A gestão de identidade e acesso se tornou um dos principais desafios para a proteção da infraestrutura crítica. De acordo com um relatório recente da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) e a Guarda Costeira dos EUA (USCG), 90% dos acessos iniciais a redes de organizações vitais foram realizados por meio do comprometimento de identidades. O estudo, realizado em 121 redes, destacou a vulnerabilidade dessas organizações frente às ameaças cibernéticas.
Ataques à infraestrutura crítica
A infraestrutura crítica abrange 16 setores considerados essenciais para a segurança nacional dos EUA, como manufatura, finanças e governo. Esses setores são alvo de ataques persistentes, cujo objetivo é interromper serviços, roubar informações confidenciais ou realizar extorsão. Embora métodos tradicionais como segmentação de rede e segurança OT (tecnologia operacional) sejam amplamente utilizados, o relatório evidencia que essas abordagens, sozinhas, não são suficientes para prevenir os ataques.
“A gestão de vulnerabilidades é um componente vital à estratégia de segurança cibernética de qualquer organização. Empresas precisam se adaptar a novos conceitos e novas ferramentas para proteger sua infraestrutura”, afirma Alejandro Dutto, diretor de engenharia de segurança da Tenable para América Latina e Caribe.
Caso Colonial Pipeline
Um dos exemplos mais notáveis de ataque à infraestrutura crítica foi o incidente com a Colonial Pipeline, maior oleoduto de transporte de combustível dos EUA. Em 2021, invasores obtiveram acesso à rede de TI da empresa utilizando credenciais comprometidas de um usuário e uma conta VPN. Com esse acesso, exploraram vulnerabilidades não corrigidas para implantar ransomware, forçando a empresa a desligar o oleoduto para evitar que o ataque se espalhasse para sistemas de TO (tecnologia de operação).
Falhas de visibilidade e integração
O relatório também aponta que a falta de visibilidade integrada entre ferramentas de segurança de TI e OT dificulta a proteção completa das redes. Muitas soluções focadas em segurança OT não têm alcance para monitorar vulnerabilidades e identidades de TI, o que pode abrir brechas para ataques.
A integração entre esses ambientes, segundo o relatório, é fundamental para evitar movimentações laterais e escalonamento de privilégios, técnicas comumente utilizadas por cibercriminosos. Alejandro Dutto ressalta que uma abordagem abrangente de gerenciamento de vulnerabilidades fortalece as defesas e demonstra comprometimento com a segurança e resiliência digital.
Soluções para mitigação de riscos
Plataformas de gerenciamento de exposição, como o Tenable One, se destacam como solução para lidar com essas vulnerabilidades. Ao unir dados de segurança de TI e OT, essas ferramentas permitem visualizar e remediar ameaças que atravessam os diferentes ambientes, prevenindo potenciais ataques à infraestrutura crítica.
A adoção de uma estratégia de segurança integrada que prioriza a visibilidade contextual e a gestão de exposições reais pode ser o diferencial necessário para proteger a infraestrutura essencial contra as ameaças cada vez mais sofisticadas que surgem no cenário atual.













