top of page
Foto do escritorInternational IT

Protegendo Infraestruturas Críticas Contra as Ameaças do Volt Typhoon

Atualizado: 11 de jul.

No início de fevereiro, a Agência de Segurança Cibernética e Infraestrutura (CISA), a Agência de Segurança Nacional (NSA), o Federal Bureau of Investigation (FBI) e outras entidades emitiram um alerta sobre o risco significativo representado pela República Popular da China (RPC). Eles alertaram especificamente as organizações de infraestrutura crítica sobre agentes cibernéticos patrocinados pelo Estado, destacando o Volt Typhoon como uma ameaça iminente, posicionado para realizar ciberataques disruptivos ou destrutivos contra a infraestrutura crítica.




Estratégia do Volt Typhoon


O Volt Typhoon distingue-se de outros agentes maliciosos por não utilizar malware tradicional para infiltrar e manter acesso às redes. Em vez disso, utiliza contas legítimas e práticas de segurança operacional avançadas para permanecer indetectável por períodos prolongados – frequentemente por cinco anos ou mais. Utilizando técnicas de "living off the land" (LOTL), este grupo se aproveita de ferramentas e processos nativos do sistema alvo, adaptando suas táticas e procedimentos para evitar a detecção.


Proteção da Cadeia de Suprimentos


As organizações enfrentam ataques cada vez mais sofisticados na cadeia de suprimentos. Segundo um relatório da Agência da União Europeia para a Segurança das Redes e da Informação (ENISA), o "Comprometimento da Cadeia de Suprimentos de Dependências de Software" continua a ser a maior ameaça devido à integração de fornecedores e parceiros terceirizados. Para mitigar essas ameaças, as organizações devem proteger tanto as cadeias de suprimentos de software quanto de hardware, adotando princípios de segurança desde o design.


Cadeia de Suprimentos de Software


Vulnerabilidades na cadeia de suprimentos de software, como a inserção de código malicioso e o uso de componentes de terceiros vulneráveis, são questões críticas. Um exemplo recente é o ataque ao Índice de Pacotes Python (PyPI), onde usuários utilizaram meios automatizados para enviar pacotes maliciosos, explorando erros de digitação dos usuários. Esse incidente mostra a necessidade vital de verificar bibliotecas de código-fonte quanto a dependências e vulnerabilidades, e de abordar ameaças de malware na integração rápida de tecnologias de IA sem medidas de segurança adequadas.


Cadeia de Suprimentos de Hardware


A segurança da cadeia de suprimentos de hardware é igualmente crucial devido às interdependências entre hardware e software. Ativos cibernéticos transitórios, como dispositivos móveis e mídia removível, podem introduzir vulnerabilidades, tornando-se vetores para malware ou acesso não autorizado a redes sensíveis. É essencial que as organizações escaneiem e protejam esses ativos antes de conectá-los a qualquer hardware em ambientes de infraestrutura crítica. VEJA TAMBÉM: Políticas de Segurança USB e Mídia Periférica em Ambientes Industriais


Princípios de Segurança desde o Design


A adoção de princípios de segurança desde o design é fundamental para combater ameaças sofisticadas como o Volt Typhoon. Conforme recomendado pela CISA, os fabricantes de software devem incorporar princípios e táticas de segurança por design e por padrão em suas práticas de desenvolvimento de software para fortalecer a postura de segurança de seus clientes. Incorporar segurança nas arquiteturas tecnológicas e processos de desenvolvimento possibilita a criação de sistemas mais resistentes a intrusões, manipulações e explorações.


Conclusão


Proteger a cadeia de suprimentos é um passo essencial para melhorar a segurança, especialmente ao compreender as complexidades da cadeia de suprimentos de software, analisar o Software Bill of Materials (SBOM) e responder rapidamente a vulnerabilidades emergentes. Da mesma forma, assegurar a visibilidade dos ativos conectados na cadeia de suprimentos de hardware permite bloquear acessos não autorizados. Uma estratégia de segurança abrangente, baseada em princípios de segurança desde o design, é indispensável e deve aproveitar tecnologias de confiança zero, como desarmamento e reconstrução de conteúdo, avaliações de vulnerabilidade, prevenção de perda de dados, multiescaneamento, entre outras.


Descubra como a solução de Risk & Vulnerability Management (RISK-MAN), dos fabricantes parceiros Nozomi Networks e OPSWAT, pode proteger ambientes críticos, garantindo segurança ininterrupta em todos os níveis.


  • Detecção Avançada de Ameaças: Identificação precisa de ameaças em tempo real para uma resposta imediata.

  • Análise Profunda de Segurança: Avaliação abrangente de riscos para decisões informadas e estratégias eficazes.

  • Monitoramento Contínuo: Acompanhamento constante para identificar ameaças emergentes e vulnerabilidades.

  • Relatórios Personalizados: Relatórios detalhados fornecem insights valiosos para aprimorar a segurança.

  • Adaptação Dinâmica: Resposta flexível às mudanças nas ameaças para uma proteção contínua.


Para saber mais sobre nossas soluções e como podemos ajudar a proteger sua infraestrutura crítica, entre em contato conosco. Juntos, podemos construir um futuro mais seguro e resiliente.

Transforme seu Negócio com Tecnologia de Ponta: Agende sua Tech Demo!



Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page