Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

A Agência de Segurança Nacional (NSA) e a CISA emitiram orientações sobre como proteger a tecnologia operacional (OT) e os sistemas de controle industrial (ICSs) parte da infraestrutura crítica dos EUA.

O comunicado conjunto compartilha informações sobre todas as etapas usadas por agentes mal-intencionados para comprometer ativos de OT e ICS habilitados para TI que fornecem uma superfície de ataque maior e destaca as medidas que os profissionais de segurança podem tomar para se defender deles.

"Atores cibernéticos, incluindo grupos de ameaças persistentes avançadas (APT), têm como alvo os sistemas OT/ICS nos últimos anos para obter ganhos políticos, vantagens econômicas e possivelmente para executar efeitos destrutivos. Recentemente, eles desenvolveram ferramentas para varredura, comprometimento e controlando dispositivos OT direcionados", disse a NSA.

O comunicado também "observa as crescentes ameaças aos ativos de OT e ICS que operam, controlam e monitoram a infraestrutura crítica e os processos industriais do dia-a-dia. Os projetos de OT/ICS estão disponíveis publicamente, assim como uma variedade de ferramentas para explorar TI e OT sistemas."

No aviso de hoje [PDF], você pode encontrar informações detalhadas sobre como bloquear ataques de agentes de ameaças em todas as etapas, incluindo tentativas de coletar inteligência, obter acesso inicial ou implantar e executar ferramentas maliciosas em sistemas de infraestrutura crítica comprometidos.

Imagem: NSA

Medidas de mitigação

No entanto, alguns defensores podem não conseguir implementar algumas das estratégias de segurança recomendadas que podem ajudar a mitigar muitas táticas comuns usadas para atingir sistemas de controle de infraestrutura crítica.

Para eles, a NSA e a CISA fornecem algumas práticas recomendadas de segurança para combater as táticas, técnicas e procedimentos (TTPs) dos adversários:

Limite a exposição das informações do sistema: as informações operacionais e do sistema e os dados de configuração são elementos cruciais das operações de infraestrutura crítica. A importância de manter esses dados confidenciais não pode ser exagerada.

Identifique e proteja os pontos de acesso remoto: Os proprietários/operadores devem manter um conhecimento detalhado de todos os sistemas instalados, incluindo quais pontos de acesso remoto estão – ou podem estar – operando na rede do sistema de controle. Criar um "inventário de conectividade" completo é uma etapa crítica para garantir o acesso ao sistema.

Restringir ferramentas e scripts: Limite o acesso à rede e a ferramentas e scripts de aplicativos do sistema de controle para usuários legítimos que executam tarefas legítimas no sistema de controle. A remoção completa das ferramentas e scripts e a correção dos componentes do sistema de controle incorporado para vulnerabilidades exploráveis ​​geralmente não é viável. Assim, aplique cuidadosamente as limitações de acesso e uso a processos e componentes particularmente vulneráveis ​​para limitar a ameaça.

Realizar auditorias de segurança regulares: Essa auditoria visa identificar e documentar vulnerabilidades, práticas e procedimentos do sistema que devem ser eliminados para melhorar a postura de defesa cibernética e, em última análise, impedir que cibercriminosos mal-intencionados possam causar os efeitos pretendidos.

Implemente um ambiente de rede dinâmico: uma pequena mudança pode ajudar bastante a interromper o acesso obtido anteriormente por um agente mal-intencionado.

“É vital para os defensores de OT/ICS antecipar os TTPs de atores cibernéticos combinando conhecimento de TI com know-how de engenharia”, acrescentaram as duas agências federais.

"Os defensores podem empregar as mitigações listadas neste comunicado para limitar o acesso não autorizado, bloquear ferramentas e fluxos de dados e impedir que atores mal-intencionados alcancem os efeitos desejados".

Esforço mais amplo do governo para proteger a infraestrutura crítica dos EUA

O comunicado de hoje baseia-se em orientações anteriores de 2021 para interromper ataques maliciosos direcionados a sistemas de controle de OT e a partir de 2020 sobre como defender ativos de OT expostos à Internet.

Também ocorre após várias iniciativas lideradas pelo governo Biden recentemente para aumentar e atualizar a segurança da infraestrutura crítica.

Por exemplo, em julho de 2021, um memorando de segurança nacional instruiu a CISA e o NIST a desenvolver metas de desempenho de segurança cibernética e orientações para proprietários e operadores de infraestrutura crítica para ajudar a fortalecer a segurança da infraestrutura crítica dos EUA.

Em abril, as autoridades de segurança cibernética da Five Eyes também alertaram os defensores de infraestrutura crítica em todo o mundo sobre um risco aumentado de que grupos de hackers apoiados pela Rússia pudessem atacar organizações dentro e fora das fronteiras da Ucrânia.

Na época, os defensores da rede foram aconselhados a priorizar a correção de falhas de segurança exploradas ativamente, fornecer treinamento aos usuários finais, aplicar a autenticação multifator e proteger e monitorar ativos de protocolo de desktop remoto (RDP).

Em janeiro, o FBI, a CISA e a NSA emitiram um aviso conjunto semelhante, expondo vários grupos de ameaças russos (incluindo APT29, APT28 e a equipe Sandworm) visando organizações de infraestrutura crítica dos EUA.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/nsa-shares-guidance-to-help-secure-ot-ics-critical-infrastructure/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment