Mesmo redes isoladas para KRITIS não estão a salvo de ataques ou roubo de dados. Os pesquisadores da ESET estão investigando um malware específico que tem como alvo as chamadas redes "air gap".
Infraestruturas críticas e sensíveis devem ser particularmente bem protegidas contra hackers. Uma possibilidade é o uso das chamadas redes “air gap”. Eles são usados, por exemplo, em sistemas de controle industrial que gerenciam dutos e redes elétricas ou sistemas de votação ou SCADA que controlam centrífugas nucleares, entre outras coisas. Esses sistemas não estão diretamente conectados à internet. Este isolamento completo de um dispositivo ou sistema da Internet e outras redes destina-se a garantir a máxima segurança. Os pesquisadores da ESET usam 17 programas maliciosos para mostrar como os grupos APT (Ameaças Persistentes Avançadas) ainda podem ser bem-sucedidos.
Os hackers encontraram maneiras de atacar
“Infelizmente, os hackers encontraram uma maneira de atacar essas redes isoladas. Cada vez mais empresas confiam na tecnologia "air gap" para sistemas sensíveis. Os invasores agora reagiram a isso e aprimoraram suas habilidades para encontrar novas vulnerabilidades”, diz Alexis Dorais-Joncas, chefe da equipe de inteligência de segurança da ESET. “Para organizações com infraestrutura crítica e/ou informações confidenciais, a perda desses dados pode ser devastadora. O potencial desse malware em particular é enorme. Todos os programas maliciosos que examinamos têm como objetivo realizar espionagem. As unidades USB são usadas como um meio de transmissão físico para contrabandear dados para dentro e para fora das redes comprometidas.”
O Analysis é projetado para ajudar os profissionais de segurança na prevenção
A detecção e a análise desses malwares específicos representam um desafio específico. Em alguns casos, há vários componentes que precisam ser analisados em conjunto para obter uma imagem completa dos ataques. A análise é baseada no conhecimento publicado por mais de 10 organizações diferentes ao longo dos anos e em algumas pesquisas para esclarecer ou confirmar detalhes técnicos. Isso permitiu que os pesquisadores da ESET, liderados por Alexis Dorais-Joncas, examinassem de perto esse tipo específico de malware. Eles descobriram como a segurança dessas redes pode ser melhorada e como futuros ataques podem ser detectados e mitigados em um estágio inicial.
Dicas para proteger redes "air gap"
Com base nos riscos identificados, a ESET compilou a seguinte lista de métodos e ferramentas de detecção para proteger essas redes isoladas das técnicas mais importantes usadas pelos hackers.
- Impedindo o acesso de e-mail a hosts conectados: Impedir o acesso direto ao e-mail em sistemas conectados atenuaria esse vetor de ataque popular. Isso pode ser feito com um navegador ou arquitetura de isolamento de e-mail em que todas as atividades de e-mail são realizadas em um ambiente virtual separado.
- Desativar portas USB: A remoção ou desativação física das portas USB em todos os sistemas em execução em uma rede "air gap" é a proteção máxima. Embora a remoção não seja prática para todas as organizações, as portas USB funcionais devem ser limitadas apenas aos sistemas que absolutamente precisam delas.
- Desinfecção de drives USB: Uma verificação de malware de unidade USB, realizada antes de uma unidade USB ser inserida em um sistema de "intervalo de ar", pode quebrar muitas das técnicas implementadas pelas estruturas examinadas.
- Executando arquivos apenas em unidades removíveis: Os arquivos em execução devem ser limitados apenas a unidades removíveis. Várias técnicas usadas para comprometer acabam executando diretamente um arquivo executável armazenado em algum lugar no disco rígido.
- Análise regular do sistema: Uma análise regular do sistema em busca de malware é uma parte importante da segurança para proteger os dados.
Além disso, a segurança do terminal protege contra a exploração de vulnerabilidades. O uso dessa solução, que também deve estar atualizada, pode afastar os invasores com antecedência. “Um sistema totalmente seguro precisa de uma camada extra de proteção. Mas, como todos os outros mecanismos de segurança, as redes air gap não são uma panaceia e não impedem que os invasores explorem sistemas desatualizados ou maus hábitos dos funcionários”, comenta o pesquisador da ESET Alexis Dorais-Joncas.
Mais em WeLiveSecurity.com
Sobre ESET A ESET é uma empresa europeia com sede em Bratislava (Eslováquia). Desde 1987, a ESET vem desenvolvendo software de segurança premiado que já ajudou mais de 100 milhões de usuários a desfrutar de tecnologias seguras. O amplo portfólio de produtos de segurança abrange todas as principais plataformas e oferece a empresas e consumidores em todo o mundo o equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas em mais de 180 países e escritórios em Jena, San Diego, Cingapura e Buenos Aires. Para mais informações, visite www.eset.de ou siga-nos no LinkedIn, Facebook e Twitter.