Sistemas de Tecnologia Operacional são alvos primários de cibercriminosos, levanta estudo

Estudo revela que os ambientes de Tecnologia Operacional são alvos constantes do cibercrime; e as redes são particularmente atraentes para grupos de ransomware

Compartilhar:

A Fortinet divulgou a pesquisa “Threat-Informed Defense for Operational Technology” a qual o foco principal é o cenário de risco que os ambientes de Tecnologia Operacional enfrentam (OT). De acordo com os dados os sistemas de OT sustentam a infraestrutura crítica urgente e estão em constante evolução devido a ameaças à Cibersegurança.

 

De acordo com a análise, os sistemas de OT estão se tornando os alvos primários. Já que cibercriminosos estão utilizando ameaças persistentes avançadas (APTs) para atacar redes industriais. Ele explicou que esses grupos não apenas roubam dados, mas para interrompem serviços críticos, exigem  resgates ou se infiltram para exploração de oportunidades futuras.

 

Ameaças à Tecnologia Operacional

 

O chefe de segurança e vice-presidente global de inteligência de ameaças da Fortinet, Derek Manky ressaltou que ao invés de campanhas indiscriminadas, os agentes estão investindo em reconhecimento, escaneando redes a uma taxa de 36 mil tentativas por segundo. Eles identificam serviços vulneráveis, como o Modbus TCP e usam ferramentas com IA para automatizar o caminho da intrusão à exploração.

 

“Estamos vendo uma transição de sequestro de dados para sequestro de serviços”, disse Manky. A análise também reforçou que uso dos próprios recursos do sistema como estratégias dos cibercriminoso, que  exploram ferramentas e credenciais legítimas já presentes, essas são muito mais comuns em violações de OT.

 

A IA está transformando o cenário de ameaças dos dois lados, conforme afirma o especialista. Segundo a pesquisa do lado ofensivo, atacantes usam ferramentas personalizadas de IA como FraudGPT e WormGPT para gerar e-mails de phishing, mapear superfícies de ataque e automatizar golpes. Manky explicou que no contexto da OT, onde há uma escassez profissional, as ferramentas quando combinadas em contextos específicos, podem ter um impacto significativo na detecção e resposta.

 

 

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...