Nova vulnerabilidade ICS que atinge sistemas industriais preocupa setores de operação

Compartilhar:

Levantamento mensal da ISH Tecnologia também revela novos esquemas de phishing, entre outros ataques

 

A ISH Tecnologia divulga mensalmente um relatório sobre quais foram as principais ameaças aos equipamentos pessoais e redes corporativas no mês. Em maio, a empresa lançou luz sob esquemas de phishing, novos infostealers, o crescimento da compra de malwares para ataque de outros domínios, e até mesmo um ataque que pode causar apagões no sistema industrial.


Para não ter seus dados vazados pela internet, perda de perfis de redes sociais e até mesmo de dinheiro, confira abaixo quais foram as principais ameaças que as equipes de segurança cibernética da ISH Tecnologia destacaram nesse último mês. 
 

ICS: Uma vulnerabilidade descoberta recentemente foi considerada de criticidade alta pelos especialistas da ISH. A vulnerabilidade foi encontrada nos sistemas de controles industriais (ICS) da empresa Siemens, permitindo que hackers consigam desestabilizar um sistema empresarial inteiro de rede elétrica.  
 

É possível se proteger contra essa invasão de uma maneira bem simples: caso o a função “Remote Operation”, contida nos comandos do sistema, estiver habilitada. Porém, a instalação de fábrica não vem com esse parâmetro automaticamente funcionando, o que tem ocasionado os ataques. 
 

Além dessa medida, colocar outros mecanismos apropriados para proteção como firewall, VPN e segmentação de rede também são medidas que deixam o sistema ainda mais seguro. Essa precaução extra garante uma menor probabilidade de o atacante explorar a vulnerabilidade, conhecida como CVE-2323-28489. 
 

EvilExtractor: trata- se de um novo caso de malware que circula pelas redes. Esses casos devem ter muito cuidado ao serem tratados justamente por conta de sua característica: o EvilExtractor pode realizar diferentes tipos de ataques cibernéticos, como roubo de informações, espionagem, propagação, destruição de dados, entre outros. 
 

Esse malware tem seus ataques iniciados a partir de phishings feitos via e-mail, pedindo etapas corriqueiras como confirmação de logins. Porém, o acesso a esses tipos de mensagem leva a vítima à instalação de arquivos.zip, que podem ser furtadores de dados ou até mesmo, uma instalação de um ransomware mais potente, o módulo Kodex. Essa potencialização do ataque vem para causar bloqueio de arquivos, impedindo que o usuário faça backup ou recupere seus arquivos.  
 

 É importante ter consciência que, também, por ser um malware recente, o EvilExtractor está se tornando cada vez mais estável e difícil de se derrubar, o que reforça a necessidade de cautela ao abrir e-mails duvidosos.  
 

Mystic: outro malware da categoria de InfoStealers, esse é comercializado para a venda em fóruns de malware pela Dark Web (um Malware-as-a-Service).  
 

O Mystic Stealer engloba todas as funções básicas de um InfoStealer: rouba cookies, faz exfiltração de dados, informações operacionais, consegue capturar a tela, mas além disso consegue realizar funções mais específicas por conta de seu painel C2 (geralmente, InfoStealers são compostos apenas por um painel C), podendo delimitar os direitos de uso do usuário, baixar logs exfiltrados e selecionar até quatro tipos de build para tentar furtar mais dados.  
 

Spear Phishing: esse tipo de phishing é um fenômeno que vem crescendo nos últimos tempos. Essa crescente é consequência de uma defesa já posta das empresas em relação às mensagens de phishing mais simples.  
 

Agora, os ataques são pensados para serem diretamente segmentados para empresas específicas. São feitos meses de estudo sobre o com o que a companhia trabalha, qual o conteúdo direcionado, quais são os formatos de e-mail recebidos para que seja feita a realização de um arquivo falso que resulta na exfiltração de dados, criptografia de arquivos, dados bancários, entre outros.


Conteúdos Relacionados

Security Report | Overview

Carnaval Online em Salvador traz WiFi com Segurança para foliões

A Prefeitura soteropolitana, em parceria com a Fortinet, implementa um sistema de conectividade e Segurança Cibernética para o Carnaval da...
Security Report | Overview

Palo Alto Networks conclui aquisição da CyberArk focada em IA Segura

Companhia de Cibersegurança integrará plataforma de Segurança unificada para identidades humanas, de máquinas e de agentes
Security Report | Overview

Check Point reforça estratégia de IA Segura com três novas aquisições

Companhia define plano em quatro pilares para a transformação de IA nas empresas e anuncia aquisições da Cyata, Cyclops e...
Security Report | Overview

Sophos adquire a Arco Cyber para elevar estratégia de desenvolvimento do CISO

Novidade permite que a companhia entregue governança de cibersegurança aprimorada por IA a um mercado ainda pouco atendido, oferecendo às...