A terceira edição do Cyber Signals foi lançada, destacando as tendências de segurança e insights coletados dos 43 trilhões de sinais de segurança diários da Microsoft e de 8.500 especialistas em segurança. Nesta edição, a Microsoft compartilha novos insights sobre os riscos mais amplos que os sistemas convergentes de TI, Internet das Coisas (IoT) e tecnologia operacional (OT) representam para a infraestrutura crítica.
O Cyber Signals apresenta novos dados sobre esses riscos com recomendações práticas para empresas.
OT (tecnologia operacional) é uma combinação de hardware e software em sistemas ou dispositivos programáveis que interagem com o ambiente físico (ou gerenciam dispositivos que interagem com o ambiente físico). Exemplos de OT podem incluir sistemas de gerenciamento de edifícios, sistemas de controle de incêndio e mecanismos de controle de acesso físico, como portas e elevadores.
Com o aumento da conectividade entre TI, TO e IoT convergentes, organizações e indivíduos precisam repensar o impacto e as consequências do risco cibernético. Semelhante a perda de um laptop ou veículo moderno contendo as credenciais de Wi-Fi em cache de um proprietário pode conceder a um ladrão de propriedade acesso não autorizado à rede, comprometer o equipamento conectado remotamente de uma fábrica ou as câmeras de segurança de um edifício inteligente introduz novos vetores para ameaças como malware ou espionagem.
Com mais de 41 bilhões de dispositivos IoT em ambientes corporativos e de consumo esperados até 2025, de acordo com a pesquisa da International Data Corporation (IDC) , dispositivos como câmeras, alto-falantes inteligentes ou fechaduras e dispositivos comerciais podem se tornar pontos de entrada para invasores.
À medida que os sistemas OT que sustentam energia, transporte e outras infraestruturas se tornam cada vez mais conectados aos sistemas de TI, o risco de interrupção e danos aumenta à medida que os limites se confundem entre esses mundos anteriormente separados. A Microsoft identificou vulnerabilidades de alta gravidade não corrigidas em 75% dos controladores industriais mais comuns nas redes OT do cliente, ilustrando como é desafiador, mesmo para organizações com bons recursos, corrigir sistemas de controle em ambientes exigentes e sensíveis ao tempo de inatividade.
Para empresas e operadores de infraestrutura em todos os setores, os imperativos defensivos estão ganhando visibilidade total sobre os sistemas conectados e avaliando os riscos e dependências em evolução. Ao contrário do cenário de TI de sistemas operacionais comuns, aplicativos de negócios e plataformas, os cenários OT e IoT são mais fragmentados, apresentando protocolos e dispositivos proprietários que podem não ter padrões de segurança cibernética. Outras realidades que afetam coisas como correção e gerenciamento de vulnerabilidade também são fatores.
Embora os dispositivos habilitados para OT e IoT conectados ofereçam um valor significativo para as organizações que buscam modernizar os espaços de trabalho, tornar-se mais orientados a dados e facilitar as demandas da equipe por meio de turnos como gerenciamento remoto e automação em redes de infraestrutura crítica, se não estiverem devidamente protegidos, eles aumentam o risco de acesso não autorizado a ativos operacionais e redes.
David Atch, Microsoft Threat Intelligence, Head IoT and OT Security Research, destaca no perfil desta edição que, para abordar as ameaças de TI e OT à infraestrutura crítica, as organizações devem ter visibilidade total do número de dispositivos de TI, OT e IoT em sua empresa, onde ou como eles convergem e os dados vitais, recursos e utilitários acessíveis através desses dispositivos. Sem isso, as organizações enfrentam a divulgação de informações em massa (como vazamento de dados de produção de uma fábrica) e a potencial elevação de privilégio para comando e controle de sistemas ciberfísicos (como interromper a linha de produção de uma fábrica).
A proteção de soluções de IoT com um modelo de segurança Zero Trust começa com requisitos não específicos de IoT — garantindo especificamente que você implementou o básico para proteger identidades e seus dispositivos e limitar seu acesso. Esses requisitos incluem verificar explicitamente os usuários, ter visibilidade dos dispositivos na rede e detecções de risco em tempo real.