55% dos ambientes de OT possuem quatro ou mais ferramentas de acesso remoto, aumentando o risco de ataques e a complexidade operacional

A Claroty, empresa de proteção de sistemas ciberfísicos (CPS), divulga uma nova pesquisa de sua equipe de pesquisadores, do Team82, sobre a proliferação de ferramentas de acesso remoto e as exposições de risco que elas introduzem nos ambientes de tecnologia operacional (OT, Operational Technology). Dados de mais de 50.000 dispositivos habilitados para acesso remoto mostraram que o volume de ferramentas de acesso remoto implementadas é excessivo, com 55% das organizações possuindo quatro ou mais e 33% com seis ou mais.

A pesquisa do Team82 também descobriu que impressionantes 79% das organizações têm mais de duas ferramentas não corporativas instaladas em dispositivos de rede OT. Essas ferramentas não têm funcionalidades básicas de gerenciamento de acesso privilegiado, como gravação de sessão, auditoria, controles de acesso baseados em função e até mesmo recursos básicos de segurança, como autenticação multifator (MFA). A consequência do uso desse tipo de ferramenta é o aumento de exposições de alto risco e custos operacionais adicionais de gerenciamento para uma infinidade de soluções.

“Desde o início da pandemia, as organizações têm recorrido cada vez mais a soluções de acesso remoto para gerenciar os seus funcionários e fornecedores terceirizados de forma mais eficiente, mas, embora o acesso remoto seja uma necessidade dessa nova realidade, ele criou simultaneamente um dilema operacional e de segurança”, diz Tal Laufer, Vice-Presidente de Produtos, Secure Access na Claroty. “Embora faça sentido para uma organização dispor de ferramentas de acesso remoto para os serviços de TI e de OT, isso não justifica a proliferação de ferramentas dentro da rede sensível de OT, que identificamos em nosso estudo, o que leva a um maior risco e à complexidade operacional”.

Saiba mais sobre as descobertas do Team82 da Claroty no relatório “O problema da proliferação do acesso remoto”.

Embora muitas das soluções de acesso remoto encontradas em redes de OT possam ser usadas para propósitos específicos de TI, sua existência em ambientes industriais pode potencialmente criar exposições críticas e preocupações de segurança que podem agravar, incluindo:

  • Falta de visibilidade: em casos nos quais os fornecedores terceirizados se conectam ao ambiente de OT, usando as suas próprias soluções de acesso remoto, os administradores de rede de Tecnologia Operacional e a equipe de segurança, que não estão gerenciando de maneira centralizada essas soluções, têm pouca ou nenhuma visibilidade da atividade associada.
  • Superfície de ataque ampliada: mais conexões externas no ambiente via ferramentas de acesso remoto, significam mais vetores de ataque em potencial por meio dos quais práticas de segurança abaixo do padrão ou credenciais vazadas podem ser usadas para penetração na rede.
  • Gerenciamento de identidade complexo: múltiplas soluções de acesso remoto requerem esforços mais concentrados, para criar políticas consistentes de administração e governança em torno de quem tem acesso à rede, para quais razões e por quanto tempo. Essa complexidade crescente pode gerar pontos cegos no gerenciamento dos direitos de acesso.

De acordo com a Gartner®, os líderes de gerenciamento de segurança e risco (SRM) devem “realizar um inventário completo das conexões remotas por toda a organização, já que um acesso remoto não visível provavelmente possa existir em todas as redes operacionais, particularmente em locais de campo” e “remover soluções de acesso remoto antigas ao implementar as mais recentes soluções de acesso remoto seguro nos sistemas ciberfísicos. Geralmente, as organizações implementam novas soluções sem se concentrar no que é deixado para trás e, com um número de vulnerabilidades exploradas em VPN crescendo, isso pode ser um ponto cego significativo.” 

xDome Secure Access da Claroty fornece às organizações operações remotas projetadas para OT; arquitetura de segurança com reconhecimento de tecnologia operacional, fornecendo visibilidade abrangente tanto dos dispositivos OT quanto dos usuários que se conectam a eles. Agora, a solução pode ser implementada localmente ou na nuvem, permitindo que as organizações otimizem o gerenciamento de acesso remoto e reduzam o seu custo total de propriedade. Reconhecendo que não há dois ambientes de sistemas ciberfísicos idênticos, o xDome Secure Access provê um acesso remoto flexível e específico às operações, independentemente da distribuição geográfica, arquitetura de rede ou maturidade na nuvem de uma organização, ao mesmo tempo em que permite a conformidade regulatória com estruturas como NIST e NIS2.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Leandro Lima

Graduado em tecnologia e design gráfico, sou apaixonado pela fotografia e inovações tecnológicas. Atualmente escrevo para o Tecflow.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!