Sistemas de Tecnologia Operacional são alvos primários de cibercriminosos, levanta estudo

Estudo revela que os ambientes de Tecnologia Operacional são alvos constantes do cibercrime; e as redes são particularmente atraentes para grupos de ransomware

Compartilhar:

A Fortinet divulgou a pesquisa “Threat-Informed Defense for Operational Technology” a qual o foco principal é o cenário de risco que os ambientes de Tecnologia Operacional enfrentam (OT). De acordo com os dados os sistemas de OT sustentam a infraestrutura crítica urgente e estão em constante evolução devido a ameaças à Cibersegurança.

 

De acordo com a análise, os sistemas de OT estão se tornando os alvos primários. Já que cibercriminosos estão utilizando ameaças persistentes avançadas (APTs) para atacar redes industriais. Ele explicou que esses grupos não apenas roubam dados, mas para interrompem serviços críticos, exigem  resgates ou se infiltram para exploração de oportunidades futuras.

 

Ameaças à Tecnologia Operacional

 

O chefe de segurança e vice-presidente global de inteligência de ameaças da Fortinet, Derek Manky ressaltou que ao invés de campanhas indiscriminadas, os agentes estão investindo em reconhecimento, escaneando redes a uma taxa de 36 mil tentativas por segundo. Eles identificam serviços vulneráveis, como o Modbus TCP e usam ferramentas com IA para automatizar o caminho da intrusão à exploração.

 

“Estamos vendo uma transição de sequestro de dados para sequestro de serviços”, disse Manky. A análise também reforçou que uso dos próprios recursos do sistema como estratégias dos cibercriminoso, que  exploram ferramentas e credenciais legítimas já presentes, essas são muito mais comuns em violações de OT.

 

A IA está transformando o cenário de ameaças dos dois lados, conforme afirma o especialista. Segundo a pesquisa do lado ofensivo, atacantes usam ferramentas personalizadas de IA como FraudGPT e WormGPT para gerar e-mails de phishing, mapear superfícies de ataque e automatizar golpes. Manky explicou que no contexto da OT, onde há uma escassez profissional, as ferramentas quando combinadas em contextos específicos, podem ter um impacto significativo na detecção e resposta.

 

 

 

 

Conteúdos Relacionados

Security Report | Overview

Banco Central reforça regulamentação após ataques cibernéticos e fraudes financeiras

Após casos de ataques cibernéticos e fraudes, o BC estabelece novas normas, que limitam operações e impõem novas exigências de...
Security Report | Overview

Incidente na AWS reforça importância da continuidade de negócios?

Relatório ressalta falha recente que interrompe operações globais e evidencia importância de planos de contingência
Security Report | Overview

Brasil assina Convenção da ONU contra o cibercrime

O tratado provê base normativa para a tipificação de crimes cibernéticos, inclusive o abuso sexual infantil por meio digital. A...
Security Report | Overview

Alerta: golpe de compartilhamento de tela que circula na Europa pode ser aplicado no Brasil

Relatório explica esquema que explora função pouco usada do aplicativo de mensagens