quinta-feira, 29 de março de 2018

Setor de energia foi alvo de cibercriminosos no segundo semestre de 2017


Segundo relatório da Kaspersky Lab, redes industriais de empresas de energia e integração de ICSs foram vítimas de mais ataques virtuais do que qualquer outro setor 


Quase 40% de todos os sistemas de controle industrial (ICSs) de organizações do setor energético, protegidas pelas soluções da Kaspersky Lab, sofreram pelo menos um ataque de malware nos últimos seis meses de 2017, seguido das redes de integração de engenharia e ICSs, com 35,3%. Essa é uma das principais constatações do relatório mais recente da Kaspersky Lab, ‘Cenário das ameaças a sistemas de automação industrial no segundo semestre de 2017’, que mostrou que o número de ataques nesses dois setores é visivelmente superior ao observado em outros segmentos. Em outros setores, a média de computadores atacados ficou entre 26% e 30%, sendo que a grande maioria dos ataques detectados foi acidental.

A cibersegurança de instalações industriais continua sendo um problema que pode ter consequências muito graves, afetando processos industriais e causando prejuízos para os negócios. Ao analisar o cenário das ameaças em diversos setores, a ICS CERT da Kaspersky Lab registrou que em quase todos há ataques cibernéticos sobre os computadores do ICS.

No entanto, dois segmentos sofreram mais ataques que outros: organizações do setor energético (38,7%) e empresas de integração de engenharia e ICS (35,3%). O setor que demonstrou um aumento mais notável no número de computadores de ICS atacados durante o segundo semestre de 2017, em comparação com o primeiro semestre do mesmo ano, foi o da construção, com 31,1%. Em todos os outros segmentos em questão (manufatura, transportes, serviços públicos, alimentos, saúde, etc.) a proporção de computadores atacados variou de 26% a 30%, em média.

De acordo com os especialistas, o setor energético foi um dos primeiros a começar a usar amplamente várias soluções de automação e hoje é um dos mais informatizados. Os incidentes de cibersegurança e ataques direcionados ocorridos nos últimos anos, juntamente com as iniciativas regulatórias, são um ótimo argumento para as empresas de geração e fornecimento de energia começarem a adotar produtos e medidas de segurança online em seus sistemas de tecnologia operacional (OT).

Além disso, a rede elétrica moderna é um dos maiores sistemas de objetos industriais interconectados, com um grande número de computadores conectados à rede e um nível relativamente alto de exposição a ameaças virtuais, como mostram as estatísticas da ICS CERT da Kaspersky Lab. Por sua vez, a grande porcentagem de computadores de ICS atacados em empresas de integração de engenharia e ICS é outro problema grave, considerando que a cadeia de fornecimento foi usada como vetor em alguns ataques devastadores nos últimos anos.

A porcentagem relativamente alta de computadores de ICS atacados no setor de construção em comparação com o primeiro semestre de 2017 pode indicar que essas organizações não têm maturidade suficiente para cuidar da proteção de computadores industriais. Seus sistemas de automação computadorizada devem ser relativamente novos, e ainda não há uma cultura de cibersegurança industrial desenvolvida nessas organizações.

O percentual mais baixo de ataques a ICSs foi observado em empresas especializadas no desenvolvimento de software para ICSs: 14,7%. Isso quer dizer que seus laboratórios de pesquisa e desenvolvimento de ICS, plataformas de teste, estandes de demonstração e ambientes de treinamento também estão sendo atacados por software malicioso, embora não com tanta frequência quanto os computadores de ICS das organizações industriais. Os especialistas da ICS CERT da Kaspersky Lab destacam a importância da segurança dos fornecedores de ICSs, pois as consequências da propagação de um ataque pelo ecossistema de parceiros e a base de clientes do fornecedor poderiam ser muito expressivas, como observado, por exemplo, durante a epidemia do malware exPetr.



Dentre as novas tendências de 2017, os pesquisadores da ICS CERT da Kaspersky Lab detectaram um aumento nos ataques de mineração aos ICSs. Essa tendência teve início em setembro, junto com o crescimento do mercado de criptomoedas e mineradores em geral. Porém, no caso das organizações industriais, esse tipo de ataque pode representar uma ameaça ainda maior, por gerar uma carga significativa sobre os computadores e, como resultado, afetar negativamente a operação dos componentes do ICS da empresa e colocar sua estabilidade em risco. De modo geral, no período de fevereiro de 2017 a janeiro de 2018, os programas de mineração de criptomoeda atacaram 3,3% dos computadores de sistemas de automação industrial, na maioria dos casos acidentalmente.

Outros destaques do relatório incluem:

• Os produtos da Kaspersky Lab bloquearam tentativas de infecção em 37,8% dos computadores de ICSs protegidos por eles. Esse número é 1,4 ponto percentual menor que no segundo semestre de 2016;

• A Internet continua sendo a principal fonte de infecção, com 22,7% dos computadores de ICSs atacados. Esse número é 2,3% maior que nos primeiros seis meses do ano. A porcentagem de ataques bloqueados originados na Web na Europa e na América do Norte é significativamente inferior do que em outras regiões;

• Os cinco principais países em termos de porcentagem de computadores de ICSs atacados não mudou desde o primeiro semestre de 2017, incluindo Vietnã (69,6%), Argélia (66,2%), Marrocos (60,4%), Indonésia (60,1%) e China (59,5%);

• No segundo semestre de 2017, o número de diferentes modificações de malware detectadas pelas soluções da Kaspersky Lab instaladas em sistemas de automação industrial aumentou de 18 mil para mais de 18,9 mil;

• Em 2017, 10,8% de todos os sistemas de ICS foram atacados por agentes de botnets, um malware que infecta as máquinas secretamente e as inclui em uma rede botnet para execução remota de comandos. As principais fontes desse tipo de ataques foram a Internet, mídias removíveis e mensagens de e-mail;

• Em 2017, a ICS CERT da Kaspersky Lab identificou 63 vulnerabilidades em sistemas industriais e sistemas de IIoT/IoT, e 26 delas foram corrigidas pelos fornecedores.

Os resultados de nossa pesquisa sobre computadores de ICSs atacados nos diversos setores nos surpreenderam. Por exemplo, a alta porcentagem de computadores de ICSs atacados nas empresas de geração e fornecimento de energia demonstra que o empenho das empresas para garantir a cibersegurança de seus sistemas de automação realizado após alguns incidentes graves no setor não é suficiente, e ainda existem várias brechas que os criminosos virtuais podem explorar”, analisa Evgeny Goncharov, chefe da ICS CERT da Kaspersky Lab.

No todo, em comparação com 2016, observamos um leve declínio no número de ataques a ICSs. Isso provavelmente indica que, em geral, as empresas começaram a prestar um pouco mais de atenção aos problemas de cibersegurança nos ICSs e estão fazendo auditorias nos segmentos industriais de suas redes, treinando seus funcionários, etc. Esse é um bom sinal, pois é extremamente importante que as empresas tomem medidas proativas para não precisar apagar incêndios no futuro”, acrescenta.

A ICS CERT da Kaspersky Lab recomenda que sejam tomadas as seguintes medidas técnicas:

Atualize regularmente os sistemas operacionais, software de aplicativos e soluções de segurança nos sistemas que fazem parte da rede industrial da empresa;

Restrinja o tráfego de rede nas portas e protocolos usados em roteadores de borda e dentro das redes de OT da organização;

Faça auditorias de controle de acesso a componentes de ICSs na rede industrial da empresa e em seu perímetro; 

Implemente soluções dedicadas de proteção de endpoints nos servidores, estações de trabalho e HMIs do ICS para proteger a infraestrutura industrial e de OT de ataques virtuais aleatórios;

Implemente soluções de monitoramento, análise e detecção do tráfego de rede para se proteger melhor de ataques direcionados.




ICS CERT da Kaspersky Lab



Nenhum comentário:

Postar um comentário