Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia e abastecimento de água

Compartilhar:

Garantir a segurança da infraestrutura crítica é uma prioridade absoluta em um cenário cibernético em constante mudança. Em um mundo onde um único ataque bem-sucedido pode resultar em consequências catastróficas, torna-se uma área altamente atrativa e lucrativa para os cibercriminosos. Assim, a proteção eficaz desses ativos é fundamental para mitigar os riscos e manter a estabilidade e funcionamento adequado dos sistemas essenciais para a sociedade.

 

Os riscos associados aos ataques cibernéticos são agravados quando os serviços fundamentais são comprometidos, como destacado em um estudo recente da Unit 42, unidade de pesquisa da Palo Alto Networks. Em 2023, o Brasil sofreu 61 ciberataques, afetando uma variedade de setores, desde tecnologia de ponta até agricultura. Além disso, áreas críticas como saúde, transporte e governo foram alvo, dada sua posse de dados sensíveis e vulnerabilidades na segurança da informação. Ataques também atingiram setores como serviços financeiros, construção e indústria manufatureira, indicando a amplitude do impacto potencial na economia e na sociedade.

 

O cenário mais grave em um ataque cibernético à infraestrutura crítica é a suspensão dos serviços essenciais, tais como assistência médica, energia e abastecimento de água, causando um impacto devastador na sociedade e na economia devido à amplitude que abrange esses setores vitais. Para combater essa ameaça, é necessário adotar uma abordagem inovadora. Isso inclui a implementação de medidas proativas para proteger os sistemas, avaliar os riscos de cibersegurança continuamente e preparar as equipes, visando assim fortalecer a resiliência dos sistemas críticos diante de potenciais ataques cibernéticos.

 

De acordo com Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil, o país ainda precisa avançar no que diz respeito à cibersegurança e, principalmente, adotar processos eficientes para resposta a incidentes. “Ter a capacidade de reduzir o impacto dos ataques é mais importante do que focar 100% na prevenção, já que o fator que determina o sucesso de uma organização é como respondem às ameaças e as ações tomadas após o incidente”, afirma o executivo.

 

Essa afirmação de Oliveira se alinha com os dados do relatório de Ameaças à Nuvem também da Unit 42, que revelam que equipes de TI demoram em média 145 horas (aproximadamente seis dias) para resolver alertas, sendo que 76% das organizações não aplicam autenticação de multifatores (MFA) para usuários de console de gerenciamento, 90% não conseguem lidar com ameaças cibernéticas em uma hora e 75% têm dificuldades em escolher ferramentas de segurança.

 

Esses números ressaltam a importância de uma abordagem proativa na gestão de segurança cibernética, onde a resposta eficiente a incidentes assume um papel crucial ao lado das estratégias preventivas. “Quanto menos tempo e acesso o invasor tiver, mais oportunidades a organização terá para reagir e contê-lo. Por isso, implementar processos de defesa ininterruptos e automatizados é a estratégia-chave para lidar com essas ameaças”, ressalta Oliveira.

 

Reação e contenção de ataques

Priorizar a detecção precoce e a resposta eficiente para minimizar danos e tempo de inatividade é uma das principais ações de segurança da infraestrutura crítica. Ao diminuir a velocidade do invasor e fazer com que ele dispare os alarmes, a organização terá mais oportunidades para reagir e conter ameaças, além de manter um centro de operações de segurança 24 horas que funcione 7 dias por semana, ou um serviço de detecção e resposta gerenciada (Managed Detection and Response – MDR).

 

Além disso, aumentar a visibilidade dos sistemas para identificar e responder rapidamente a atividades suspeitas e fazer backups com visibilidade detalhada também são estratégias recomendadas. Adotar medidas mais robustas para reduzir a superfície de ataque e bloquear ferramentas utilizadas por atacantes também é uma ação fundamental.

 

“É importante ter um recurso de caça a ameaças – interno ou terceirizado – para identificar as atividades do invasor que não acionaram as detecções de alerta, para direcionar os defensores internos para as tarefas específicas de proteção da organização”, assegura o Country Manager da Palo Alto Networks no Brasil.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ministério da Ciência e Tecnologia anuncia novo Centro de Competência em SI

Conhecimentos gerados nos Centros vão apontar novos caminhos para atender aos desafios futuros impostos ao setor industrial. Iniciativa receberá investimento...
Security Report | Overview

71% dos brasileiros não reconhecem uso de deepfake em vídeos

Segundo estudo apresentado pela Kaspersky, o dado mostra o nível de sofisticação que as ferramentas do tipo atingiram, representando um...
Security Report | Overview

Planejamento e comunicação com business ainda são desafios dos CISOs?

De acordo com dados do Gartner, os investimentos em Cibersegurança devem crescer exponencialmente no próximo ano, movidos por um cenário...
Security Report | Overview

Mais de 253 mil senhas foram disponibilizadas na deep e na dark web no primeiro trimestre

Estudo feito pelo SafeLabs para o Dia Mundial da Senha revela que os dados que deveriam ser sigilosos continuam à...