A América Latina tem uma das populações de Internet que mais crescem no mundo. Isso proporciona grandes benefícios sociais e econômicos para a região, mas também está trazendo uma tendência indesejável: ataques cibernéticos. A indústria da Infraestrutura Crítica Nacional (ICN) é particularmente vulnerável aqui, com os gerentes de TI historicamente confiando demais em “segurança por obscuridade” para manter sistemas antigos seguros. Mas antes que possamos elaborar uma resposta, precisamos saber a dimensão do problema e como a região esta preparada para se defender.
Por isso, a Organização dos Estados Americanos (OEA) fez uma parceria com a Trend Micro para produzir o seu Relatório sobre Segurança Cibernética e Infraestrutura Crítica nas Américas. Com ele, esperamos obter maior compreensão das ameaças enfrentadas pelas infraestruturas críticas na região, a fim de montar um defensiva mais eficaz.
Um alvo tentador
Não é nenhuma surpresa que os atacantes cibernéticos estão focando em países latino-americanos. A tendência foi documentada em nosso relatório em conjunto com a OEA em 2013. Mas, como Trend Micro explicou, no passado, a ICN é particularmente vulnerável por causa da falta de investimento em segurança e devido ao crescente volume de sistemas em risco agora conectados à Internet. Isso não vale apenas para as empresas de energia e água, mas também para bancos, hospitais, empresas de telecomunicações e até mesmo produtores de alimentos. Como tal, os ataques cibernéticos têm o potencial de causar enormes prejuízos financeiros e de reputação para as organizações de ICN, mas também causar danos econômicos e sociais graves para o país afetado.
Como a maior parte das infraestruturas críticas são dirigidas por empresas privadas, a parceria entre órgãos governamentais e o setor privado com relação ao compartilhamento de informações de detecção de incidentes é vital para as estratégias de segurança cibernética de sucesso. Os governos precisam melhorar sua comunicação e falar uns com os outros, com o propósito de partilhar as melhores práticas. Isto é especialmente importante dada a relativa imaturidade da indústria de segurança da informação na região da América Latina e os orçamentos limitados disponíveis.
A dura realidade
O novo relatório debateu a opinião dos chefes de segurança que trabalham em setores críticos de infraestrutura em toda a América. Constatou-se que mais da metade (53%) disse que os ataques da ICN aumentaram desde o ano anterior, enquanto 76% disseram que os ataques tinham ficado mais sofisticados. Governo (51%) e Energia (47%) foram os setores mais visados pelos atacantes cibernéticos, seguido por Comunicações (44%) e Finanças (42%).
A maioria dos países da América Latina, incluindo Argentina, Brasil, Chile, México e Peru, disseram que os ataques têm alvejado especificamente equipamentos industriais ICS/SCADA. Estes ataques só vão aumentar conforme as organizações ficam melhores para detectá-los, e mais sistemas estão conectados à Internet, aumentando a sua exposição ao risco. Mais preocupante ainda, apenas um país da América Latina, o Chile, disse que se sentia totalmente preparado para um incidente cibernético, e apenas três disseram que os orçamentos destinados a segurança tinham definitivamente aumentado em relação ao ano anterior.
Reduzindo o risco SCADA
Organizações da América Latina estão sendo alvo do mesmo tipo de worms, cavalos de troia, explorações do navegador, ferramentas de hacking e outras ameaças. Mas sistemas desatualizados, falta de segurança de dispositivos removíveis e comportamento imprudente dos usuários está fazendo o trabalho dos bandidos ainda mais fácil.
Nem todo ataque a infra-estruturas críticas tiveram como objetivo sistemas ICS/SCADA. Na verdade, o roubo de informações foi vivido pela maioria dos participantes (60%), mais do que ataques a sistemas de controle (54%). No entanto, os sistemas de controle industriais são particularmente vulneráveis.
Com isso em mente, aqui está uma breve lista de verificações de segurança para as organizações de ICN que utilizam ICS/SCADA:
- Implementar software antimalware, sempre que possível, em todo o ambiente ICS.
- Usar um “bastion host” para impedir o acesso não autorizado a locais protegidos em todo o ambiente ICS
- Aplicar “whitelisting” de aplicações em todo o ambiente ICS para impedir que aplicações não autorizadas sejam executadas
- Implementar um sistema de detecção de violações
- Ativar um bloqueio de USB em todos os ambientes SCADA. Isso impede que o malware entre fisicamente no ambiente
- Implementar medidas de segurança básicas entre segmentos de rede, como um firewall/IPS, entre a rede de negócios e a rede ICS.