/
Contenção de ransomware

Os ataques de serviços públicos estão se tornando mais disruptivos: o que as operadoras podem fazer

Os setores de energia e serviços públicos são um alvo principal para ameaças cibernéticas. Das redes de energia às estações de tratamento de água, esses sistemas vitais formam a espinha dorsal da nossa sociedade. Por isso, eles são alvos perfeitos para agentes maliciosos que buscam causar caos e perturbação, resultando em pagamentos quase garantidos.  

As tensões geopolíticas e os recentes ataques a infraestruturas críticas trouxeram a vulnerabilidade dessas infraestruturas para o centro das atenções, levando organizações públicas e privadas em todo o mundo a intensificarem os investimentos em cibersegurança.  

Neste post do blog, aprenda como os ataques a serviços públicos estão mudando e conheça as cinco estratégias que os operadores podem usar para mitigar as ameaças atuais, com base em minha recente conversa com o podcast Security Insights.

Os ataques de serviços públicos estão usando táticas disruptivas

No passado, os ataques cibernéticos às concessionárias tradicionalmente se concentravam no roubo de registros confidenciais para fins ilícitos. Os agentes de ameaças sabem que as organizações de infraestrutura crítica geralmente armazenam dados confidenciais dos clientes, colocando esses dados em risco de serem exfiltrados e vendidos na dark web.  

No entanto, nos últimos anos, houve uma mudança notável: os atacantes estão usando cada vez mais táticas disruptivas, em vez de roubar dados, para extorquir o máximo de dinheiro possível das organizações-alvo. Essa mudança na estratégia reflete a percepção entre os atacantes de que interromper as operações pode gerar retornos mais consistentes do que tentar vender registros roubados no mercado negro.  

Os ataques de infraestrutura crítica são o principal alvo devido à grande escala do impacto que podem ter.
Os ataques de infraestrutura crítica são o principal alvo devido à grande escala do impacto que podem ter.

Os ataques disruptivos também estão se tornando mais fáceis para os agentes de ameaças como resultado de:

  • A proliferação de AI O que permitiu aos atacantes planejar meticulosamente suas invasões, identificando pontos de entrada vulneráveis e ativos críticos dentro das organizações com precisão e velocidade alarmantes. A IA também está ajudando os atacantes a gerar malware e ransomware mais rapidamente do que antes.
  • A infraestrutura legada usada por muitas concessionárias geralmente está desatualizada e carece de mecanismos adequados de separação ou controle, o que as torna um terreno fértil para exploração. A falta de visibilidade e controle sobre as vias de comunicação agrava ainda mais o desafio. Isso torna difícil para as organizações prever e mitigar ameaças potenciais de forma eficaz.

Estudo de caso: o maior ataque energético da Dinamarca

Um exemplo alarmante do impacto devastador dos ciberataques em infraestruturas críticas é o recente ataque ao setor energético na Dinamarca.  

Nesse caso, os atacantes atacaram sistemas vitais, causando uma interrupção generalizada. Sem outra opção, as empresas afetadas foram forçadas a pagar aos atacantes para interromper o ataque, apenas para posteriormente incorrer em custos significativos com os esforços de recuperação e remediação.  

Este caso e outros, como o ataque ao oleoduto Colonial, ressaltam a necessidade urgente de os operadores de infraestrutura crítica reforçarem sua resiliência cibernética e se prepararem para a inevitabilidade das ameaças cibernéticas.

Atores de ameaças atacaram organizações dinamarquesas de energia em 2023, causando interrupções nas operações.
Atores de ameaças atacaram organizações dinamarquesas de energia em 2023, causando interrupções nas operações.

5 estratégias que as operadoras de serviços públicos podem usar para criar resiliência cibernética

À luz desses riscos crescentes, os operadores de infraestrutura crítica devem adotar uma abordagem proativa à segurança cibernética.  

Aqui estão as principais estratégias que as organizações podem usar:

1. Passe da prevenção de violações para a resiliência cibernética

É impossível evitar todas as violações. Em vez de se concentrar apenas na prevenção de violações, as concessionárias devem mudar seu foco para a resiliência cibernética — a capacidade de resistir e se recuperar rapidamente de ataques cibernéticos. Reconhecendo que as violações são inevitáveis, elas devem priorizar estratégias que lhes permitam sobreviver e se recuperar dos ataques com resiliência.

2. Concentre-se no básico

A higiene cibernética é uma etapa essencial e fundamental para aprimorar a resiliência cibernética, incluindo a compreensão dos riscos, a implementação de medidas de segurança robustas e em camadas e a obtenção de visibilidade granular dos caminhos de comunicação. As organizações devem priorizar esses fundamentos para criar uma defesa sólida contra ameaças em evolução.  

3. Implemente medidas de segurança proativas

Emvez de esperar que um ataque ocorra, as organizações devem tomar medidas proativas para identificar e mitigar possíveis vulnerabilidades. Essa abordagem proativa pode ajudar a minimizar o impacto das violações e reduzir a probabilidade de ataques bem-sucedidos.

4. Adote os mandatos regulatórios e as diretrizes de melhores práticas

Asconcessionárias têm muitos órgãos governamentais e reguladores que podem orientar suas iniciativas de segurança cibernética.  

5. Capacite as equipes de segurança a fazer escolhas estratégicas

Dianteda evolução das ameaças cibernéticas, as equipes de segurança das empresas de serviços públicos devem ser capacitadas para adotar uma visão mais estratégica da segurança cibernética. Em vez de buscarem constantemente as soluções de segurança mais recentes, essas equipes devem se concentrar na implementação de medidas proativas destinadas a aprimorar a resiliência cibernética. Ao mudar o foco de soluções reativas para estratégias proativas, as equipes de segurança podem preparar melhor suas organizações para os desafios futuros.

Construindo organizações de serviços públicos resilientes

O cenário de ameaças que as empresas de serviços públicos enfrentam é mais complexo e perigoso do que nunca. Ao adotar os princípios da resiliência cibernética, priorizar medidas de segurança proativas e seguir as melhores práticas, como o Zero Trust, os operadores podem se fortalecer melhor contra o ataque implacável de ameaças cibernéticas e sair mais fortes diante da adversidade. É importante que as partes interessadas dos setores público e privado abordem esta questão premente e protejam os serviços essenciais que sustentam o nosso modo de vida.

Entre em contato hoje mesmo para saber mais sobre como a Illumio pode apoiar a resiliência cibernética da sua empresa de serviços públicos.

Tópicos relacionados

Artigos relacionados

Pontos cegos do Kubernetes: por que a segurança de contêineres sem agente é essencial
Contenção de ransomware

Pontos cegos do Kubernetes: por que a segurança de contêineres sem agente é essencial

Saiba por que a segurança de contêineres sem agente da Illumio oferece a visibilidade e a segmentação automatizada de que as equipes precisam para se manterem seguras.

Por dentro da investigação: caçando hackers por meio dos “Quatro Fundadores”
Contenção de ransomware

Por dentro da investigação: caçando hackers por meio dos “Quatro Fundadores”

Aprenda as principais perguntas, táticas e ferramentas para descobrir atividades maliciosas, rastrear o comportamento do invasor e proteger dados críticos no complexo cenário atual de ameaças.

Como usar a visibilidade baseada em riscos para proteção contra ransomware, conformidade e muito mais
Contenção de ransomware

Como usar a visibilidade baseada em riscos para proteção contra ransomware, conformidade e muito mais

Saiba como identificar os riscos de segurança e obter a visibilidade necessária para proteção contra ransomware, conformidade e muito mais.

O que as operadoras de energia podem aprender com o maior ataque de infraestrutura crítica já realizado na Dinamarca
segmentação

O que as operadoras de energia podem aprender com o maior ataque de infraestrutura crítica já realizado na Dinamarca

Veja o que sabemos sobre o ataque e como as operadoras de energia podem se preparar proativamente para violações semelhantes com a segmentação Zero Trust.

9 razões pelas quais os operadores de energia devem implementar a segmentação Illumio Zero Trust
segmentação

9 razões pelas quais os operadores de energia devem implementar a segmentação Illumio Zero Trust

Saiba por que os fornecedores de energia devem implementar o Illumio ZTS para se manterem resilientes contra ransomware e violações.

Por que não há confiança zero sem microsegmentação
segmentação

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?