Ciência e Tecnologia

O Reino Unido deve trabalhar mais para proteger infraestruturas críticas • Strong The One

.

O Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido manifestou mais uma vez a sua preocupação com o aumento do nível de ameaça à infra-estrutura nacional crítica (CNI) do país.

Na sua análise anual publicada à meia-noite de segunda-feira, admitiu que o nível de resiliência da cibersegurança nas áreas mais críticas do Reino Unido não está onde deveria estar, mas está a tentar “manter o ritmo” e continuar a trabalhar para uma maior segurança, apesar dos problemas crescentes. aparecendo no horizonte.

“A ameaça está a evoluir. Embora estejamos a fazer progressos na construção de resiliência nos nossos setores mais críticos, não estamos onde deveríamos estar”, afirma o relatório.

“Continuaremos a trabalhar com parceiros do governo, da indústria e dos reguladores para acelerar este trabalho e acompanhar a mudança da ameaça, incluindo o acompanhamento da sua resiliência em linha com as metas estabelecidas pelo vice-primeiro-ministro.”

Os Estados-nação e os intervenientes alinhados com o Estado – especialmente os alinhados com a Rússia, a China, o Irão e a Coreia do Norte – foram citados como ameaças importantes à segurança e aos interesses do Reino Unido. Também contribui para o nível de ameaça cibernética à CNI do Reino Unido o conflito em curso na Ucrânia, desencadeado pela invasão miserável da Rússia, e um aumento geral da actividade cibernética agressiva.

O último aviso aos operadores da CNI sobre o que o NCSC disse ser uma ameaça duradoura e significativa surge após um ano de graves ataques a serviços críticos no Reino Unido.

A Royal Mail International foi alvo de um sério ataque do grupo LockBit em janeiro, e isso ocorreu depois que uma invasão ao fornecedor de software Advanced forçou o NHS a voltar a usar caneta e papel.

Fora do Reino Unido, grandes ataques à CNI também foram realizados noutros territórios, como no caso do Serviço Executivo de Saúde da Irlanda e do fiasco do Oleoduto Colonial da América, para não mencionar a miríade de ataques destrutivos na Ucrânia.

A agência dinamarquesa de segurança cibernética da CNI também publicou um relato detalhado do maior ataque já enfrentado pelas organizações sob sua alçada na segunda-feira. O ataque de duas semanas contra mais de 20 alvos da CNI mostrou a rapidez com que as vulnerabilidades podem ser exploradas para causar perturbações generalizadas.

O Reino Unido e os seus parceiros de inteligência também procuraram chamar a atenção para a ameaça cibernética enfrentada pela CNI aliada no ano passado, incluindo alertas que cobrem o malware Snake, que permite a espionagem cibernética na Rússia, e os ataques da China a organizações dos EUA.

“Este tipo de actividade de ameaça latente não pode ser ignorada e demonstra o interesse que os intervenientes patrocinados pelo Estado têm não só em comprometer as redes da CNI, mas também em persistir aí”, lê-se na revisão anual realizada pelos britânicos.

No contexto da China, a frase “definir uma época” foi mais uma vez utilizada, a mesma expressão que o governo do Reino Unido tem utilizado para descrever a capacidade tecnológica do Reino Médio já há algum tempo. Os receios de que a China cresça como uma superpotência tecnológica são reais no governo, como foi expresso pela CEO do NCSC, Lindy Cameron, no CYBERUK 2023 no início deste ano.

“A China não está apenas a pressionar pela paridade com os países ocidentais, mas também a alcançar a supremacia técnica”, disse ela. “Usará a sua força tecnológica como alavanca para alcançar um papel dominante nos assuntos globais. O que isto significa para a segurança cibernética? Sem rodeios, não podemos permitir-nos não acompanhar o ritmo, caso contrário corremos o risco de a China se tornar a potência predominante no ciberespaço.

“Alguns podem considerar isto rebuscado ou alarmista, mas é um risco que eu recomendo que levem a sério. Isto simplesmente não é algo sobre o qual qualquer um de nós possa ser complacente.”

Longe dos próprios Estados-nação, o NCSC também apontou para a ascensão de actores alinhados com o Estado – a sua expressão preferida para o que outros podem chamar de hacktivistas – e como estes expressaram uma vontade de causar destruição em vez da típica desfiguração de websites ou de curta duração. Ataques DDoS.

“Sem assistência externa, consideramos improvável que estes grupos tenham a capacidade de causar deliberadamente um impacto destrutivo, em vez de perturbador, a curto prazo”, afirmou o NCSC. Mas estas equipas podem tornar-se mais eficazes com o tempo, alertou o centro no seu relatório.

“Embora não acreditemos, neste momento, que alguém tenha a intenção e a capacidade de perturbar significativamente a infraestrutura no Reino Unido, sabemos que não podemos confiar que essa situação persista indefinidamente”, afirmou.

Abordar o desequilíbrio de prioridades

Como os operadores de CNI no Reino Unido estão espalhados pelos setores público e privado, alguns sofrem pressões comerciais, além das exercidas por ciberataques.

Os que trabalham no setor privado estão em dívida com os acionistas e podem, por vezes, tomar decisões de segurança cibernética que não se alinham com os objetivos do governo ou do NCSC. Talvez tenham de dar prioridade aos lucros e ao valor para os acionistas, em vez de gastar na resiliência da cibersegurança.

Mesmo no sector público, onde tais pressões comerciais não estão em jogo, o NCSC afirmou que a prestação de serviços críticos também pode ocorrer à custa da resiliência cibernética.

É algo que precisamos fazer juntos

Devido à natureza da ameaça à CNI, o NCSC e o governo do Reino Unido estão a trabalhar em conjunto para garantir que seja obrigatório um nível adequado de resiliência em todos os sectores da CNI. Até 2025, as organizações CNI terão metas de resiliência a cumprir, com a ideia de que cada operador possa proteger-se contra as ameaças mais prevalentes.

Além de apelar a uma melhor base de segurança em toda a indústria, o NCSC disse que planeia continuar a formar relações internacionais para garantir que os dados e aprendizagens dos ataques sejam partilhados para construir resiliência com base na experiência.

“Trabalhar para limitar o impacto dos ataques cibernéticos contra a CNI do Reino Unido, especialmente os conduzidos pelos Estados-nação, é um desafio, mas é exequível. É algo que precisamos de fazer juntos.”

A Microsoft repetiu a importância do compartilhamento de informações em seu Relatório de Defesa Digital deste ano, dizendo que “é de suma importância compartilhar sinais de segurança e inteligência sobre ameaças entre organizações governamentais e de infraestrutura crítica dentro de um país para garantir resiliência”.

Também elogiou as diversas medidas tomadas pelas regiões ao longo do ano passado para elevar os padrões de segurança cibernética da CNI.

A TSA dos Estados Unidos, por exemplo, aumentou os requisitos de segurança cibernética para as organizações do sector dos transportes e a CISA do Tio Sam deu os primeiros passos no desenvolvimento dos seus regulamentos de comunicação de incidentes cibernéticos para a Lei de Infra-estruturas Críticas de 2022.

A UE também implementou NIS2, CER e DORA – espera-se que todos os três aumentem significativamente a resiliência cibernética no espaço CNI – enquanto o Japão e o México também introduziram novas políticas para regular a segurança cibernética dos operadores CNI. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo