Sistemas de Tecnologia Operacional são alvos primários de cibercriminosos, levanta estudo

Estudo revela que os ambientes de Tecnologia Operacional são alvos constantes do cibercrime; e as redes são particularmente atraentes para grupos de ransomware

Compartilhar:

A Fortinet divulgou a pesquisa “Threat-Informed Defense for Operational Technology” a qual o foco principal é o cenário de risco que os ambientes de Tecnologia Operacional enfrentam (OT). De acordo com os dados os sistemas de OT sustentam a infraestrutura crítica urgente e estão em constante evolução devido a ameaças à Cibersegurança.

 

De acordo com a análise, os sistemas de OT estão se tornando os alvos primários. Já que cibercriminosos estão utilizando ameaças persistentes avançadas (APTs) para atacar redes industriais. Ele explicou que esses grupos não apenas roubam dados, mas para interrompem serviços críticos, exigem  resgates ou se infiltram para exploração de oportunidades futuras.

 

Ameaças à Tecnologia Operacional

 

O chefe de segurança e vice-presidente global de inteligência de ameaças da Fortinet, Derek Manky ressaltou que ao invés de campanhas indiscriminadas, os agentes estão investindo em reconhecimento, escaneando redes a uma taxa de 36 mil tentativas por segundo. Eles identificam serviços vulneráveis, como o Modbus TCP e usam ferramentas com IA para automatizar o caminho da intrusão à exploração.

 

“Estamos vendo uma transição de sequestro de dados para sequestro de serviços”, disse Manky. A análise também reforçou que uso dos próprios recursos do sistema como estratégias dos cibercriminoso, que  exploram ferramentas e credenciais legítimas já presentes, essas são muito mais comuns em violações de OT.

 

A IA está transformando o cenário de ameaças dos dois lados, conforme afirma o especialista. Segundo a pesquisa do lado ofensivo, atacantes usam ferramentas personalizadas de IA como FraudGPT e WormGPT para gerar e-mails de phishing, mapear superfícies de ataque e automatizar golpes. Manky explicou que no contexto da OT, onde há uma escassez profissional, as ferramentas quando combinadas em contextos específicos, podem ter um impacto significativo na detecção e resposta.

 

 

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Nova brecha no ChatGPT permite roubo silencioso de dados sensíveis, aponta estudo

Pesquisadores da Check Point Software revelam vulnerabilidade inédita que permitia a exfiltração silenciosa de dados sensíveis em sessões do ChatGPT,...
Security Report | Overview

Campanha de ransomware via arquivos SVG força salto de ataques na América Latina

Dados do Threat Lab mostram predominância de malwares conhecidos e avanço de técnicas sofisticadas entre 16 e 23 de março...
Security Report | Overview

CERT.br lança Cartilha de Segurança para prevenir golpes online

Publicações detalham como a engenharia social é usada para ludibriar a população e ensinam a proteger contas e transações financeiras
Security Report | Overview

Industrialização do Cibercrime amplia impactos e danos, diz relatório

Adversários cibernéticos adotam modelos operacionais semelhantes aos de empresas para atingir todos os setores, exigindo melhoria na coordenação, visibilidade e...