Ataques cibernéticos à indústria

O setor secundário costuma representar um alvo altamente estratégico para ataques, já que indústrias podem ser vistas como mais propensas a ceder às demandas dos invasores para recuperar a sua rede e retomar as operações. Dada a natureza crítica das estruturas fabris, os hackers se aproveitam de vulnerabilidades nos sistemas para fazer ataques de ransomware direcionados à manufatura.

De acordo com um levantamento da empresa de cibersegurança Dragos, o número de ataques de ransomware registrados publicamente contra o setor de manufatura triplicou desde o ano passado. O ransomware com a capacidade de interromper processos industriais é a maior ameaça às operações da indústria. Os cibercriminosos cada vez mais adotam mecanismos de reconhecimento de Sistemas de Controle Industrial (ICS) dentro do ransomware que podem interromper as operações.

Outra pesquisa, o Índice de Inteligência de Ameaças X-Force 2021, da IBM, mostra que as indústrias mais afetadas em 2020 foram de manufatura e energia — ficando atrás somente de empresas de seguros e serviços financeiros. O crescimento dos ataques se dá pelo aumento da vulnerabilidade de ICS – o número de brechas de segurança nesses sistemas aumentou 50%, de acordo com o documento da IBM.

Neste artigo, vamos explicar por que os ataques cibernéticos à indústria aumentaram, quais são os principais tipos de ataques, e dar dicas para se proteger contra essas ameaças.

 

Os desafios de segurança para o setor industrial

Embora grande parte da manufatura esteja apoiada em sistemas tradicionais de TI, alguns elementos dos processos industriais dependem de sistemas ICS, principalmente quando se trata de produção em massa. Os hackers procuram explorar essas brechas com ataques sofisticados e altamente direcionados.

As interrupções nos processos industriais de manufatura têm implicações na cadeia de suprimentos que afetam os negócios e, potencialmente, as operações em outros lugares. O roubo de detalhes proprietários e confidenciais do processo de fabricação – muitas vezes considerada propriedade intelectual – continua sendo um alto risco para os fabricantes.

Para os cibercriminosos, o setor secundário, como um todo, é um alvo altamente estratégico. Afinal, as operações das fábricas geralmente não podem ficar suspensas por muito tempo, pois qualquer paralisação pode custar muito dinheiro. Em função disso, os criminosos concluem que as indústrias podem ser mais propensas a ceder às suas demandas e pagar centenas de milhares de dólares para recuperar a sua rede.

Além disso, os processos de manufatura não contam necessariamente com operações de segurança cibernética muito robustas. Por isso, eles podem representar brechas para a ação dos cibercriminosos, uma vez que tendem a ser alvos fáceis e altamente rentáveis.

Por sua natureza, os ativos industriais de empresas de manufatura são frequentemente expostos à Internet, uma vez que os sistemas são interdependentes de uma rede única. Isso fornece caminhos para que grupos de hackers e gangues de ransomware obtenham acesso a essa rede por meio de tecnologia de acesso remoto, como protocolos de desktop remoto (RDP) e serviços VPN, ou vulnerabilidades em sistemas sem patches.

Para se proteger, é necessária a adoção de uma rotina de medidas preventivas, como a condução de revisões regulares da arquitetura cibernética para identificar brechas de rede. Também é recomendável atualizar constantemente os dispositivos e serviços e realizar uma análise completa da infraestrutura de rede.

Com os invasores de olho na computação em nuvem, o X-Force recomenda que as empresas façam uma abordagem de Zero Trust para sua estratégia de segurança. Elas também devem fazer da computação confidencial um componente central de sua infraestrutura de segurança para ajudar a proteger os seus dados mais confidenciais. Criptografando os dados em uso, as organizações podem ajudar a reduzir o risco de exploração por um agente mal-intencionado, mesmo que ele possa acessar os seus ambientes sensíveis.

 

Principais tipos de ataques a indústrias

O Índice de Inteligência de Ameaças X-Force 2021 da IBM aponta que são três os ataques cibernéticos mais praticados:

Ransomware: Esse tipo de ataque foi a causa de um em cada quatro respondidos pelo X-Force no ano passado. Ele se caracteriza por sequestrar os dados da empresa e cobrar um resgate por eles, às vezes usando táticas de extorsão dupla. Usando esse modelo, o X-Force avalia que o Sodinokibi, o grupo de ransomware mais observado em 2020, teve um ano muito lucrativo.

Para se proteger contra esses ataques, é recomendável o uso de ferramentas como antivírus, firewall e filtros antispam, além de usar senhas fortes, uma Virtual Private Networks (VPN) confiável, criptografia e duplo fator de autenticação.

Malware Linux: Os malwares são códigos ou programas que se infiltram nos sistemas para roubar informações, causar danos ou fazer alterações. Conhecidos popularmente como vírus, eles são um tipo comum de ataque. Em 2020, os malwares relacionados ao Linux tiveram um aumento de 40%. Afinal, o malware Linux pode ser executado mais facilmente em várias plataformas, incluindo ambientes de nuvem.

Falsificação: O distanciamento social fez com que muitos programas fossem popularizados. Os cibercriminosos se aproveitaram que as pessoas ainda estavam se acostumando com os softwares e usam versões muito parecidas com as originais para atacar sistemas.

O relatório de 2021 destaca que os cibercriminosos optaram com mais frequência por se passar por marcas em que os consumidores confiam. Considerada uma das marcas mais influentes do mundo, a Adidas foi usada pelos cibercriminosos para explorar a demanda do consumidor por tênis cobiçados, levando-os a sites maliciosos disfarçados como sites legítimos. Quando um usuário visitava esses domínios, os cibercriminosos tentavam executar pagamento online, roubar informações financeiras dos usuários, coletar credenciais ou infectar os dispositivos das vítimas com malware.

Esse tipo de ataque, conhecido como Engenharia Social, não requer o comprometimento ou a exploração de softwares ou sistemas. Geralmente, o criminoso se passa por alguém confiável e a própria vítima consente em fornecer dados sigilosos ou acesso a sistemas.

Para evitar esses ataques, é preciso criar uma política de segurança da informação, treinar os colaboradores, usar uma VPN confiável, adotar o Zero Stand Privileges (ZSP), escolher um bom antivírus, entre outras medidas.

A AIM7 conta com soluções capazes de ajudar a sua empresa a resolver quaisquer desafios que possam surgir na área de Segurança da Informação.


Assine a nossa newsletter!

Semanalmente compartilhamos conteúdo sobre Segurança da Informação e Cibersegurança.

Leia também
Entenda a Diferença entre Deep Web e Dark Web

Entenda a Diferença entre Deep Web e Dark Web

Na internet, existem áreas pouco exploradas que intrigam e assustam muitos usuários. Entre elas estão a deep web e a dark web, termos frequentemente utilizados, mas nem sempre compreendidos. Neste

A Importância da Criptografia de Dados: Protegendo a Confidencialidade e Integridade da Informação

A Importância da Criptografia de Dados: Protegendo a Confidencialidade e Integridade da Informação

A criptografia de dados desempenha um papel fundamental na segurança da informação na era digital. Este artigo explora a importância da criptografia na proteção da confidencialidade e integridade dos dados,

Como reconhecer sinais de um ataque cibernético: Um guia para iniciantes

Como reconhecer sinais de um ataque cibernético: Um guia para iniciantes

Os ataques cibernéticos estão se tornando cada vez mais comuns na era digital atual. Muitas vezes, as pessoas podem ser alvos sem perceberem. Este artigo visa ajudar aqueles que não

Como fazer um bom gerenciamento de senhas na sua empresa

Como fazer um bom gerenciamento de senhas na sua empresa

É crucial para qualquer empresa fazer um gerenciamento eficaz de senhas para a proteção dos dados sensíveis corporativos. Neste artigo, vamos explorar algumas práticas essenciais para garantir que as senhas

×