Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia e abastecimento de água

Compartilhar:

Garantir a segurança da infraestrutura crítica é uma prioridade absoluta em um cenário cibernético em constante mudança. Em um mundo onde um único ataque bem-sucedido pode resultar em consequências catastróficas, torna-se uma área altamente atrativa e lucrativa para os cibercriminosos. Assim, a proteção eficaz desses ativos é fundamental para mitigar os riscos e manter a estabilidade e funcionamento adequado dos sistemas essenciais para a sociedade.

 

Os riscos associados aos ataques cibernéticos são agravados quando os serviços fundamentais são comprometidos, como destacado em um estudo recente da Unit 42, unidade de pesquisa da Palo Alto Networks. Em 2023, o Brasil sofreu 61 ciberataques, afetando uma variedade de setores, desde tecnologia de ponta até agricultura. Além disso, áreas críticas como saúde, transporte e governo foram alvo, dada sua posse de dados sensíveis e vulnerabilidades na segurança da informação. Ataques também atingiram setores como serviços financeiros, construção e indústria manufatureira, indicando a amplitude do impacto potencial na economia e na sociedade.

 

O cenário mais grave em um ataque cibernético à infraestrutura crítica é a suspensão dos serviços essenciais, tais como assistência médica, energia e abastecimento de água, causando um impacto devastador na sociedade e na economia devido à amplitude que abrange esses setores vitais. Para combater essa ameaça, é necessário adotar uma abordagem inovadora. Isso inclui a implementação de medidas proativas para proteger os sistemas, avaliar os riscos de cibersegurança continuamente e preparar as equipes, visando assim fortalecer a resiliência dos sistemas críticos diante de potenciais ataques cibernéticos.

 

De acordo com Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil, o país ainda precisa avançar no que diz respeito à cibersegurança e, principalmente, adotar processos eficientes para resposta a incidentes. “Ter a capacidade de reduzir o impacto dos ataques é mais importante do que focar 100% na prevenção, já que o fator que determina o sucesso de uma organização é como respondem às ameaças e as ações tomadas após o incidente”, afirma o executivo.

 

Essa afirmação de Oliveira se alinha com os dados do relatório de Ameaças à Nuvem também da Unit 42, que revelam que equipes de TI demoram em média 145 horas (aproximadamente seis dias) para resolver alertas, sendo que 76% das organizações não aplicam autenticação de multifatores (MFA) para usuários de console de gerenciamento, 90% não conseguem lidar com ameaças cibernéticas em uma hora e 75% têm dificuldades em escolher ferramentas de segurança.

 

Esses números ressaltam a importância de uma abordagem proativa na gestão de segurança cibernética, onde a resposta eficiente a incidentes assume um papel crucial ao lado das estratégias preventivas. “Quanto menos tempo e acesso o invasor tiver, mais oportunidades a organização terá para reagir e contê-lo. Por isso, implementar processos de defesa ininterruptos e automatizados é a estratégia-chave para lidar com essas ameaças”, ressalta Oliveira.

 

Reação e contenção de ataques

Priorizar a detecção precoce e a resposta eficiente para minimizar danos e tempo de inatividade é uma das principais ações de segurança da infraestrutura crítica. Ao diminuir a velocidade do invasor e fazer com que ele dispare os alarmes, a organização terá mais oportunidades para reagir e conter ameaças, além de manter um centro de operações de segurança 24 horas que funcione 7 dias por semana, ou um serviço de detecção e resposta gerenciada (Managed Detection and Response – MDR).

 

Além disso, aumentar a visibilidade dos sistemas para identificar e responder rapidamente a atividades suspeitas e fazer backups com visibilidade detalhada também são estratégias recomendadas. Adotar medidas mais robustas para reduzir a superfície de ataque e bloquear ferramentas utilizadas por atacantes também é uma ação fundamental.

 

“É importante ter um recurso de caça a ameaças – interno ou terceirizado – para identificar as atividades do invasor que não acionaram as detecções de alerta, para direcionar os defensores internos para as tarefas específicas de proteção da organização”, assegura o Country Manager da Palo Alto Networks no Brasil.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Uso de IA em fraudes de identidade dispara 300% e coloca e-commerce em alerta

Relatório global da Veriff indica que uma em cada 25 verificações digitais em 2025 foi fraudulenta; América Latina registra alta...
Security Report | Overview

Instabilidade no e-commerce da Pague Menos expôs preços falsos de produtos

Consumidores da rede de drogarias publicaram nas redes ofertas muito abaixo do padrão de ofertas da companhia e pagamentos direcionados...
Security Report | Overview

Relatório aponta crescimento de golpes em anúncios e redes sociais no 4º trimestre

Anúncios falsos lideraram ataques ao consumidor em 2025; deepfakes começam a aparecer em redes sociais
Security Report | Overview

Expansão da IA amplia lacuna entre investimentos e eficácia da segurança na nuvem, aponta Fortinet

Relatório global revela que complexidade dos ambientes híbridos e multicloud cresce mais rápido que a capacidade das equipes de proteger...