
Existem etapas que todas as organizações podem realizar para mitigar o risco de sofrer ataques cibernéticos. Isso inclui controlar quem instala atualizações em suas redes, além de como e quando isso é feito.
As consequências do incidente SolarWinds ainda estão sendo sentidas por agências governamentais e corporações em todo o mundo.
Muitos meses ainda se passarão antes que se consiga conhecer o impacto total do código malicioso que os hackers plantaram nas atualizações de software. Enquanto isso, as vítimas estão lutando para mitigar os danos.
As organizações não afetadas diretamente pelo ataque à cadeia de suprimentos estão, sem dúvida, felizes por terem tido a sorte de escapar ilesas. Ou elas não usam o software Orion – e, se usam, não tiveram tempo de instalar a atualização – ou então não tinham dados que atraíssem os hackers. De toda forma, elas devem estar pensando seriamente sobre como tornar seus sistemas de segurança cibernética mais robustos.
A dor de cabeça administrativa de atualizar o firmware em um ambiente OT
As empresas automatizadas devem considerar seriamente a adição do LockBox ao seu arsenal de ferramentas de segurança cibernética. Este novo produto da Procentec, líder global em soluções de diagnóstico e monitoramento para o mercado de automação industrial, certamente está chegando no momento certo para aqueles que operam em um ambiente de OT, onde a atualização de software pode ser um assunto bastante caótico e desorganizado.
O controle de uma rede automatizada industrial é, ao contrário de um sistema de TI, geralmente, descentralizado. Consequentemente, não é incomum que as atualizações de software sejam compartilhadas (por e-mail ou pen drive) ou baixadas várias vezes do site do fabricante por técnicos de manutenção. O engenheiro-chefe, muitas vezes, não tem ideia do que foi baixado, se é que algo foi feito. A confusão está armada.
Criação de um catálogo de firmware aprovado para usuários autorizados
LockBox é a resposta da PROCENTEC para este problema bem conhecido por muitos. É uma plataforma que cria um catálogo de firmware aprovado, manuais de instruções, notas técnicas e data sheets, que podem, então, ser compartilhados com usuários autorizados.
Uma vez que todas as adições ao catálogo são verificadas pelo seu administrador (na maioria dos casos, o engenheiro-chefe), os técnicos de campo podem ter certeza de que instalarão uma versão segura e recente, seja um patch ou um pacote de software completamente novo.
A ciência por trás do LockBox é a tecnologia Blockchain. Os dados de qualquer atualização de firmware são fornecidos em código binário, que é convertido em hash values por meio de um algoritmo de hashing. Esses hash values ajudam a validar a autenticidade de um arquivo, site ou download. A tecnologia Blockchain rastreia os hash values, verifica a impressão digital do arquivo, verifica se seu certificado é válido e cria uma trilha de auditoria.
Preenchendo a lacuna entre processos centralizado e descentralizado
Embora o administrador ainda precise do fabricante para obter os arquivos mais recentes, o procedimento passa a ser semi-centralizado. Os próprios técnicos de campo fazem as atualizações reais, mas o engenheiro-chefe pode ver qual técnico atualizou qual arquivo, quando o fez e em qual rede, proporcionando o melhor dos dois mundos. Visibilidade do que está sendo feito e rastreabilidade.
É verdade que o LockBox poderia não ter evitado a violação altamente sofisticada do SolarWinds mas, sem dúvida, poderia ajudar as empresas a lidar com as consequências. Remover todo o firmware afetado e baixar novas atualizações para redes complexas e geograficamente dispersas seria notavelmente mais fácil para todos os envolvidos, minimizando eventuais impactos nas operações do negócio. E isso exige uma consideração séria.
O que é Solarwinds hack
Em 2020, um grande ataque cibernético atingiu milhares de organizações em todo o mundo, incluindo vários setores do governo federal dos Estados Unidos. Essa invasão, e a consequente violação de dados, estão entre os piores incidentes de espionagem cibernética já sofridos pelos EUA.
O ataque, que operou por meses sem ser detectado, foi tornado público em 13 de dezembro de 2020.
A empresa Solarwinds, que distribui a plataforma ORION para gerenciamento de TI, e é usada por milhares de empresas e agências governamentais em todo o mundo, teve uma atualização desse software adulterada por hackers.
Os usuários dessa plataforma, ao instalar essa atualização em suas redes, acabaram abrindo as portas para a invasão dos criminosos.
LEIA MAIS