CISA orienta isolamento prolongado de sistemas críticos em crises

A Agência de Segurança de Infraestrutura e Cibernética dos EUA (CISA) está reforçando a necessidade de os operadores de infraestrutura crítica desenvolverem planos para manter serviços essenciais funcionando mesmo em condições de emergência — possivelmente por semanas ou meses.

A agência federal, responsável pela segurança cibernética nos EUA, alertou sobre ameaças persistentes de grupos de hackers patrocinados por Estados, especialmente dois coletivos chineses: Salt Typhoon e Volt Typhoon. Esses grupos têm como alvo setores críticos, como energia elétrica, abastecimento de água e internet.

Proteção de sistemas operacionais contra ataques

A CISA está colaborando com o setor privado para proteger a tecnologia operacional (OT) — os sistemas que controlam máquinas e equipamentos essenciais para a infraestrutura crítica. O objetivo é evitar que ataques cibernéticos, que muitas vezes entram por meio de sistemas de TI corporativos ou produtos de terceiros, comprometam essas operações.

A iniciativa, chamada CI Fortify, inclui avaliações técnicas direcionadas a entidades de infraestrutura crítica. O plano prevê a criação de estratégias que permitam operações seguras mesmo após a desconexão de redes de TI, fornecedores terceirizados e equipamentos de telecomunicações.

Segundo o site da CISA, o objetivo é garantir que os serviços essenciais possam ser mantidos mesmo quando os sistemas estiverem isolados de redes externas.

Declaração do diretor interino da CISA

"Nosso objetivo é garantir que a entrega de serviços críticos continue mesmo após os operadores desconectarem suas redes de TI e OT, fornecedores terceirizados e conexões de telecomunicações."
— Nick Andersen, diretor interino da CISA.

Nos últimos dois anos, conflitos como a guerra na Ucrânia, em Gaza e no Irã têm mostrado um padrão de ataques — tanto físicos quanto cibernéticos — contra usinas de água, subestações elétricas, data centers e outras infraestruturas vitais.

Andersen afirmou que a CISA já iniciou o engajamento com algumas empresas para testar as avaliações e espera expandir significativamente esse trabalho nos próximos meses, à medida que contrata novos funcionários. Ele não revelou os nomes das empresas participantes do programa-piloto, mas destacou que o foco será em organizações que apoiam segurança nacional, defesa, saúde pública, segurança da população e continuidade econômica.

A CISA também informou que as avaliações serão adaptadas de acordo com as necessidades específicas de cada setor. "O setor de água, por exemplo, não é projetado para priorizar necessidades específicas de clientes fora de períodos de recuperação, enquanto energia e transporte têm compensações imediatas na escolha de prioridades, como cargas ou rotas."

Estratégias de isolamento e recuperação

A estratégia da CISA se baseia em dois pilares principais:

  • Isolamento: Desativar todas as conexões de terceiros e redes de negócios com a OT em caso de emergência ou vulnerabilidade desconhecida.
  • Recuperação: Implementar práticas como backups de arquivos, documentação de sistemas e procedimentos manuais para operações quando os sistemas computacionais estiverem inoperantes.

Além disso, as organizações devem estabelecer níveis aceitáveis de serviço nessas condições e alinhar expectativas com clientes críticos, como instalações militares dos EUA e serviços essenciais.

Ameaças além da China

Especialistas em segurança cibernética e OT acreditam que a China não é o único país a ter amplamente comprometido infraestruturas críticas americanas. Grupos de hackers vinculados a outros Estados provavelmente já identificaram e explorado as mesmas vulnerabilidades básicas e problemas de higiene cibernética detectados pelos grupos chineses.

Agências como o FBI e a Comissão Federal de Comunicações (FCC) têm promovido esforços para remover hackers chineses e colaborar voluntariamente com empresas de telecomunicações para fortalecer suas redes.

O cenário atual reforça a necessidade de as organizações não só se prepararem para possíveis ciberataques, mas também para operarem de forma independente em situações de crise prolongada.