A Agência de Segurança Nacional (NSA) dos EUA publicou um repositório de ferramentas para ajudar as organizações que operam infraestruturas críticas a caçar atividades maliciosas nos sistemas de controle industrial (ICS) e em outros ambientes de OT (tecnologia operacional).
Chamado se Elitewolf, o repositório no GitHub contém assinaturas e análises de detecção de intrusão focadas em ICS/OT/SCADA (software de controle de supervisão e aquisição de dados) que devem permitir que a base industrial de defesa (DIB), sistemas de segurança e serviços e outros proprietários e operadores de infraestrutura crítica implementem o monitoramento contínuo do sistema.
As ferramentas foram liberadas em resposta ao aumento da atividade cibernética visando infraestruturas críticas e sistemas de OT voltados para a internet, e a exploração por Estados-nação de sistemas OT vulneráveis e infraestrutura civil.
Há três anos, em conjunto com a Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA, a NSA alertou para o aumento da segmentação de infraestruturas críticas, instando todas as entidades e organizações envolvidas a tomarem as medidas necessárias para melhorar a segurança e a resiliência dos seus sistemas.
Desde então, as duas agências lançaram vários recursos para ajudar as organizações a melhorar a segurança de suas redes e eliminar fraquezas de seus ambientes, incluindo um guia sobre as cinco etapas típicas nas quais os agentes de ameaças se baseiam ao planejar e executar um ataque cibernético.
“Neste momento de tensões elevadas, é fundamental que os proprietários de ativos e operadores de infraestruturas críticas tomem medidas imediatas para garantir a resiliência e a segurança dos sistemas dos EUA caso surja um momento de crise no curto prazo”, disseram as duas agências em um comunicado.
Veja isso
NSA e CISA recomendam hardening de VPNs
NSA recomenda que não se programe mais em C e C++
As assinaturas e análises recém-divulgadas, diz a NSA, não estão necessariamente associadas a atividades maliciosas e exigem análise de acompanhamento para determinar se a atividade é realmente maliciosa.
“As regras do SNORT fornecidas são regras de alerta. A investigação para precisão é necessária para acertos. As regras foram testadas, mas cada sistema pode ser configurado de forma diferente, portanto, certifique-se de que a assinatura seja acionada corretamente ou seja ajustada conforme necessário com base nos sensores e no ambiente”, observa a NSA.
Os proprietários e operadores de infraestruturas críticas que dependem de sistemas ICS/SCADA/OT são aconselhados a usar o novo recurso como parte de seu programa de monitoramento do sistema, para detectar e identificar possíveis atividades maliciosas.
Para ter acesso ao Elitewolf no GitHub, em inglês, clique aqui.