55% dos ambientes de OT possuem quatro ou mais ferramentas de acesso remoto, diz laboratório

Nova pesquisa do Team82 da Claroty revela que as organizações, que buscam elevar a eficiência em Tecnologia Operacional (OT), estão ampliando os riscos de segurança cibernética e de encargos operacionais

Compartilhar:

A Claroty divulgou uma nova pesquisa de sua equipe de pesquisadores, do Team82, sobre a proliferação de ferramentas de acesso remoto e as exposições de risco que elas introduzem nos ambientes de tecnologia operacional (OT, Operational Technology). Dados de mais de 50.000 dispositivos habilitados para acesso remoto mostraram que o volume de ferramentas de acesso remoto implementadas é excessivo, com 55% das organizações possuindo quatro ou mais e 33% com seis ou mais.

 

A pesquisa do Team82 também descobriu que impressionantes 79% das organizações têm mais de duas ferramentas não corporativas instaladas em dispositivos de rede OT. Essas ferramentas não têm funcionalidades básicas de gerenciamento de acesso privilegiado, como gravação de sessão, auditoria, controles de acesso baseados em função e até mesmo recursos básicos de segurança, como autenticação multifator (MFA). A consequência do uso desse tipo de ferramenta é o aumento de exposições de alto risco e custos operacionais adicionais de gerenciamento para uma infinidade de soluções.

 

“Desde o início da pandemia, as organizações têm recorrido cada vez mais a soluções de acesso remoto para gerenciar os seus funcionários e fornecedores terceirizados de forma mais eficiente, mas, embora o acesso remoto seja uma necessidade dessa nova realidade, ele criou simultaneamente um dilema operacional e de segurança”, diz Tal Laufer, Vice-Presidente de Produtos, Secure Access na Claroty. “Embora faça sentido para uma organização dispor de ferramentas de acesso remoto para os serviços de TI e de OT, isso não justifica a proliferação de ferramentas dentro da rede sensível de OT, que identificamos em nosso estudo, o que leva a um maior risco e à complexidade operacional”.

 

Embora muitas das soluções de acesso remoto encontradas em redes de OT possam ser usadas para propósitos específicos de TI, sua existência em ambientes industriais pode potencialmente criar exposições críticas e preocupações de segurança que podem agravar, incluindo:

 

  • Falta de visibilidade: em casos nos quais os fornecedores terceirizados se conectam ao ambiente de OT, usando as suas próprias soluções de acesso remoto, os administradores de rede de Tecnologia Operacional e a equipe de segurança, que não estão gerenciando de maneira centralizada essas soluções, têm pouca ou nenhuma visibilidade da atividade associada.

 

  • Superfície de ataque ampliada: mais conexões externas no ambiente via ferramentas de acesso remoto, significam mais vetores de ataque em potencial por meio dos quais práticas de segurança abaixo do padrão ou credenciais vazadas podem ser usadas para penetração na rede.

 

  • Gerenciamento de identidade complexo: múltiplas soluções de acesso remoto requerem esforços mais concentrados, para criar políticas consistentes de administração e governança em torno de quem tem acesso à rede, para quais razões e por quanto tempo. Essa complexidade crescente pode gerar pontos cegos no gerenciamento dos direitos de acesso.

 

De acordo com a Gartner, os líderes de gerenciamento de segurança e risco (SRM) devem “realizar um inventário completo das conexões remotas por toda a organização, já que um acesso remoto não visível provavelmente possa existir em todas as redes operacionais, particularmente em locais de campo” e “remover soluções de acesso remoto antigas ao implementar as mais recentes soluções de acesso remoto seguro nos sistemas ciberfísicos. Geralmente, as organizações implementam novas soluções sem se concentrar no que é deixado para trás e, com um número de vulnerabilidades exploradas em VPN crescendo, isso pode ser um ponto cego significativo.”

Conteúdos Relacionados

Security Report | Overview

Sicoob Crediceripa eleva segurança transacional com análise de vulnerabilidade e riscos

A implementação elevou significativamente todos os indicadores de segurança, proporcionando ao Departamento de TI um avanço notável em procedimentos e...
Security Report | Overview

Relatório cita data leak como maior preocupação entre os desafios de SI no Brasil

Os vazamentos de dados causados por ciberataques representam cerca de 27,5% de todos os incidentes, alerta estudo da Kaspersky, causando...
Security Report | Overview

O que o CISO deve apresentar em um reporte para o board?

O cenário crescentemente deflagrado do Cibercrime levou diversas lideranças corporativas de SI a terem oportunidades de diálogo com a própria...
Security Report | Overview

PUC-Campinas inaugura SOC para capacitação e pesquisa em Cibersegurança

Parceria inovadora visa atender à crescente demanda por profissionais e fortalecer a formação prática na área de segurança digital