Infraestrutura crítica pode ser alvo de ataques cibernéticos no Brasil

Infraestrutura crítica pode ser alvo de ataques cibernéticos no Brasil. Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia e abastecimento de água.

Garantir a segurança da infraestrutura crítica é uma prioridade absoluta em um cenário cibernético em constante mudança. Em um mundo onde um único ataque bem-sucedido pode resultar em consequências catastróficas, torna-se uma área altamente atrativa e lucrativa para os cibercriminosos. Assim, a proteção eficaz desses ativos é fundamental para mitigar os riscos e manter a estabilidade e funcionamento adequado dos sistemas essenciais para a sociedade.

Os riscos associados aos ataques cibernéticos são agravados quando os serviços fundamentais são comprometidos, como destacado em um estudo recente da Unit 42, unidade de pesquisa da Palo Alto Networks. Em 2023, o Brasil sofreu 61 ciberataques, afetando uma variedade de setores, desde tecnologia de ponta até agricultura. Além disso, áreas críticas como saúde, transporte e governo foram alvo, dada sua posse de dados sensíveis e vulnerabilidades na segurança da informação. Ataques também atingiram setores como serviços financeiros, construção e indústria manufatureira, indicando a amplitude do impacto potencial na economia e na sociedade.

O cenário mais grave em um ataque cibernético à infraestrutura crítica é a suspensão dos serviços essenciais, tais como assistência médica, energia e abastecimento de água, causando um impacto devastador na sociedade e na economia devido à amplitude que abrange esses setores vitais. Para combater essa ameaça, é necessário adotar uma abordagem inovadora. Isso inclui a implementação de medidas proativas para proteger os sistemas, avaliar os riscos de cibersegurança continuamente e preparar as equipes, visando assim fortalecer a resiliência dos sistemas críticos diante de potenciais ataques cibernéticos.

De acordo com Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil, o país ainda precisa avançar no que diz respeito à cibersegurança e, principalmente, adotar processos eficientes para resposta a incidentes. “Ter a capacidade de reduzir o impacto dos ataques é mais importante do que focar 100% na prevenção, já que o fator que determina o sucesso de uma organização é a forma como respondem às ameaças e as ações tomadas após o incidente”, afirma o executivo.

Essa afirmação de Oliveira se alinha com os dados do relatório de Ameaças à Nuvem também da Unit 42, que revelam que equipes de TI demoram em média 145 horas (aproximadamente seis dias) para resolver alertas, sendo que 76% das organizações não aplicam autenticação de multifatores (MFA) para usuários de console de gerenciamento, 90% não conseguem lidar com ameaças cibernéticas em uma hora e 75% têm dificuldades em escolher ferramentas de segurança.

Esses números ressaltam a importância de uma abordagem proativa na gestão de segurança cibernética, onde a resposta eficiente a incidentes assume um papel crucial ao lado das estratégias preventivas. “Quanto menos tempo e acesso o invasor tiver, mais oportunidades a organização terá para reagir e contê-lo. Por isso, implementar processos de defesa ininterruptos e automatizados é a estratégia-chave para lidar com essas ameaças”, ressalta Oliveira.

Reação e contenção de ataques

Priorizar a detecção precoce e a resposta eficiente para minimizar danos e tempo de inatividade é uma das principais ações de segurança da infraestrutura crítica. Ao diminuir a velocidade do invasor e fazer com que ele dispare os alarmes, a organização terá mais oportunidades para reagir e conter ameaças, além de manter um centro de operações de segurança 24 horas que funcione 7 dias por semana, ou um serviço de detecção e resposta gerenciada (Managed Detection and Response – MDR).

Além disso, aumentar a visibilidade dos sistemas para identificar e responder rapidamente a atividades suspeitas e fazer backups com visibilidade detalhada também são estratégias recomendadas. Adotar medidas mais robustas para reduzir a superfície de ataque e bloquear ferramentas utilizadas por atacantes também é uma ação fundamental. 

É importante ter um recurso de caça a ameaças – interno ou terceirizado – para identificar as atividades do invasor que não acionaram as detecções de alerta, para direcionar os defensores internos para as tarefas específicas de proteção da organização“, assegura o Country Manager da Palo Alto Networks no Brasil.

Veja também:

Sobre mindsecblog 2473 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

9 Trackbacks / Pingbacks

  1. 90% dos ataques a empresas começam com e-mail de phishing
  2. Engenharia Social: a importância do investimento em segurança
  3. Vazamento de dados do PIX: como se proteger
  4. O que é a Cyber Kill Chain ?
  5. Autenticação biométrica: uso da tecnologia "liveness"
  6. A Inteligência Artificial como aliada para segurança
  7. Mais de 2 bilhões de cookies vazados na dark web são do Brasil
  8. 4 melhorias em segurança sem impactar negativamente usuário
  9. Como funciona a segurança por trás da nova solução Click to Pay

Deixe sua opinião!