Hackers poderão utilizar tecnologia para ferir ou matar seres humanos até 2025 - Notícias Concursos

Hackers poderão utilizar tecnologia para ferir ou matar seres humanos até 2025

Previsão é de consultoria de cibersegurança, que explica a possibilidade de uso de equipamentos da indústria para machucar pessoas; empresas podem reduzir o risco implementando uma estrutura de controle de segurança

Segundo a consultoria Gartner, cibercriminosos poderão utilizar a tecnologia operacional (TO) para ferir ou matar pessoas. Um ataque como esse pode ocorrer até 2025, com os hackers utilizando estruturas de hardware e software dedicados a monitorar ou controlar equipamentos. Essas tecnologias são muito usadas em indústrias e setores que utilizam máquinas pesadas, como a mineração.

A consultoria explica que ataques a essas tecnologias operacionais já estão se tornando comuns. Junta-se a isso as invasões, que evoluíram de apenas uma tentativa de interrupção da produção industrial (com o desligamento de uma máquina) para o comprometimento de toda uma fábrica. A intenção agora é causar grandes danos físicos, aponta o Gartner.

LEIA MAIS: Phishing ameaça investidores: saiba o jeito mais seguro de proteger suas criptomoedas

Em indústrias e outros segmentos que utilizam o TO, é recomendável que os responsáveis pela segurança da tecnologia se preocupem mais com os perigos físicos a humanos e meio ambiente. Isso é mais importante que focar apenas no roubo de informações, afirma Wam Voster, diretor de Pesquisa do Gartner. 

De acordo com a consultoria, incidentes de segurança em sistemas ciberfísicos (CPS, na sigla em inglês) têm três motivações principais. A primeira é o dano real, seguida por vandalismo comercial (que é a redução da produção) e de reputação (tornando uma marca não-confiável). 

A previsão do Gartner é que o impacto financeiro dos ataques a CPS resultando em vítimas fatais chegará a mais de US$ 50 bilhões até 2023. Além disso, as análises indicam que a maioria dos CEOs será pessoalmente responsável por tais incidentes. 

Como garantir a segurança da tecnologia operacional

As indústrias e setores que utilizam máquinas pesadas vão precisar mudar a forma que trabalham a cibersegurança de seus equipamentos. O Gartner recomenda que as empresas adotem uma estrutura de 10 controles de segurança: 

  1. Definir funções e responsabilidades – Nomear um gerente de segurança da TO para cada instalação. Este profissional é responsável por atribuir e documentar funções e responsabilidades relacionadas à segurança para todos os trabalhadores. 
  2. Garantir treinamento e conscientização de funcionários – Eles devem ser treinados para reconhecer os riscos de segurança, os vetores de ataque mais comuns e o que fazer em caso de um incidente de segurança. 
  3. Implementar e testar uma resposta a incidentes – É preciso que uma fábrica mantenha um processo de gerenciamento de incidente de segurança específico para a TO. O plano tem que incluir quatro fases: preparação; detecção e análise; contenção, erradicação e recuperação; e atividade pós-incidente. 
  4. Sistemas de restauração e recuperação de dados em caso de desastres – Com os procedimentos adequados de backup, restauração e recuperação de desastres em vigor, uma empresa pode retomar o controle sobre suas máquinas mais rapidamente. 
  5. Segurança de mídias portáteis – Dispositivos que armazenam dados, como pen drives e computadores portáteis, precisam ser verificados para garantir que não estejam infectados por algum vírus de computador. A medida evita que os ataques iniciem. 
  6. Inventário de ativos atualizado – O gerente de segurança deve manter um inventário continuamente atualizado de todos os equipamentos e programas ligados à rede da planta de operação tecnológica. 
  7. Estabelecer a segregação de rede adequada – As redes OT devem ser fisicamente ou/e logicamente separadas de qualquer outra rede, tanto interna quanto externamente. Isso quer dizer que o notebook de um funcionário administrativo não pode usar a mesma conexão que uma máquina no chão de fábrica. É como se houvesse uma rede própria só para os equipamentos industriais. 
  8. Coletar registros e implementar a detecção em tempo real – Políticas ou procedimentos apropriados devem estar em vigor para registro automático e revisão de eventos de segurança reais e potenciais. Isso deve incluir tempos de retenção claros para os logs de segurança a serem retidos e proteção contra adulteração ou modificação indesejada. 
  9. Antivírus – Todos os equipamentos e máquinas que atuam na tecnologia operacional precisam de um programa de antivírus, isso se eles tiverem suporte para uma solução do tipo. Além disso, é preciso desenvolver configurações seguras para os dispositivos de TO. 
  10. Processo formal de patching – Este procedimento vai garantir que as atualizações das máquinas sejam verificadas pelos fabricantes destes equipamentos antes da implementação. 
Deixe uma resposta

Seu endereço de email não será publicado.

Obrigado por se cadastrar nas Push Notifications!

Quais os assuntos do seu interesse?