MITRE publica base de conhecimento de sistemas industriais

Paulo Brito
09/01/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Base contém coleção de vulnerabilidades, táticas e técnicas que os ciber-adversários usam para atacar os sistemas de controle industrial (ICS)

A MITRE Corp., agência que centros de pesquisa financiados pelo governo americano, anunciou ontem a publicação da base de conhecimento ATT & CK for ICS (Adversarial Tactics, Techniques & Common Knowledge for Industrial Control Systems), contendo as táticas e técnicas que os ciber-adversários usam ao atacar os sistemas de controle industrial (ICS) que operam algumas das infraestruturas mais críticas do país. Isso inclui geradoras de energia, sistemas de transmissão e distribuição, refinarias de petróleo, instalações de tratamento de águas, sistemas de transporte e muito mais. Os impactos desses ataques variam de interrupção da produtividade operacional a danos graves à vida humana e ao meio ambiente.

O ATT & CK para ICS baseia-se na base da base de conhecimento MITRE ATT & CK, disponível gratuitamente e globalmente, que foi amplamente adotada por equipes sofisticadas de segurança cibernética de todo o mundo para entender o comportamento e a tradição de adversários e aprimorar sistematicamente as capacidades defensivas. Mais de 100 participantes de 39 organizações revisaram, fizeram comentários ou contribuíram para a ATT & CK for ICS antes do lançamento. Essas organizações são entidades públicas e privadas, incluindo empresas de inteligência cibernética e segurança que se concentram em ICS, fabricantes de produtos industriais, laboratórios nacionais, institutos de pesquisa, universidades, centros de compartilhamento e análise de informações e agências governamentais que suportam infraestrutura crítica pública e privada .

“Os proprietários e defensores de ativos querem um conhecimento profundo da arte e da tecnologia que os adversários usam para afetar os sistemas de controle industrial para ajudar a informar suas defesas”, disse Otis Alexander, engenheiro de segurança cibernética que se concentra na segurança cibernética de ICS no MITRE. “Os adversários podem tentar interromper a entrega de serviços críticos, interrompendo os processos industriais. Eles também podem tentar causar danos físicos ao equipamento. Com o MITRE ATT & CK para ICS, podemos ajudar a mitigar as falhas catastróficas que afetam a propriedade ou a vida humana. ”

Um exemplo recente de ameaças aos sistemas ICS incluem ataques cibernéticos na rede ucraniana que desligaram a energia em curtos períodos em 2015 e 2016. A campanha “NotPetya” em 2017 causou um  dano estimado em  US $ 10 bilhões em empresas ucranianas de energia, aeroportos e bancos, grandes empresas e agências governamentais.

Em outros exemplo, um ex-funcionário de uma empresa que instalou equipamento de esgoto controlado por rádio na Austrália que usava um laptop e um transmissor de rádio para  causar falhas nas estações de bombeamento,  que derramavam mais de 200.000 galões de esgoto bruto em parques, cursos de água e jardins de um resort , matando a vida marinha, danificando as águas e criando um fedor terrível.

Alguns aspectos da base de conhecimento ATT e CK para sistemas de TI corporativos são aplicáveis ​​ao ICS e, em muitos casos, podem representar um ponto de entrada nesses sistemas para adversários. O ATT & CK para ICS adiciona o comportamento que os adversários usam nos ambientes do ICS. Ele destaca os aspectos exclusivos dos aplicativos e protocolos especializados que os operadores de sistemas ICS normalmente usam e os adversários aproveitam para fazer interface com equipamentos físicos. 

A base de conhecimento pode desempenhar várias funções importantes para os defensores, inclusive ajudando a estabelecer um idioma padrão para os profissionais de segurança usarem ao relatar incidentes. Com pouca experiência nesse domínio, também pode ajudar no desenvolvimento de manuais de resposta a incidentes, priorizando defesas e localizando lacunas, relatando inteligência de ameaças, treinamento e desenvolvimento de analistas e emulando adversários durante os exercícios.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest