Com a crescente adoção da transformação digital em empresas do setor de logística e transporte, os sistemas de controle industrial (ICS) e de tecnologia operacional (OT) estão se fundindo com a Internet.
Os fornecedores de transporte terrestre, aéreo e marítimo e especialmente os operadores de dutos dependem cada vez mais do ICS para operações e segurança. Anteriormente, o ICS autônomo e as tecnologias operacionais eram difíceis de atacar, pois os cibercriminosos tinham que introduzir o malware manualmente por meio de um disco ou de um dispositivo USB infectado.
A integração do ICS e OT com a Internet tornou essas infraestruturas vulneráveis a ataques cibernéticos multivetoriais. É importante que os provedores de transporte tenham controles de segurança projetados especificamente para seus sistemas ICS e OT, incluindo aqueles que usam o protocolo SCADA.
Inteligência artificial e veículos de carga autônomos
A pandemia dificultou o acesso a tripulações marítimas, motoristas de caminhões e frotas aéreas devido a quarentenas e restrições de viagens. Além do problema da disponibilidade de profissionais, o erro humano é uma das principais causas de acidentes e problemas de segurança. De acordo com um estudo da Allianz, o erro humano é responsável por uma porcentagem entre 75% e 96% dos acidentes marítimos. Da mesma forma, a exaustão é um fator em cerca de 14% dos acidentes fatais com caminhões. Para resolver esse tipo de problema, veremos a substituição de veículos operados por humanos por veículos autônomos guiados por inteligência artificial (IA).
Caminhões de carga autônomos, Maritime Autonomous Surface Ships (MASS) e aeronaves comerciais autônomas estão se tornando rapidamente a solução para as questões de segurança e disponibilidade humana.
No entanto, veículos autônomos e conectados são alvos de ataques cibernéticos devido à crescente variedade de softwares e interfaces de comunicação que aumentam a complexidade e a conectividade, ambos inimigos da segurança cibernética. À medida que os veículos autônomos ficam online, eles devem ser protegidos contra ataques cibernéticos para evitar roubos, violações de dados, sabotagem e outros danos.
Sistemas de GPS
Um caso emblemático da dependência dos sistemas de GPS para as empresas de transporte foi o ataque do grupo russo de crimes cibernéticos chamado EvilCorp ao fabricante de GPS Garmin. O incidente interrompeu muitos sistemas críticos de aviação responsáveis pela navegação, pilotos automáticos, sistemas de tráfego ativo, instrumentos de voo, sistemas de informações do motor, monitores, sensores, interfaces e etc.
O ataque também afetou os sistemas marítimos, incluindo pilotos automáticos, radares, sensores de Sistemas de Identificação Automática (AIS) e caixas-pretas de sonar. Por isso, os sistemas de GPS devem ser protegidos de ponta a ponta pelos provedores de GPS e por aqueles que consomem produtos e serviços de GPS.
IIoT
A Internet Industrial das Coisas (IIoT) usa atuadores e sensores inteligentes para melhorar os processos industriais. O transporte está crescendo na IIoT mais rapidamente do que a maioria das outras indústrias devido a questões de segurança. Os sensores IIoT criam e rastreiam dados como velocidades de trens, temperaturas de estradas, condições de peças de aeronaves e outras informações críticas. No entanto, esses dispositivos estão localizados fora dos perímetros centralizados de segurança cibernética, tornando-os vulneráveis a vários tipos de ataques cibernéticos que podem proliferar e causar danos em todos os ambientes de transporte.
Software de negócios e cadeia de suprimentos
Os provedores de transporte estão intimamente ligados às cadeias de suprimentos integradas de hoje. Assim como softwares para integração de sistemas de pagamento eletrônico usados com parceiros terceirizados. Esses aplicativos de negócios são uma das principais fontes de vulnerabilidade para provedores de transporte.
Confira o documento completo (em inglês)
Conheça o Next Generation Firewall da Check Point
A Check Point Software Technologies é uma fornecedora líder de soluções de segurança cibernética para governos e corporações em todo o mundo. As soluções da Check Point protegem os clientes contra ataques cibernéticos de 5ª geração.
Obtenha o melhor gerenciamento de segurança unificado. Gerencie todas as soluções de segurança com uma política unificada, reunindo redes, nuvens, dispositivos móveis, endpoints e workloads. Descubra, investigue e impeça ataques rapidamente, com 99,9% de precisão.
Teste a solução gratuitamente! Oferecemos demonstrações individuais de nossas soluções. Entre em contato com nossos especialistas para testar Check Point em seu ambiente.
Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado de Next Generation Firewall.
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.