Hackers poderão utilizar tecnologia para ferir ou matar seres humanos até 2025

Previsão é de consultoria de cibersegurança, que explica a possibilidade de uso de equipamentos da indústria para machucar pessoas; empresas podem reduzir o risco implementando uma estrutura de controle de segurança

Segundo a consultoria Gartner, cibercriminosos poderão utilizar a tecnologia operacional (TO) para ferir ou matar pessoas. Um ataque como esse pode ocorrer até 2025, com os hackers utilizando estruturas de hardware e software dedicados a monitorar ou controlar equipamentos. Essas tecnologias são muito usadas em indústrias e setores que utilizam máquinas pesadas, como a mineração.

A consultoria explica que ataques a essas tecnologias operacionais já estão se tornando comuns. Junta-se a isso as invasões, que evoluíram de apenas uma tentativa de interrupção da produção industrial (com o desligamento de uma máquina) para o comprometimento de toda uma fábrica. A intenção agora é causar grandes danos físicos, aponta o Gartner.

LEIA MAIS: Phishing ameaça investidores: saiba o jeito mais seguro de proteger suas criptomoedas

Em indústrias e outros segmentos que utilizam o TO, é recomendável que os responsáveis pela segurança da tecnologia se preocupem mais com os perigos físicos a humanos e meio ambiente. Isso é mais importante que focar apenas no roubo de informações, afirma Wam Voster, diretor de Pesquisa do Gartner. 

De acordo com a consultoria, incidentes de segurança em sistemas ciberfísicos (CPS, na sigla em inglês) têm três motivações principais. A primeira é o dano real, seguida por vandalismo comercial (que é a redução da produção) e de reputação (tornando uma marca não-confiável). 

A previsão do Gartner é que o impacto financeiro dos ataques a CPS resultando em vítimas fatais chegará a mais de US$ 50 bilhões até 2023. Além disso, as análises indicam que a maioria dos CEOs será pessoalmente responsável por tais incidentes. 

Como garantir a segurança da tecnologia operacional

As indústrias e setores que utilizam máquinas pesadas vão precisar mudar a forma que trabalham a cibersegurança de seus equipamentos. O Gartner recomenda que as empresas adotem uma estrutura de 10 controles de segurança: 

  1. Definir funções e responsabilidades – Nomear um gerente de segurança da TO para cada instalação. Este profissional é responsável por atribuir e documentar funções e responsabilidades relacionadas à segurança para todos os trabalhadores. 
  2. Garantir treinamento e conscientização de funcionários – Eles devem ser treinados para reconhecer os riscos de segurança, os vetores de ataque mais comuns e o que fazer em caso de um incidente de segurança. 
  3. Implementar e testar uma resposta a incidentes – É preciso que uma fábrica mantenha um processo de gerenciamento de incidente de segurança específico para a TO. O plano tem que incluir quatro fases: preparação; detecção e análise; contenção, erradicação e recuperação; e atividade pós-incidente. 
  4. Sistemas de restauração e recuperação de dados em caso de desastres – Com os procedimentos adequados de backup, restauração e recuperação de desastres em vigor, uma empresa pode retomar o controle sobre suas máquinas mais rapidamente. 
  5. Segurança de mídias portáteis – Dispositivos que armazenam dados, como pen drives e computadores portáteis, precisam ser verificados para garantir que não estejam infectados por algum vírus de computador. A medida evita que os ataques iniciem. 
  6. Inventário de ativos atualizado – O gerente de segurança deve manter um inventário continuamente atualizado de todos os equipamentos e programas ligados à rede da planta de operação tecnológica. 
  7. Estabelecer a segregação de rede adequada – As redes OT devem ser fisicamente ou/e logicamente separadas de qualquer outra rede, tanto interna quanto externamente. Isso quer dizer que o notebook de um funcionário administrativo não pode usar a mesma conexão que uma máquina no chão de fábrica. É como se houvesse uma rede própria só para os equipamentos industriais. 
  8. Coletar registros e implementar a detecção em tempo real – Políticas ou procedimentos apropriados devem estar em vigor para registro automático e revisão de eventos de segurança reais e potenciais. Isso deve incluir tempos de retenção claros para os logs de segurança a serem retidos e proteção contra adulteração ou modificação indesejada. 
  9. Antivírus – Todos os equipamentos e máquinas que atuam na tecnologia operacional precisam de um programa de antivírus, isso se eles tiverem suporte para uma solução do tipo. Além disso, é preciso desenvolver configurações seguras para os dispositivos de TO. 
  10. Processo formal de patching – Este procedimento vai garantir que as atualizações das máquinas sejam verificadas pelos fabricantes destes equipamentos antes da implementação. 
Deixe uma resposta

Seu endereço de email não será publicado.