Sistemas de Tecnologia Operacional são alvos primários de cibercriminosos, levanta estudo

Estudo revela que os ambientes de Tecnologia Operacional são alvos constantes do cibercrime; e as redes são particularmente atraentes para grupos de ransomware

Compartilhar:

A Fortinet divulgou a pesquisa “Threat-Informed Defense for Operational Technology” a qual o foco principal é o cenário de risco que os ambientes de Tecnologia Operacional enfrentam (OT). De acordo com os dados os sistemas de OT sustentam a infraestrutura crítica urgente e estão em constante evolução devido a ameaças à Cibersegurança.

 

De acordo com a análise, os sistemas de OT estão se tornando os alvos primários. Já que cibercriminosos estão utilizando ameaças persistentes avançadas (APTs) para atacar redes industriais. Ele explicou que esses grupos não apenas roubam dados, mas para interrompem serviços críticos, exigem  resgates ou se infiltram para exploração de oportunidades futuras.

 

Ameaças à Tecnologia Operacional

 

O chefe de segurança e vice-presidente global de inteligência de ameaças da Fortinet, Derek Manky ressaltou que ao invés de campanhas indiscriminadas, os agentes estão investindo em reconhecimento, escaneando redes a uma taxa de 36 mil tentativas por segundo. Eles identificam serviços vulneráveis, como o Modbus TCP e usam ferramentas com IA para automatizar o caminho da intrusão à exploração.

 

“Estamos vendo uma transição de sequestro de dados para sequestro de serviços”, disse Manky. A análise também reforçou que uso dos próprios recursos do sistema como estratégias dos cibercriminoso, que  exploram ferramentas e credenciais legítimas já presentes, essas são muito mais comuns em violações de OT.

 

A IA está transformando o cenário de ameaças dos dois lados, conforme afirma o especialista. Segundo a pesquisa do lado ofensivo, atacantes usam ferramentas personalizadas de IA como FraudGPT e WormGPT para gerar e-mails de phishing, mapear superfícies de ataque e automatizar golpes. Manky explicou que no contexto da OT, onde há uma escassez profissional, as ferramentas quando combinadas em contextos específicos, podem ter um impacto significativo na detecção e resposta.

 

 

 

 

Conteúdos Relacionados

Security Report | Overview

Carnaval Online em Salvador traz WiFi com Segurança para foliões

A Prefeitura soteropolitana, em parceria com a Fortinet, implementa um sistema de conectividade e Segurança Cibernética para o Carnaval da...
Security Report | Overview

Palo Alto Networks conclui aquisição da CyberArk focada em IA Segura

Companhia de Cibersegurança integrará plataforma de Segurança unificada para identidades humanas, de máquinas e de agentes
Security Report | Overview

Check Point reforça estratégia de IA Segura com três novas aquisições

Companhia define plano em quatro pilares para a transformação de IA nas empresas e anuncia aquisições da Cyata, Cyclops e...
Security Report | Overview

Sophos adquire a Arco Cyber para elevar estratégia de desenvolvimento do CISO

Novidade permite que a companhia entregue governança de cibersegurança aprimorada por IA a um mercado ainda pouco atendido, oferecendo às...