Por que é que os hackers haveriam de atacar a sua infraestrutura?

2371

 

Um hacker pode ter vários objetivos que o levem a atacar a sua empresa. Existem hackers que observam a sua empresa e podem conseguir aceder a dados sensíveis. Os dados – pessoais ou empresariais – são valiosos e podem ser vendidos.

Na maioria dos casos, os sistemas de controlo de tecnologia operacional (TO) permitem um ponto de entrada relativamente fácil para hackers a partir da sua infraestrutura, conseguindo assim, entrar na sua infraestrutura de TI. Há exemplos de hackers que acederam a credenciais e obtiveram acesso remoto as redes de empresas, o que permitiu-lhes assim, instalar malware nos sistemas de TI e extorquir dados.

Mas não são apenas os dados que captam o interesse dos hackers. Quanto à Tecnologia Operacional, uma falha na cadeia de cibersegurança fornece aos hackers a possibilidade de criar o caos ao controlar os seus sistemas de TO. Tal falha põe em causa a segurança e confiança da sua Infraestrutura.

  • 4 objetivos principais dos ataques informáticos à Tecnologia Operacional: 
  • Manipulação de Visão/Controlo – A manipulação de controlo é um dos objetivos mais importantes de um ataque informático e pode ter graves consequências se os comandos e o controlo estiverem em risco, podendo ser manipulados para evitar verificações de segurança, levando potencialmente a acidentes. A manipulação da visão tem como objetivo ocultar atividades ou forçar um operador a tomar medidas que possam resultar em interrupções das operações.
  • Perda de Visão/Controlo- A perda de controlo é um objetivo importante para alguém que está a tentar interromper as suas operações. Vai impedir o operador de tomar medidas para garantir a segurança das operações, pondo vidas em risco. A perda temporária ou permanente de visão bloqueia os alarmes, avisos e quaisquer atividades maliciosas que estejam a decorrer.
  • Estabelecer acesso remoto/ponto de extração- Estabelecer uma ligação a uma rede de controlo é um objetivo que permite aceder e extrair dados, bem como, controlar remotamente as redes de TO. A extração de dados tem como objetivo extrair dados relacionados com processos confidenciais ou Propriedade Intelectual, para assim ter mais informação para os passos seguintes do ataque.
  • Malware/Ransomware – Malware na rede de TO ou nos sistemas empresariais de TI através do controlo de TO fracos, é uma situação bastante comum e observada, mundialmente, em diversos ataques. O ransomware encripta os ficheiros para depois exigir uma compensação como forma de restaurar o acesso aos dados/bens informáticos. Quanto maior for o valor dos ativos, maior a compensação exigida. Os sistemas de TO são dos bens mais valiosos das Indústrias, sendo por isso, um dos maiores alvos a ataques.

Falhas e pontos fracos comuns da cibersegurança na Tecnologia Operacional

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui