sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Comprometimento de identidade é principal vetor de ataque à infraestrutura crítica

Relatório da CISA aponta fragilidade na segurança de redes de organizações vitais por falhas de gestão de identidade.

IT Section Por IT Section
09/09/2024 - 16:14
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A gestão de identidade e acesso se tornou um dos principais desafios para a proteção da infraestrutura crítica. De acordo com um relatório recente da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) e a Guarda Costeira dos EUA (USCG), 90% dos acessos iniciais a redes de organizações vitais foram realizados por meio do comprometimento de identidades. O estudo, realizado em 121 redes, destacou a vulnerabilidade dessas organizações frente às ameaças cibernéticas.

Ataques à infraestrutura crítica

A infraestrutura crítica abrange 16 setores considerados essenciais para a segurança nacional dos EUA, como manufatura, finanças e governo. Esses setores são alvo de ataques persistentes, cujo objetivo é interromper serviços, roubar informações confidenciais ou realizar extorsão. Embora métodos tradicionais como segmentação de rede e segurança OT (tecnologia operacional) sejam amplamente utilizados, o relatório evidencia que essas abordagens, sozinhas, não são suficientes para prevenir os ataques.

“A gestão de vulnerabilidades é um componente vital à estratégia de segurança cibernética de qualquer organização. Empresas precisam se adaptar a novos conceitos e novas ferramentas para proteger sua infraestrutura”, afirma Alejandro Dutto, diretor de engenharia de segurança da Tenable para América Latina e Caribe.

Caso Colonial Pipeline

Um dos exemplos mais notáveis de ataque à infraestrutura crítica foi o incidente com a Colonial Pipeline, maior oleoduto de transporte de combustível dos EUA. Em 2021, invasores obtiveram acesso à rede de TI da empresa utilizando credenciais comprometidas de um usuário e uma conta VPN. Com esse acesso, exploraram vulnerabilidades não corrigidas para implantar ransomware, forçando a empresa a desligar o oleoduto para evitar que o ataque se espalhasse para sistemas de TO (tecnologia de operação).

Falhas de visibilidade e integração

O relatório também aponta que a falta de visibilidade integrada entre ferramentas de segurança de TI e OT dificulta a proteção completa das redes. Muitas soluções focadas em segurança OT não têm alcance para monitorar vulnerabilidades e identidades de TI, o que pode abrir brechas para ataques.

A integração entre esses ambientes, segundo o relatório, é fundamental para evitar movimentações laterais e escalonamento de privilégios, técnicas comumente utilizadas por cibercriminosos. Alejandro Dutto ressalta que uma abordagem abrangente de gerenciamento de vulnerabilidades fortalece as defesas e demonstra comprometimento com a segurança e resiliência digital.

Soluções para mitigação de riscos

Plataformas de gerenciamento de exposição, como o Tenable One, se destacam como solução para lidar com essas vulnerabilidades. Ao unir dados de segurança de TI e OT, essas ferramentas permitem visualizar e remediar ameaças que atravessam os diferentes ambientes, prevenindo potenciais ataques à infraestrutura crítica.

A adoção de uma estratégia de segurança integrada que prioriza a visibilidade contextual e a gestão de exposições reais pode ser o diferencial necessário para proteger a infraestrutura essencial contra as ameaças cada vez mais sofisticadas que surgem no cenário atual.

Tags: cibersegurançaInfraestrutura críticaTenable
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Canva

Vulnerabilidades críticas atingem sistemas Google, Windows e Microsoft

Por favor, faça login para comentar

Recomendado

Foto: Canva

68% dos brasileiros mudaram comportamento para se proteger de golpes digitais

Foto: Canva

TIVIT Expande SENSR.IT para América Latina

Foto: Canva

Brasil atrai empresas para novas vagas na área de TI

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.