O mercado global de protecção de infra-estrutura crítica de acordo com a receita gerada vale cerca de 143 mil milhões de euros, prevendo-se que chegue aos 162,5 mil milhões de euros até ao final de 2027, correspondendo um crescimento de 3,3%. As previsões são da consultora MarketsandMarkets.
Como aponta, tem sido registado um aumento dos ciberataques a empresas nos últimos anos. Este factor deverá, segundo a consultora, contribuir para um aumento do mercado de protecção de infra-estruturas críticas.
Segundo a empresa os ciberataques a entidades com infra-estruturas críticas estão a aumentar. As infra-estruturas críticas fornecem os serviços que são a espinha dorsal da segurança nacional e económica e da saúde e bem-estar das pessoas. Verticais como a energia, transportes, comunicações e serviços financeiros dependem de sistemas de tecnologia da informação e de dados electrónicos para realizar e comunicar as operações. Mas “estes sistemas estão cada vez mais em risco devido a ameaças internas e a crescentes ciberameaças vindas de todo o mundo”.
Por exemplo, “a rede eléctrica dos EUA é vulnerável a ciberataques, particularmente nos sistemas que controlam a produção, transmissão e distribuição de energia eléctrica. Estes sistemas estiveram outrora isolados da Internet, mas estão actualmente cada vez mais ligados”. Além disso, avaliações federais recentes “indicam que os ciberataques podem causar cortes de energia generalizados nos Estados Unidos, mas a escala de tais ataques não é suficiente”. A crescente conectividade de pessoas e dispositivos à Internet e entre si criou uma superfície de ataque em constante expansão que se estende a todo o mundo. Assim, o aumento dos ciberataques levou a que as organizações a implantação de soluções de protecção de infra-estruturas críticas.
Restrição: Falta de interoperabilidade entre as soluções
A necessidade das organizações de disporem de ferramentas sofisticadas e de actualizarem as soluções deu origem a infra-estruturas críticas complexas. Os sistemas SCADA e de controlo industrial sofreram transformações dramáticas nos últimos anos. “O que antes era um de sistemas isolados e proprietários baseados em protocolos de série são agora sistemas altamente interligados que utilizam o protocolo da Internet e soluções comerciais para optimizar as operações e reduzir os custos”. Como qualquer outro sistema complexo, um sistema de infra-estruturas críticas inclui muitos elementos com diferentes níveis de importância, categorizados em vários níveis e interligados por ligações de vários tipos e intensidades. As interdependências aumentam o risco de falhas ou perturbações em múltiplas infra-estruturas. As complexidades das soluções fragmentadas de protecção das infra-estruturas críticas fragmentadas criam vulnerabilidades. Este factor constitui um entrave à adopção de soluções de protecção das infra-estruturas críticas, aponta a empresa.
Oportunidade: Aumento da utilização e adopção da Internet das Coisas
Os dispositivos IoT são vitais para acelerar a procura de soluções de protecção de infra-estruturas críticas.
A Internet das Coisas é uma tecnologia avançada que transformou a vida tradicional num estilo de vida com tecnologia incluída. Cidades inteligentes, controlo da poluição, poupança de energia, transportes inteligentes e as indústrias inteligentes são transformações devidas à IoT. Os sistemas ligados à IoT representam um risco significativo de segurança para os serviços de infra-estruturas críticas quando as melhores práticas de segurança são aplicadas, uma vez que apresentam algumas falhas intrínsecas, incluindo a falta de normalização das práticas de cibersegurança em toda a cadeia de abastecimento, o que leva a uma maior exposição; superfície de ataque que aumenta com o número de dispositivos ligados; e arquitectura obsoleta e sem suporte.
“Em Março de 2021, A Verkada, uma start-up de Silicon Valley, sofreu um ataque cibernético maciço à IoT. Os piratas informáticos conseguiram aceder privilégios administrativos a muitas câmaras de vigilância de segurança, o que significa que podiam executar código malicioso nos dispositivos. Quando um criminoso consegue violar um dispositivo em rede, pode utilizá-lo como um ponto de partida para ataques, expondo sistemas que envolvem operações críticas”.
À medida que as indústrias integração das redes de TI e OT para obter novos conhecimentos, “estes dispositivos representam um perigo ainda maior para processos que dependem de sistemas de controlo industrial”. A Lei de Melhoria da Segurança Cibernética da IoT foi promulgada no final de 2020. Exige que os utilizadores de IoT do sector público dos EUA, incluindo os utilizados em infra-estruturas críticas, alarguem as defesas cibernéticas robustas às suas implantações de IoT. Por conseguinte, estão a ser tomadas várias iniciativas também estão a ser tomadas envolvendo a IdC.
Desafio: Desafios baseados na segurança da cadeia de abastecimento
A segurança da cadeia de abastecimento é complexa e envolve a protecção de redes de endpoints que servem objectivos específicos. Uma rede da cadeia de abastecimento inclui tradicionalmente hardware, software e serviços geridos por entidades terceiras. Com o tempo, as redes da cadeia de abastecimento transformam-se em partes mais flexíveis, digitais e interligadas. Por conseguinte, fluem mais dados através delas do que anteriormente.
O perfil de risco dos sistemas da cadeia de abastecimento que gerem os processos da cadeia de abastecimento é mais significativo. A ausência de segurança tecnológica operacional adequada na cadeia de abastecimento pode resultar na perda de acesso a serviços essenciais e de emergência. Os ataques à cadeia de abastecimento exploram terceiros de confiança para aceder a muitos alvos em paralelo.
Por exemplo, o SolarWinds Orion é um dos exemplos mais proeminentes de como uma violação da cadeia de fornecimento pode afectar 18.000 organizações. Após obter acesso ao sistema de compilação da SolarWinds, o atacante adicionou um ficheiro DLL malicioso e distribuiu-o aos clientes da SolarWinds. O ficheiro malicioso permitiu o acesso remoto e permaneceu não foi detectado durante mais de seis meses.
Segmento das telecomunicações deverá crescer a um ritmo mais rápido durante o período de previsão
Os sistemas de telecomunicações agrupam redes de comunicação, sistemas de transmissão e estações de retransmissão. A necessidade de proteger as comunicações utilizando segurança criptográfica, segurança de transmissão, segurança de emissão e segurança física do equipamento é necessária para proteger o tráfego classificado nestas redes.
Estas redes são altamente fiáveis, mas em caso de catástrofes naturais, como furacões e inundações, ocorrem interrupções em grande escala, que podem afectar negativamente outras infra-estruturas dependentes.
As catástrofes naturais são cada vez mais frequentes nos países ocidentais e o seu impacto substancial resulta em cortes de electricidade e inundações, que conduzem a falhas nas infra-estruturas críticas dependentes.
A cibersegurança das telecomunicações é também essencial. Muitos piratas informáticos estão a utilizar as redes móveis para enviar e-mails e mensagens maliciosas aos utilizadores para infectar dispositivos e redes. Por conseguinte, é crucial proteger as redes de telecomunicações, uma vez que as reparações frequentes podem ser dispendiosas e constituir uma desvantagem para os utilizadores.
Em termos de cibersegurança, o segmento da encriptação registará o crescimento mais elevado durante o período de previsão. A encriptação das comunicações é amplamente utilizada para impedir o acesso não autorizado à informação.
Segundo a consultora, “a maioria dos activos das infra-estruturas críticas é controlada por sistemas SCADA ligados ao resto do mundo através de redes de dados de alta velocidade”. Este facto torna-os vulneráveis a ciberataques, principalmente com motivações financeiras, destinados a danificar, roubar, alterar ou injectar injectar dados nos sistemas SCADA. Por conseguinte, para proteger os sistemas SCADA, são desenvolvidas várias novas tecnologias são desenvolvidas. Uma dessas tecnologias é a segurança dos sistemas SCADA com encriptação de alta segurança.
Os sistemas de controlo de identidade física e de acesso permitem às organizações simplificar os pedidos de acesso e os processos de aprovação entre vários utilizadores e sistemas de acesso físico.
A gestão de ID é importante para a autorização e autenticação de indivíduos dentro das instalações da empresa para evitar a utilização indevida de informações sensíveis e fugas de dados.
Os sistemas de controlo de acesso fornecem acesso apenas a pessoal autorizado em instalações seguras, controlando o fluxo de pessoas que entram e saem das instalações.
A identidade física e os sistemas de controlo de acesso estão a crescer devido ao número crescente de infra-estruturas críticas em todo o mundo. A biometria é uma das tecnologias em mais rápido crescimento utilizadas para proteger o perímetro das infra-estruturas críticas. Inclui a digitalização de impressões digitais, o reconhecimento facial, a digitalização da íris, a digitalização da retina, a geometria da mão, o reconhecimento da fala e o reconhecimento de assinaturas para fornecer acesso físico a pessoal autorizado.
Esta tecnologia está a ser cada vez mais adoptada em instalações governamentais, unidades de produção, centrais eléctricas, estabelecimentos de defesa e empresas.
Os sistemas biométricos podem utilizar abordagens baseadas no contacto ou sem contacto para digitalizar e ler características fisiológicas e comportamentais