Redes de entreferro isoladas para KRITIS são vulneráveis 

Eset_Notícias

Compartilhar postagem

Mesmo redes isoladas para KRITIS não estão a salvo de ataques ou roubo de dados. Os pesquisadores da ESET estão investigando um malware específico que tem como alvo as chamadas redes "air gap".

Infraestruturas críticas e sensíveis devem ser particularmente bem protegidas contra hackers. Uma possibilidade é o uso das chamadas redes “air gap”. Eles são usados, por exemplo, em sistemas de controle industrial que gerenciam dutos e redes elétricas ou sistemas de votação ou SCADA que controlam centrífugas nucleares, entre outras coisas. Esses sistemas não estão diretamente conectados à internet. Este isolamento completo de um dispositivo ou sistema da Internet e outras redes destina-se a garantir a máxima segurança. Os pesquisadores da ESET usam 17 programas maliciosos para mostrar como os grupos APT (Ameaças Persistentes Avançadas) ainda podem ser bem-sucedidos.

Os hackers encontraram maneiras de atacar

“Infelizmente, os hackers encontraram uma maneira de atacar essas redes isoladas. Cada vez mais empresas confiam na tecnologia "air gap" para sistemas sensíveis. Os invasores agora reagiram a isso e aprimoraram suas habilidades para encontrar novas vulnerabilidades”, diz Alexis Dorais-Joncas, chefe da equipe de inteligência de segurança da ESET. “Para organizações com infraestrutura crítica e/ou informações confidenciais, a perda desses dados pode ser devastadora. O potencial desse malware em particular é enorme. Todos os programas maliciosos que examinamos têm como objetivo realizar espionagem. As unidades USB são usadas como um meio de transmissão físico para contrabandear dados para dentro e para fora das redes comprometidas.”

O Analysis é projetado para ajudar os profissionais de segurança na prevenção

A detecção e a análise desses malwares específicos representam um desafio específico. Em alguns casos, há vários componentes que precisam ser analisados ​​em conjunto para obter uma imagem completa dos ataques. A análise é baseada no conhecimento publicado por mais de 10 organizações diferentes ao longo dos anos e em algumas pesquisas para esclarecer ou confirmar detalhes técnicos. Isso permitiu que os pesquisadores da ESET, liderados por Alexis Dorais-Joncas, examinassem de perto esse tipo específico de malware. Eles descobriram como a segurança dessas redes pode ser melhorada e como futuros ataques podem ser detectados e mitigados em um estágio inicial.

Dicas para proteger redes "air gap"

Com base nos riscos identificados, a ESET compilou a seguinte lista de métodos e ferramentas de detecção para proteger essas redes isoladas das técnicas mais importantes usadas pelos hackers.

  • Impedindo o acesso de e-mail a hosts conectados: Impedir o acesso direto ao e-mail em sistemas conectados atenuaria esse vetor de ataque popular. Isso pode ser feito com um navegador ou arquitetura de isolamento de e-mail em que todas as atividades de e-mail são realizadas em um ambiente virtual separado.
  • Desativar portas USB: A remoção ou desativação física das portas USB em todos os sistemas em execução em uma rede "air gap" é a proteção máxima. Embora a remoção não seja prática para todas as organizações, as portas USB funcionais devem ser limitadas apenas aos sistemas que absolutamente precisam delas.
  • Desinfecção de drives USB: Uma verificação de malware de unidade USB, realizada antes de uma unidade USB ser inserida em um sistema de "intervalo de ar", pode quebrar muitas das técnicas implementadas pelas estruturas examinadas.
  • Executando arquivos apenas em unidades removíveis: Os arquivos em execução devem ser limitados apenas a unidades removíveis. Várias técnicas usadas para comprometer acabam executando diretamente um arquivo executável armazenado em algum lugar no disco rígido.
  • Análise regular do sistema: Uma análise regular do sistema em busca de malware é uma parte importante da segurança para proteger os dados.

Além disso, a segurança do terminal protege contra a exploração de vulnerabilidades. O uso dessa solução, que também deve estar atualizada, pode afastar os invasores com antecedência. “Um sistema totalmente seguro precisa de uma camada extra de proteção. Mas, como todos os outros mecanismos de segurança, as redes air gap não são uma panaceia e não impedem que os invasores explorem sistemas desatualizados ou maus hábitos dos funcionários”, comenta o pesquisador da ESET Alexis Dorais-Joncas.

Mais em WeLiveSecurity.com

 


Sobre ESET

A ESET é uma empresa europeia com sede em Bratislava (Eslováquia). Desde 1987, a ESET vem desenvolvendo software de segurança premiado que já ajudou mais de 100 milhões de usuários a desfrutar de tecnologias seguras. O amplo portfólio de produtos de segurança abrange todas as principais plataformas e oferece a empresas e consumidores em todo o mundo o equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas em mais de 180 países e escritórios em Jena, San Diego, Cingapura e Buenos Aires. Para mais informações, visite www.eset.de ou siga-nos no LinkedIn, Facebook e Twitter.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais