Relatório diz que 75% das empresas sofreram ao menos uma invasão em 2022

0

O relatório "O Estado da Tecnologia Operacional e Cibersegurança de 2023", divulgado pela Fortinet, aponta grande preocupação das ampresas da América Lartina e Caribe com o impacto do ransomware em ambientes OT.

Os resultados representam o estado atual da segurança da tecnologia operacional (OT) e apontam para as oportunidades de melhoria contínua para que as empresas possam se proteger contra um cenário de ameaças de TI/OT cada vez maior.

"Entre as conclusões do nosso relatório sobre Tecnologia Operacional, é importante ressaltar que, embora as organizações de OT tenham melhorado sua postura em segurança cibernética de maneira geral, ainda há oportunidades de melhorias. As equipes de TI e rede estão sob constante pressão para se adaptar e se tornar mais conscientes sobre a segurança da OT, e as empresas estão mudando para encontrar e empregar soluções que sejam capazes de implementar segurança em todo o ambiente de TI/OT para, assim, conseguir reduzir os riscos", reforçou John Maddison, vice-presidente Executivo de Produto e CMO da Fortinet.

De acordo com o estudo, OT continua sendo um alvo desejado pelos cibercriminosos: três quartos das companhias de OT relataram pelo menos uma invasão no ano passado. As invasões de malware (56%) e phishing (49%) foram mais uma vez os tipos de incidentes mais comuns, com quase um terço dos entrevistados relatando ter sido vítima de um ataque de ransomware no ano passado (32%, o mesmo que o relatório de 2022). A América Latina e o Caribe expressaram as maiores preocupações sobre o impacto do ransomware em ambientes OT, com 63% dizendo que o ransomware representou o maior impacto no ano passado.

Os profissionais de segurança cibernética superestimaram sua maturidade de segurança OT: em 2023, o número de entrevistados que consideravam a postura de segurança OT de suas organizações como "altamente madura" caiu para 13% de 21% registrado o ano passado, o que sugere maior conscientização entre os profissionais de OT e mais ferramentas eficazes para autoavaliar os recursos de segurança cibernética das suas empresas. Quase um terço (32%) dos entrevistados indicou que os sistemas de TI e de OT foram afetados por um ataque cibernético, contra apenas 21% no ano passado.

De acordo com o relatório, a explosão de dispositivos conectados ressalta os desafios de complexidade para as organizações OT: Quase 80% dos entrevistados relataram ter mais de 100 dispositivos OT habilitados para IP em seu ambiente, destacando ainda mais o desafio enfrentado pelas equipes de segurança para proteger um cenário de ameaças em constante expansão. Os resultados da pesquisa revelaram que as soluções de cibersegurança continuam a contribuir para o sucesso da maioria (76%) dos profissionais de OT, principalmente ao melhorar a eficiência (67%) e a flexibilidade (68%). No entanto, os dados do relatório também indicam que a expansão das soluções está tornando mais difícil incorporar, empregar e aplicar políticas consistentes em um cenário de TI/OT cada vez mais convergente. O problema é agravado pelo envelhecimento dos sistemas, com a maioria (74%) das empresas relatando que a idade média dos sistemas ICS em toda a organização está entre 6 e 10 anos.

O alinhamento da segurança OT sob o CISO é um bom sinal para a indústria: embora quase todas as organizações enfrentem uma batalha difícil quando se trata de encontrar profissionais de segurança qualificados devido à crescente escassez de habilidades em segurança cibernética, os resultados do relatório sugerem que as organizações OT continuam priorizando a segurança cibernética. Um indicador importante é que quase todas as organizações (95%) planejam colocar a responsabilidade pela segurança cibernética de OT sob um diretor de segurança da informação (CISO, na sigla em inglês) nos próximos 12 meses, em vez de um executivo de operações ou uma equipe.

Melhores práticas

O relatório também descreve maneiras pelas quais as companhias podem fortalecer a sua postura de segurança de forma geral. As empresas podem enfrentar os desafios de segurança adotando as seguintes práticas:

• Desenvolver uma estratégia de plataforma de cibersegurança para provedores e OT: a consolidação reduz a complexidade e acelera os resultados. A primeira etapa é começar a construir uma plataforma ao longo do tempo, em parceria com fornecedores que projetam os seus produtos com integração e automação em mente para permitir que as organizações incorporem e apliquem consistentemente políticas em um cenário de TI/OT cada vez mais convergente. Buscar se comprometer com fornecedores que tenham um amplo portfólio de soluções e que podem fornecer soluções básicas de inventário e de segmentação de ativos e soluções mais avançadas, como um centro de operações de segurança OT (SOC) ou a capacidade de oferecer suporte a um SOC conjunto de TI/OT.

• Implantar tecnologia de controle de acesso à rede (NAC): resolver os desafios associados à proteção de ICS, SCADA, IoT, BYOD e outros pontos de acesso exige que o controle avançado de acesso à rede faça parte da arquitetura de segurança. Uma solução NAC eficaz também ajuda a manter o controle total da rede da organização, gerenciando novos dispositivos que desejam se conectar ou se comunicar com outras partes da infraestrutura organizacional.

• Empregar uma abordagem zero trust: implementar etapas básicas de inventário e segmentação de ativos e fornecer verificação contínua a todos os usuários, aplicações e dispositivos que buscam acesso a ativos críticos.

• Incorporar treinamento, educação e conscientização sobre segurança cibernética: o treinamento contínuo sobre segurança cibernética é extremamente crítico, pois as batalhas contra o crime cibernético exigem capacitação coletiva e que todos os funcionários tenham conhecimento e conscientização para trabalhar juntos para proteger a si mesmos e aos dados da companhia. As organizações devem considerar a inclusão de treinamento não técnico destinado a qualquer pessoa que use um computador ou um dispositivo móvel, desde funcionários remotos até as suas famílias.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.