Armis Identifica Dispositivos de TO e ICS de Maior Risco em Setores de Infraestrutura Crucial

Por Redação Saiba Já News

Armis, a empresa líder em visibilidade e segurança de ativos, divulgou hoje uma nova pesquisa identificando dispositivos de maior risco que representam ameaças aos setores de infraestrutura crucial: fabricação, serviços públicos e transporte. Dados analisados da Plataforma de Inteligência e Segurança de Ativos da Armis, que rastreia mais de três bilhões de ativos, descobriram que os dispositivos de tecnologia operacional (TO) e sistemas de controle industrial (ICS) que apresentam o maior risco para estes setores são estações de trabalho de engenharia, servidores SCADA, servidores de automação, historiadores e controladores lógicos programáveis (PLCs).

A priorização e o gerenciamento de vulnerabilidades continuam sendo um problema

A pesquisa da Armis descobriu que as estações de trabalho de engenharia são os dispositivos de TO que receberam mais tentativas de ataque no setor nos últimos dois meses, seguidas pelos servidores SCADA. 56% das estações de trabalho de engenharia têm pelo menos uma Vulnerabilidade e Exposição Comum (CVE) de gravidade crítica não corrigida e 16% são suscetíveis a pelo menos uma CVE armada e publicada há mais de 18 meses.

Fontes de alimentação ininterrupta (UPS) são o terceiro tipo de dispositivo que sofreu mais tentativas de ataque nos últimos dois meses. Embora essenciais para a continuidade em caso de queda de energia, os dados mostraram que 60% dos dispositivos UPS têm pelo menos uma CVE de gravidade crítica não corrigida, que, como vimos com o TLStorm, poderia levar criminosos a causar danos físicos ao próprio dispositivo ou a outros ativos conectados a ele.

Controladores lógicos programáveis (PLCs) são outro exemplo, com 41% tendo pelo menos uma CVE de gravidade crítica não corrigida. Estes dispositivos legados são de grande importância, pois, se atacados, podem levaràinterrupção das operações centrais, mas a pesquisa destacou que eles podem ser suscetíveis a fatores de alto risco, como hardware com fim de suporte e firmware com fim de suporte.

Um conjunto de dispositivos adicionais representa risco para ambientes de fabricação, transporte e serviços públicos, pois possuem pelo menos uma CVE armada e publicada antes de janeiro de 2022: 85% dos leitores de código de barras, 32% dos comutadores industriais gerenciados, 28% das câmeras IP e 10% das impressoras.

Os setores de TO são caracterizados por ter diversos locais, diversas linhas de produção e linhas de distribuição complexas com uma grande quantidade de dispositivos gerenciados e não gerenciados em suas redes. Neste contexto, compreender de onde vem o risco e a necessidade de correção apresenta um desafio significativo e pode ser um obstáculo para o gerenciamento de vulnerabilidade, ao representar um ponto de entrada para agentes mal-intencionados.

“Em um ambiente de ICS, é muito comum ter dispositivos vulneráveis, então os profissionais precisam ver quais ativos estão em sua rede e informações adicionais sobre o que estes dispositivos estão realmente fazendo”, disse Nadir Izrael, Diretor de Tecnologia e Cofundador da Armis. “Os dados contextuais irão permitir que as equipes definam o risco que cada dispositivo representa ao ambiente de TO, para que possam priorizar a correção de vulnerabilidades críticas e/ou armadas, a fim de reduzir com rapidez a superfície de ataque.”

Há uma necessidade de cooperação entre as equipes de TO e TI

Os setores de TO mudaram significativamente nos últimos anos devidoàconvergência de TO e Tecnologia da Informação (TI). Este alinhamento está conduzindo uma nova fase para a era industrial e irá permitir a cooperação entre domínios, contudo e na prática, o gerenciamento unificado de ambos os ambientes ainda não ocorreu. Com as equipes de TO concentradas na manutenção de sistemas de controle industrial, mitigando os riscos para TO e garantindo a integridade geral em ambientes operacionais, as tarefas com mais foco em TI foram deixadas de lado.

Quatro dos cinco dispositivos de maior risco executam notavelmente sistemas operacionais Windows, mostrando como uma compreensão básica do risco de ativos e da proteção de ativos vulneráveis ainda é um desafio para as equipes de TI e TO.

A Armis analisou os tipos de dispositivos e descobriu que muitos estão mais expostos a atividades maliciosas, pois vêm usando o protocolo SMBv.1, sistemas operacionais com fim de suporte e muitas portas abertas. O SMBv.1 é um protocolo herdado, não criptografado e complicado com vulnerabilidades que foram alvo dos infames ataques Wannacry e NotPetya. Os especialistas em segurança aconselharam anteriormente as organizações a parar de usá-lo por completo, mas os dados mostram que ele ainda é proeminente no campo.

“A partir de uma perspectiva organizacional, ter uma abordagem baseada em riscos para o gerenciamento de vulnerabilidades deve andar de mãos dadas com os departamentos de TO e TI trabalhando juntos para ajudar a coordenar os esforços de mitigação”, continuou Izrael. “Os projetos interdepartamentais irão ajudar a simplificar o gerenciamento de processos e recursos, bem como alcançar maior conformidade e segurança de dados. Em geral, para enfrentar os desafios da nova era industrial, os profissionais de segurança precisam de uma solução de segurança de convergência de TI/TO que proteja todos os ativos conectadosàrede.”

A Plataforma de Inteligência de Ativos Unificados da Armis descobre todos os ativos conectados, mapeia as comunicações e relacionamentos entre eles, bem como adiciona inteligência contextual para ajudar a entender seu contexto e o risco que podem apresentar aos negócios. Foi criada propositadamente para proteger ambientes de TO e TI, podendo receber sinais significativos de centenas de plataformas de TI e TO. O mecanismo de detecção de ameaças baseada em nuvem da Armis usa aprendizagem de máquina e inteligência artificial para detectar quando um dispositivo está operando fora de sua linha de base normal “conhecida” e ativa uma resposta automatizada para um gerenciamento mais fácil da superfície geral de ataque.

A Armis foi reconhecida pelo ISG como Líder em Segurança de TO pelo 3º ano consecutivo no relatório de 2022 “Serviços de Segurança de Fabricação de Provedores ISG: Soluções de Segurança de TO“. E foi nomeada um Fornecedor Representante pelo 3º ano consecutivo no “Guia de Mercado para Segurança de Tecnologia Operacional da Gartner.”

Para ver como a Armis impede ameaças e protege organizações internacionais como Colgate-Palmolive e Fortive, bem como ajuda empresas de utilidade pública, transporte e os principais fabricantes ficando online 24 horas por dia, 7 dias por semana, 365 dias por ano, acesse: https://www.armis.com

Metodologia

A Armis calculou o risco de dispositivos ao observar todos os dispositivos em sua Plataforma de Inteligência e Segurança de Ativos, identificando que tipos têm o fator de risco de maior gravidade e/ou vulnerabilidades e exposições comuns (CVEs). Além disto, o nível de impacto nos negócios e as proteções de terminais tiveram uma influência ponderada.

Sobre a Armis

A Armis, empresa líder em visibilidade e segurança de ativos, fornece a primeira plataforma de inteligência de ativos unificada do setor, projetada para lidar com a nova superfície de ataque estendida criada pelos ativos conectados. As empresas da Fortune 100 confiam em nossa proteção contínua e em tempo real para ver com contexto total todos os ativos gerenciados e não gerenciados em TI, nuvem, dispositivos IoT, dispositivos médicos (IoMT), tecnologia operacional (TO), sistemas de controle industrial (ICS) e 5G. A Armis fornece gerenciamento passivo de ativos cibernéticos, gerenciamento de riscos e aplicação automatizada. A Armis é uma empresa privada com sede na Califórnia.

O texto no idioma original deste anúncio é a versão oficial autorizada. As traduções são fornecidas apenas como uma facilidade e devem se referir ao texto no idioma original, que é a única versão do texto que tem efeito legal.

Contato:

Contatos de mídia:

Rebecca Cradick

Diretor Sênior de Comunicações Globais

Armis

pr@armis.com

Fonte: BUSINESS WIRE