/
Ransomware Containment

Os ataques de serviços públicos estão se tornando mais disruptivos: o que as operadoras podem fazer

Os setores de energia e serviços públicos são o principal alvo das ameaças cibernéticas. De redes de energia a estações de tratamento de água, esses sistemas vitais formam a espinha dorsal de nossa sociedade. É por isso que eles são alvos perfeitos para agentes mal-intencionados que buscam causar caos e interrupções que levam a pagamentos quase garantidos.  

As tensões geopolíticas e os recentes ataques à infraestrutura crítica colocaram a vulnerabilidade da infraestrutura crítica em um foco mais nítido, levando organizações públicas e privadas em todo o mundo a aumentar os investimentos em segurança cibernética.  

Nesta postagem do blog, saiba como os ataques de serviços públicos estão mudando e as cinco estratégias que as operadoras podem usar para mitigar as ameaças atuais, com base em minha recente discussão com o podcast Security Insights.

Os ataques de serviços públicos estão usando táticas disruptivas

No passado, os ataques cibernéticos às concessionárias tradicionalmente se concentravam no roubo de registros confidenciais para fins ilícitos. Os agentes de ameaças sabem que as organizações de infraestrutura crítica geralmente armazenam dados confidenciais dos clientes, colocando esses dados em risco de serem exfiltrados e vendidos na dark web.  

No entanto, nos últimos anos, houve uma mudança notável: os atacantes estão usando cada vez mais táticas disruptivas, em vez de roubar dados, para extorquir o máximo de dinheiro possível das organizações-alvo. Essa mudança na estratégia reflete a percepção entre os atacantes de que interromper as operações pode gerar retornos mais consistentes do que tentar vender registros roubados no mercado negro.  

Os ataques de infraestrutura crítica são o principal alvo devido à grande escala do impacto que podem ter.
Os ataques de infraestrutura crítica são o principal alvo devido à grande escala do impacto que podem ter.

Os ataques disruptivos também estão se tornando mais fáceis para os agentes de ameaças como resultado de:

  • A proliferação de AI que capacitou os invasores a planejar meticulosamente suas violações, identificando pontos de entrada vulneráveis e ativos críticos nas organizações com precisão e velocidade alarmantes. A IA também está ajudando os invasores a gerar malware e ransomware mais rapidamente do que antes.
  • A infraestrutura legada usada por muitas concessionárias geralmente está desatualizada e carece de mecanismos adequados de separação ou controle, o que as torna um terreno fértil para exploração. A falta de visibilidade e controle sobre as vias de comunicação agrava ainda mais o desafio. Isso torna difícil para as organizações prever e mitigar ameaças potenciais de forma eficaz.

Estudo de caso: o maior ataque energético da Dinamarca

Um exemplo preocupante do impacto devastador dos ataques cibernéticos em infraestruturas críticas é o recente ataque de energia na Dinamarca.  

Nesse caso, os atacantes atacaram sistemas vitais, causando uma interrupção generalizada. Sem outra opção, as empresas afetadas foram forçadas a pagar aos atacantes para interromper o ataque, apenas para posteriormente incorrer em custos significativos com os esforços de recuperação e remediação.  

Este caso e outros, como o ataque do Colonial Pipeline, ressaltam a necessidade urgente de operadores de infraestrutura crítica reforçarem sua resiliência cibernética e se prepararem para a inevitabilidade das ameaças cibernéticas.

Atores de ameaças atacaram organizações dinamarquesas de energia em 2023, causando interrupções nas operações.
Atores de ameaças atacaram organizações dinamarquesas de energia em 2023, causando interrupções nas operações.

5 estratégias que as operadoras de serviços públicos podem usar para criar resiliência cibernética

À luz desses riscos crescentes, os operadores de infraestrutura crítica devem adotar uma abordagem proativa à segurança cibernética.  

Aqui estão as principais estratégias que as organizações podem usar:

1. Passe da prevenção de violações para a resiliência cibernética

É impossível evitar todas as violações. Em vez de se concentrar apenas na prevenção de violações, as concessionárias devem mudar seu foco para a resiliência cibernética — a capacidade de resistir e se recuperar rapidamente de ataques cibernéticos. Reconhecendo que as violações são inevitáveis, elas devem priorizar estratégias que lhes permitam sobreviver e se recuperar dos ataques com resiliência.

2. Concentre-se no básico

A higiene cibernética é uma etapa essencial e fundamental para aprimorar a resiliência cibernética, incluindo a compreensão dos riscos, a implementação de medidas de segurança robustas e em camadas e a obtenção de visibilidade granular dos caminhos de comunicação. As organizações devem priorizar esses fundamentos para criar uma defesa sólida contra ameaças em evolução.  

3. Implemente medidas de segurança proativas

Emvez de esperar que um ataque ocorra, as organizações devem tomar medidas proativas para identificar e mitigar possíveis vulnerabilidades. Essa abordagem proativa pode ajudar a minimizar o impacto das violações e reduzir a probabilidade de ataques bem-sucedidos.

4. Adote os mandatos regulatórios e as diretrizes de melhores práticas

Asconcessionárias têm muitos órgãos governamentais e reguladores que podem orientar suas iniciativas de segurança cibernética.  

5. Capacite as equipes de segurança a fazer escolhas estratégicas

Diante da evolução das ameaças cibernéticas, as equipes de segurança das concessionárias devem ser capacitadas para ter uma visão mais estratégica da segurança cibernética. Em vez de buscar constantemente as soluções de segurança mais recentes, essas equipes devem se concentrar na implementação de medidas proativas destinadas a melhorar a resiliência cibernética. Ao desviar o foco de soluções reativas para estratégias proativas, as equipes de segurança podem preparar melhor suas organizações para os desafios futuros.

Construindo organizações de serviços públicos resilientes

O cenário de ameaças enfrentado pelas organizações de serviços públicos está mais complexo e perigoso do que nunca. Ao adotar os princípios da resiliência cibernética, priorizar medidas de segurança proativas e aderir às diretrizes de melhores práticas, como o Zero Trust, as operadoras podem se fortalecer melhor contra o ataque implacável das ameaças cibernéticas e emergir mais fortes diante das adversidades. É importante que as partes interessadas dos setores público e privado abordem essa questão urgente e protejam os serviços públicos que sustentam nosso modo de vida.

Entre em contato hoje mesmo para saber mais sobre como a Illumio pode apoiar a resiliência cibernética de sua organização de serviços públicos.

Tópicos relacionados

Artigos relacionados

5 etapas para conter o malware com segmentação Zero Trust
Ransomware Containment

5 etapas para conter o malware com segmentação Zero Trust

Siga cinco etapas críticas, desde a visualização dos fluxos de tráfego até o refinamento das políticas de lista de permissões, para bloquear a propagação de malware e ransomware usando a segmentação Zero Trust

9 razões para usar o Illumio para conter ransomware
Ransomware Containment

9 razões para usar o Illumio para conter ransomware

Descubra como a visibilidade em tempo real e os controles simples da Illumio reduzirão rapidamente suas maiores fontes de riscos de ransomware, como portas RDP não utilizadas.

Impedindo o ransomware: veja suas ameaças com o Illumio
Ransomware Containment

Impedindo o ransomware: veja suas ameaças com o Illumio

Explore por que a visibilidade de aplicativos e tráfego em tempo real é essencial para conter o ransomware e como a segmentação Zero Trust o entrega com segurança.

O que as operadoras de energia podem aprender com o maior ataque de infraestrutura crítica já realizado na Dinamarca
Segmentação Zero Trust

O que as operadoras de energia podem aprender com o maior ataque de infraestrutura crítica já realizado na Dinamarca

Veja o que sabemos sobre o ataque e como as operadoras de energia podem se preparar proativamente para violações semelhantes com a segmentação Zero Trust.

9 razões pelas quais os operadores de energia devem implementar a segmentação Illumio Zero Trust
Segmentação Zero Trust

9 razões pelas quais os operadores de energia devem implementar a segmentação Illumio Zero Trust

Saiba por que os fornecedores de energia devem implementar o Illumio ZTS para se manterem resilientes contra ransomware e violações.

Por que não há confiança zero sem microsegmentação
Segmentação Zero Trust

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?