Infraestrutura crítica pode ser alvo de ciberataques no Brasil
33giga
Garantir a segurança da infraestrutura crítica é uma prioridade absoluta em um cenário cibernético em constante mudança. Em um mundo onde um único ataque bem-sucedido pode resultar em consequências catastróficas, torna-se uma área altamente atrativa e lucrativa para os cibercriminosos.
Assim, a proteção eficaz desses ativos é fundamental para mitigar os riscos e manter a estabilidade e funcionamento adequado dos sistemas essenciais para a sociedade.
Os riscos associados aos ataques cibernéticos são agravados quando os serviços fundamentais são comprometidos, como destacado em um estudo recente da Unit 42, unidade de pesquisa da Palo Alto Networks.
Em 2023, o Brasil sofreu 61 ciberataques, afetando uma variedade de setores, desde tecnologia de ponta até agricultura. Além disso, áreas críticas como saúde, transporte e governo foram alvo, dada sua posse de dados sensíveis e vulnerabilidades na segurança da informação.
Ataques também atingiram setores como serviços financeiros, construção e indústria manufatureira, indicando a amplitude do impacto potencial na economia e na sociedade.
O cenário mais grave em um ataque cibernético à infraestrutura crítica é a suspensão dos serviços essenciais, tais como assistência médica, energia e abastecimento de água, causando um impacto devastador na sociedade e na economia devido à amplitude que abrange esses setores vitais.
Para combater essa ameaça, é necessário adotar uma abordagem inovadora. Isso inclui a implementação de medidas proativas para proteger os sistemas, avaliar os riscos de cibersegurança continuamente e preparar as equipes, visando assim fortalecer a resiliência dos sistemas críticos diante de potenciais ataques cibernéticos.
De acordo com Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil, o país ainda precisa avançar no que diz respeito à cibersegurança e, principalmente, adotar processos eficientes para resposta a incidentes.
“Ter a capacidade de reduzir o impacto dos ataques é mais importante do que focar 100% na prevenção, já que o fator que determina o sucesso de uma organização é a forma como respondem às ameaças e as ações tomadas após o incidente”, afirma o executivo.
Essa afirmação de Oliveira se alinha com os dados do relatório de Ameaças à Nuvem também da Unit 42, que revelam que equipes de TI demoram em média 145 horas (aproximadamente seis dias) para resolver alertas, sendo que 76% das organizações não aplicam autenticação de multifatores (MFA) para usuários de console de gerenciamento, 90% não conseguem lidar com ameaças cibernéticas em uma hora e 75% têm dificuldades em escolher ferramentas de segurança.
Esses números ressaltam a importância de uma abordagem proativa na gestão de segurança cibernética, onde a resposta eficiente a incidentes assume um papel crucial ao lado das estratégias preventivas.
“Quanto menos tempo e acesso o invasor tiver, mais oportunidades a organização terá para reagir e contê-lo. Por isso, implementar processos de defesa ininterruptos e automatizados é a estratégia-chave para lidar com essas ameaças”, ressalta Oliveira.
Reação e contenção de ataques
Priorizar a detecção precoce e a resposta eficiente para minimizar danos e tempo de inatividade é uma das principais ações de segurança da infraestrutura crítica.
Ao diminuir a velocidade do invasor e fazer com que ele dispare os alarmes, a organização terá mais oportunidades para reagir e conter ameaças, além de manter um centro de operações de segurança 24 horas que funcione 7 dias por semana, ou um serviço de detecção e resposta gerenciada (Managed Detection and Response – MDR).
Além disso, aumentar a visibilidade dos sistemas para identificar e responder rapidamente a atividades suspeitas e fazer backups com visibilidade detalhada também são estratégias recomendadas. Adotar medidas mais robustas para reduzir a superfície de ataque e bloquear ferramentas utilizadas por atacantes também é uma ação fundamental.
"É importante ter um recurso de caça a ameaças – interno ou terceirizado – para identificar as atividades do invasor que não acionaram as detecções de alerta, para direcionar os defensores internos para as tarefas específicas de proteção da organização", assegura o Country Manager da Palo Alto Networks no Brasil.