A infraestrutura crítica está sofrendo com uma crescente onda de ciberataques visando Sistemas de Controle Industrial (ICS). Esses ataques podem causar interrupções de serviço no mundo real e custar milhões de reais.
O recente surto de ataques de ransomware contra empresas de infraestrutura crítica colocou o setor em alerta máximo. Os casos mais famosos são o da JBS que pagou US$ 11 milhões em bitcoin para os hackers e da operadora Colonial Pipeline.
Toda organização deseja evitar incidentes como estes, mas nem todas as instalações de infraestrutura crítica são capazes de impedir os cibercriminosos. Mesmo os ambientes air-gapped e isolados da rede são vulneráveis a uma variedade de métodos de ataque, desde USBs infectados até comprometimentos internos.
Confira seis falhas comuns no processo de transferência de arquivos em instalações de infraestrutura crítica.
1. Mecanismos anti-malware insuficientes
A maioria das instalações permitem que os usuários verifiquem todos os arquivos que entram em redes seguras com um ou no máximo dois mecanismos anti-malware.
Isto não é suficiente. Mesmo os mecanismos anti-malware mais eficazes deixarão de perceber algumas ameaças, e é por isso que as soluções de varredura múltipla são as melhores opções, especialmente em ambientes de alto risco.
2. Falta de visibilidade para vulnerabilidades introduzidas na rede
As organizações precisam permitir que os usuários instalem novos aplicativos para funcionar, mas cada novo aplicativo ou atualização introduz novas vulnerabilidades na rede corporativa. Se o departamento de TI não tiver visibilidade suficiente das vulnerabilidades introduzidas e de sua gravidade, eles não saberão os pontos fracos da segurança cibernética da rede e não poderão monitorar a aplicação de atualizações.
3. Não utilizar uma solução de CDR
Content Disarm and Reconstruction (CDR) é essencial no atual cenários de ameaças. Os invasores usam regularmente arquivos comuns, como documentos do Word ou planilhas do Excel, que contêm scripts maliciosos, macros ou objetos incorporados. Eles então enganam os usuários para que abram os arquivos, geralmente por meio de phishing. Muitos, senão a maioria, desses ataques podem ser evitados com o CDR.
SAIBA MAIS: Bloqueie conteúdo de phishing com DLP proativo
4. Não há responsabilidade suficiente para evitar ameaças internas
Ameaças internas são um grande ponto de vulnerabilidade para muitas organizações, especialmente porque os administradores de TI e CISOs passam muito tempo se defendendo de ameaças externas. Por esse motivo, é extremamente importante registrar quando os arquivos entraram na rede e quem os trouxe.
5. Verificação de mídia portátil
VEJA TAMBÉM: OPSWAT lança nova geração do MetaDefender Kiosk
As organizações precisam de uma maneira automatizada para garantir que a mídia portátil seja verificada por mecanismos antimalware antes de ser conectada a dispositivos na rede interna.
Isso evita cenários como um funcionário deixando acidentalmente um pen drive USB no bolso, entrando em uma instalação segura e, em seguida, conectando-o à sua estação de trabalho sem digitalizá-lo, ou um insider malicioso fazendo a mesma coisa propositalmente.
6. Arquivos e dados analisados apenas uma vez
Muitos tipos de malware aguardam um certo tempo para serem ativados a fim de escapar da detecção inicial. Mesmo que todos os arquivos sejam verificados antes de entrarem na rede, eles precisam ser colocados em quarentena, analisados e verificados novamente, já que é possível que o malware use essa técnica de evasão.
Conclusão
À medida que as organizações aprimoram seus processos de transferência segura de arquivos, espera-se que os cenários como os descritos no início deste artigo possam ser evitados.
A OPSWAT desenvolveu soluções com esses desafios em mente. O MetaDefender Kiosk, Client e SFT preenchem essas lacunas. Os produtos OPSWAT usam sanitização de dados (CDR) para remover conteúdos suspeitos em arquivos, além de varredura múltipla e detecção de vulnerabilidades para identificar ameaças.
Fonte: OPSWAT
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.