KRITIS: Sistemas de controle industrial mal protegidos

KRITIS: Sistemas de controle industrial mal protegidos

Compartilhar postagem

Os sistemas de controle industrial geralmente são insuficientemente protegidos contra ataques cibernéticos, conforme relatado pelos pesquisadores de segurança da CloudSEK. Isso também se aplica a empresas de infraestrutura crítica. Um comentário da 8com.

Todos os dias, inúmeras empresas e instituições são atacadas por cibercriminosos - em muitos casos sem que eles percebam. Os ataques da web aumentaram constantemente nos últimos anos e, agora, todo gerente de TI deve estar ciente de que uma linha estável de defesa contra cibercriminosos é obrigatória.

Os ataques ao KRITIS têm efeitos fortes

Os efeitos de um ataque bem-sucedido a empresas de infraestrutura crítica podem ser observados com o Colonial Pipeline. Após um ataque de ransomware, o abastecimento de combustível entrou em colapso em algumas partes dos EUA, levando a compras de pânico e escassez de combustível. No final, o dano foi muito além da empresa originalmente atacada. O ataque à operadora do porto de Houston, no Texas, mostra que há outro caminho, pois aqui era possível se defender dos intrusos.

Uma boa defesa é fundamental

Apesar desses exemplos positivos, muitas empresas ainda negligenciam criminalmente a proteção contra ataques cibernéticos - mesmo na área de infraestrutura crítica. Isso também fica claro em um relatório que os pesquisadores de segurança da CloudSEK acabaram de publicar. Lá eles examinaram sistemas de controle industrial (ICS) com acesso à Internet e sua proteção contra ataques cibernéticos em alvos industriais, de suprimentos e produção. O resultado: embora a maioria dos ICSs ofereça um certo grau de suas próprias medidas de segurança, elas podem ser rapidamente prejudicadas por intervenção humana ou erros.

Alguns dos problemas mais comuns mencionados no relatório:

  • credenciais fracas ou padrão
  • software desatualizado ou sem patch
  • Vazamentos de dados e código-fonte
  • Shadow IT

Este último significa processos ou programas que existem em uma empresa sem o conhecimento do gerenciamento de TI oficial, por exemplo, porque um funcionário deseja absolutamente usar seu programa de processamento de imagem usual que não é monitorado quanto a falhas de segurança pelo TI da empresa.

O estudo CloudSEK buscou ICSs vulneráveis

Para o estudo atual, o CloudSEK também executou uma varredura na web em busca de ICSs vulneráveis ​​e encontrou centenas de interfaces vulneráveis. Os pesquisadores de segurança destacaram quatro dos casos mais flagrantes e os descreveram com mais detalhes. Por exemplo, em uma concessionária de água indiana, o software usado para controlar o abastecimento de água pode ser acessado usando as informações de login padrão do fabricante. Os invasores poderiam ter mudado a composição da água potável ou cortado distritos inteiros dos canos. O governo indiano também deve ser acusado de falhas de segurança evitáveis, porque os pesquisadores de segurança encontraram uma variedade de dados de acesso para servidores de correio disponíveis gratuitamente na plataforma GitHub.

Credenciais encontradas no GitHub

A equipe da CloudSEK também encontrou credenciais codificadas do governo indiano em um servidor da Web que suporta monitores de imagens de CFTV em vários serviços e estados em todo o país. Os pesquisadores de segurança encontraram uma vulnerabilidade em uma empresa especializada em gerenciamento e monitoramento de caminhões a gasolina, o que a tornava vulnerável a ataques de injeção de SQL. Além disso, os dados de acesso para contas de administrador podem ser encontrados em texto simples.

O estudo mostra que, além do ransomware e do phishing, existem ameaças muito reais que não devem ser ignoradas. Para as empresas, isso significa que elas também devem verificar regularmente seus sistemas de controle industrial. Isso serve para verificar se eles estão atualizados ou se outras medidas são necessárias para impedir hackers.

Mais em 8com.de

 


Sobre 8com

O 8com Cyber ​​​​Defense Center protege efetivamente as infraestruturas digitais dos clientes da 8com contra ataques cibernéticos. Inclui informações de segurança e gerenciamento de eventos (SIEM), gerenciamento de vulnerabilidades e testes de penetração profissionais. Além disso, oferece o desenvolvimento e integração de um Sistema de Gestão de Segurança da Informação (ISMS) incluindo certificação de acordo com padrões comuns. Medidas de conscientização, treinamento de segurança e gerenciamento de resposta a incidentes completam a oferta.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Vulnerabilidades em dispositivos médicos

Um em cada quatro dispositivos médicos (23%) tem uma vulnerabilidade do catálogo de vulnerabilidades conhecidas exploradas (KEV) da agência de segurança cibernética dos EUA CISA. Além disso, existem ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais