SegInfo – Portal, Podcast e Evento sobre Segurança da Informação

OPSWAT lança novos recursos de análise de malware para redes ICS e OT

O fornecedor de segurança cibernética de infraestrutura crítica aprimora sua plataforma MetaDefender Malware Analyzer para mapear malware à estrutura MITRE ATT&CK Industrial Control Systems.

O fornecedor de segurança cibernética de infraestrutura crítica OPSWAT anunciou novos recursos de análise de malware para TI e tecnologia operacional (OT). Revelados na Black Hat USA 2022 Conference, os aprimoramentos incluem OPSWAT Sandbox for OT com detecção de comunicações maliciosas em protocolos de rede OT e suporte para ferramentas de terceiros de código aberto na plataforma MetaDefender Malware Analyzer da OPSWAT, afirmou a empresa. O lançamento ocorre em meio a crescentes ameaças cibernéticas em torno das redes OT em sistemas de controle industrial (ICS).

O fornecedor de segurança cibernética de infraestrutura crítica OPSWAT anunciou novos recursos de análise de malware para TI e tecnologia operacional (OT). Revelados na Black Hat USA 2022 Conference, os aprimoramentos incluem OPSWAT Sandbox for OT com detecção de comunicações maliciosas em protocolos de rede OT e suporte para ferramentas de terceiros de código aberto na plataforma MetaDefender Malware Analyzer da OPSWAT, afirmou a empresa. O lançamento ocorre em meio a crescentes ameaças cibernéticas em torno das redes OT em sistemas de controle industrial (ICS).

Aprimoramentos mapeiam malware para a estrutura MITRE ATT&CK ICS

Em um comunicado à imprensa, a OPSWAT observou que, com ameaças e preocupações crescentes em torno da propagação em redes OT em ambientes de infraestrutura crítica, a inteligência de ameaças para os lados de TI e OT dos negócios é essencial para fornecer os dados necessários e recursos de análise para toda a organização. Portanto, aprimorou o OPSWAT MetaDefender Malware Analyzer para mapear malware detectado via OPSWAT Sandbox para a estrutura MITRE ATT&CK Industrial Control Systems, permitindo que as equipes de análise de malware entendam táticas, técnicas e procedimentos de malware (TTPs) visando especificamente ambientes OT, disse.

Como uma plataforma de automação e orquestração, o MetaDefender Malware Analyzer orquestra o processo de receber arquivos suspeitos e enviá-los para diferentes ferramentas, agregando resultados, antes de enviar esses resultados para plataformas de inteligência de ameaças, afirmou a OPSWAT. “Nossa solução de análise de malware fornece IOCs acionáveis e análises aprofundadas usando ferramentas estáticas e dinâmicas para permitir uma resposta mais rápida e direcionada às ameaças”, diz Itay Bochner, diretor de análise de malware da OPSWAT, ao CSO. “Esta é uma das primeiras soluções de análise de malware do mercado com funcionalidade específica para analisar e detectar malware direcionado ao ICS com a adição de conjuntos de regras Yara específicos para ICS e mapeamento de estrutura MITRE ATT&CK ICS”, diz ele.

Ambientes ICS, OT sob crescente ameaça de ataque

As redes OT e ICS estão enfrentando ameaças e riscos cibernéticos crescentes. Um relatório recente encomendado pela empresa de segurança em nuvem Barracuda destacou um aumento nos principais ataques a sistemas industriais de IoT e OT, enquanto os esforços para proteger esses sistemas ficam para trás. A empresa entrevistou 800 funcionários seniores de TI e segurança responsáveis por sistemas industriais, descobrindo que 94% dos entrevistados sofreram alguma forma de ataque em seus sistemas industriais de IoT ou OT nos últimos 12 meses. Além disso, 93% dos entrevistados admitiram que sua organização falhou em seus projetos de segurança IIoT/OT, muitas vezes devido à falta de habilidades e ferramentas. Cerca de 89% dos entrevistados também disseram estar muito ou bastante preocupados com ataques apoiados por Estados-nação a sistemas industriais ligados a tensões geopolíticas em torno da guerra Rússia-Ucrânia.

Em abril deste ano, o Departamento de Energia dos EUA (DOE), a Agência de Segurança Cibernética e Infraestrutura (CISA), a Agência de Segurança Nacional (NSA) e o FBI lançaram um Conselho de Segurança Cibernética conjunto para alertar que os atores de ameaças persistentes avançadas (APT) exibiram a capacidade de obter acesso total ao sistema a vários dispositivos ICS/controle de supervisão e aquisição de dados (SCADA). O CSA apontou três categorias de dispositivos vulneráveis ao malware Incontroller que podem interferir nas operações do ICS: controladores lógicos programáveis Schneider Electric (PLCs), OMRON Sysmac NEX PLCs e servidores Open Platform Communications Unified Architecture (OPC UA).

Falando ao CSO em abril, Rob Caldwell, diretor de ICS e OT da Mandiant, disse que a evolução do malware ICS para se tornar mais complexo e perigoso é “apenas uma evidência de que os invasores de OT estão ganhando mais habilidade, compreensão e função. Assim como eles fizeram no espaço de TI, com o passar do tempo, suas ferramentas ficam mais sofisticadas.”

Fonte: www.csoonline.com

Posts relacionados: Crescimento bilionário do mercado de Segurança de Tecnologia Operacional (OT) / CISA – Nova ferramenta de auditoria de segurança de autoavaliação de ransomware e CISA adiciona autenticação de fator único à lista de práticas inadequadas

Sair da versão mobile