Um novo estudo da Palo Alto Networks e da Siemens revelou riscos críticos de segurança para dispositivos SCADA (Supervisory Control and Data Acquisition) e OT (Tecnologia Operacional) expostos na internet pública. A pesquisa analisou dados coletados ao longo de 2023 e destacou que a rápida convergência entre TI e OT está ampliando a superfície de ataque de infraestruturas críticas, podendo resultar em ataques cibernéticos com impactos operacionais e físicos severos, afetando setores como manufatura, energia e transporte.
O estudo revelou ainda que a exploração de serviços remotos é a tática mais comum em redes OT, respondendo por 20% dos incidentes. Os invasores geralmente aproveitam protocolos desatualizados, como SMBv1, para obter acesso inicial e facilitar o movimento lateral dentro da rede. O whitepaper da Palo Alto-Siemens detectou que quase 62% dos gatilhos de exploração em redes OT estavam vinculados a CVEs com idades entre seis e dez anos, indicando que os sistemas legados continuam sendo uma vulnerabilidade significativa.
Além disso, o whitepaper revelou que o setor de manufatura foi responsável por 82,7% das tentativas de exploração interna, demonstrando os riscos significativos representados pelos sistemas OT e vulnerabilidades de rede interna, especialmente por meio de técnicas de movimento lateral e persistência. Markswell Coelho, coordenador da IBSEC – Instituto Brasileiro de Cibersegurança, argumenta que “a dependência do setor de manufatura em processos, máquinas e sistemas interconectados aumenta o risco de explorações internas. Os sistemas legados e a convergência de redes de TI e OT exacerbam ainda mais essas vulnerabilidades, tornando-os alvos principais para ataques internos”.
Além disso, 79,92% do malware detectado em redes OT foi classificado como “Desconhecido”, ressaltando o crescente desafio de identificar e mitigar ameaças novas ou em evolução. O tipo de malware desconhecido consiste em arquivos considerados maliciosos, mas que não foram identificados, o que significa que o malware é novo ou uma nova variante de malware conhecido.
Outra descoberta do whitepaper da Palo Alto-Siemens foi que o Cortex Xpanse capturou aproximadamente 46,2 milhões de observações de dispositivos OT em 2023, identificando mais de 1,25 milhão de endereços IP exclusivos e mais de 4,53 milhões de impressões digitais de dispositivos exclusivas associadas a servidores de aplicativos OT expostos à internet pública, revelando uma superfície de ataque substancial que os adversários podem explorar.
O whitepaper da Palo Alto-Siemens explora os crescentes riscos de segurança cibernética associados a dispositivos SCADA e OT expostos na internet pública. Ele afirma que à medida que a convergência de TI e OT acelera, a superfície de ataque para infraestrutura crítica se expande, tornando esses sistemas cada vez mais vulneráveis a ataques cibernéticos com consequências operacionais e físicas potencialmente graves. O artigo também aborda os riscos associados à exposição de dispositivos SCADA e OT à internet, onde a segmentação de rede ruim e configurações incorretas expandem a superfície de ataque.
Para avaliar esses riscos, o artigo utiliza dados do Cortex Xpanse Internet Landscape Intelligence (ILI) da Palo Alto Networks, que identificou mais de 1,25 milhão de dispositivos OT expostos em 2023. Técnicas aprimoradas de fingerprinting introduzidas no final do ano melhoraram a visibilidade da distribuição global de dispositivos SCADA acessíveis ao público. O relatório também analisa a telemetria de firewalls OT, utilizando soluções de segurança avançadas como App-ID, WildFire e Threat Prevention.
O whitepaper da Palo Alto-Siemens convoca as organizações a fortalecer os controles de segurança, melhorar a segmentação de rede e implementar o monitoramento contínuo. Markswell Coelho afirma que “à medida que as ameaças cibernéticas direcionadas à infraestrutura crítica continuam a evoluir, uma abordagem robusta e adaptável à segurança de OT é essencial para proteger os sistemas industriais”.
Dado o cenário de ameaças, o whitepaper reconhece que proteger redes industriais é fundamental para proteger ambientes OT. Para obter proteção robusta, as redes OT devem ser lógica e fisicamente separadas de redes externas, incluindo sistemas corporativos de TI e a Internet. Conexões diretas com sistemas industriais representam um risco significativo, pois podem ser exploradas por agentes de ameaças. O gerenciamento eficaz dessas conexões é crítico para minimizar vulnerabilidades. O estudo também indicou a adoção de interfaces para outras redes que são protegidas pelo uso de firewalls e a implementação de uma zona desmilitarizada (DMZ).
Mais informações: IBSEC