Como Tornar os Sistemas de Alimentação Ininterrupta Menos Vulneráveis ​​a Ataques Cibernéticos

A onda contínua de ataques cibernéticos que chamam a atenção destaca o quanto é importante fazer tudo que estiver ao nosso alcance para proteger os ambientes de TI. Isso inclui o gerenciamento da segurança de fontes de alimentação ininterruptas (UPS). De fato, descobertas recentes [1] mostram que os UPSs representam 55% dos dispositivos conectados que são vulneráveis ​​a violações de segurança cibernética.

A necessidade de revisar e atualizar as proteções cibernéticas é ainda mais crítica no gerenciamento de UPS de ambientes híbridos distribuídos, que combinam redes de Edge Computing com a Internet das Coisas (IoT), infraestrutura local e múltiplas nuvens.

À medida que os ambientes híbridos se expandem, a TI também está convergindo com a Tecnologia Operacional (OT) em ambientes industriais. Essa convergência está permitindo estratégias de automação baseadas em dados em ambientes industriais e de manufatura, mas também amplia a superfície de ataque para hackers. Os invasores cibernéticos nunca desistem de encontrar novas vulnerabilidades e refinar seus métodos de ataque.

Os malfeitores já estão mirando cada vez mais na infraestrutura crítica de TI de operadores comerciais e industriais. Um dos exemplos mais alarmantes da eficácia hacker foi o ataque de ransomware no oleoduto Colonial Pipeline, que transporta e distribui combustível do Golfo do México até a costa leste. Outros ataques se sucederam rapidamente. As vítimas incluem a polícia de Washington, D.C., o frigorífico JBS e a Massachusetts Steamship Authority.

Em uma tentativa de impedir esses ataques, em maio de 2021, o presidente dos EUA, Joe Biden, emitiu uma ordem executiva instruindo as agências federais a adotar as melhores práticas de segurança e a estrutura do National Institute of Standards and Technology (NIST), entre outras medidas.

Agências federais, como os departamentos de Justiça, Defesa, Agricultura, Energia e Trabalho, estavam entre os alvos do ataque maciço contra a provedora de tecnologia SolarWinds no final de 2020, que também afetou várias empresas privadas.

Protegendo a infraestrutura de energia

Como demonstrou a violação da SolarWinds, ninguém está imune a ameaças cibernéticas. Qualquer organização, pública ou privada, pode sofrer uma violação de segurança cibernética. Os hackers entram nas redes de várias maneiras, então as empresas precisam de uma abordagem holística e em camadas para proteger seus ambientes.

Isso envolve a implantação de tecnologias estabelecidas, como proteção e monitoramento de endpoints, detecção de intrusão e firewalls, bem como novas abordagens, como SASE (Secure Access Service Edge), que combina implantações de SD-WAN (software defined wide area network – rede de área ampla definida por software) com segurança incorporada.

À medida que os ambientes de Edge Computing crescem, as organizações precisam garantir que todos os equipamentos e softwares na borda, incluindo dispositivos IoT e Internet das Coisas Industrial (IIoT), switches, roteadores, servidores e máquinas virtuais, sejam configurados e protegidos adequadamente. A aplicação de patches e atualizações de segurança assim que são lançadas pelos fabricantes é uma obrigação.

A infraestrutura de energia também precisa de atenção. É uma área que, às vezes, perde-se na confusão porque os nobreaks e as unidades de distribuição de energia (PDUs) entram em ação somente quando necessário em uma falha de energia. Descobertas recentes de uma amostra de clientes de data centers revelam que 62% estão usando firmware de dispositivo desatualizado, o que cria riscos de segurança.

O Gartner previa que “até 2022, 70% das organizações que não possuíam um plano de atualização de firmware seriam violadas devido a uma vulnerabilidade de firmware”. Embora esses dispositivos sejam fáceis de perder, é fundamental para os gerentes de TI garantir que eles sejam cobertos ao atender aos requisitos de segurança cibernética.

Assim como qualquer outro componente de uma infraestrutura híbrida distribuída, os sistemas de proteção de energia podem ser expostos a ameaças cibernéticas. Um ataque a eles pode se espalhar rapidamente por toda a organização, possivelmente prejudicando as operações por horas ou dias.

Para proteger os dispositivos de energia, os gerentes de TI devem realizar uma avaliação de vulnerabilidade de segurança para revisar os protocolos de rede e práticas de senha e determinar se os dispositivos podem aceitar a atualização de firmware mais recente.

Os insights gerados a partir de uma avaliação ajudam a identificar configurações vulneráveis ​​e hardwares desatualizados. Eles também ajudam a determinar se os dispositivos estão em conformidade com as políticas de segurança, regulamentações e práticas recomendadas de segurança do setor.

Aborde a segurança cibernética da UPS agora

Cerca de 20% dos nobreaks atualmente instalados já ultrapassaram sua vida útil, o que provavelmente significa que eles não estão protegidos contra riscos cibernéticos – nem provavelmente funcionarão em caso de interrupção. À medida que os ataques cibernéticos se intensificam, é indispensável que as organizações identifiquem dispositivos vulneráveis, resolvam-nos e evitem futuras ameaças cibernéticas integrando uma política de atualização de firmware nos procedimentos padrão.

Para aumentar sua segurança, as empresas devem aproveitar ferramentas avançadas de monitoramento com avaliação de vulnerabilidades de segurança de dispositivos e recursos de gerenciamento remoto. Para saber mais sobre as práticas recomendadas para proteger redes de Edge Computing, leia o White Paper “An Overview of Cybersecurity Best Practices for Edge Computing”.

Tags: , , ,

Adicione um comentário

Todos os campos são obrigatórios.