Quais os pontos mais vulneráveis em sistemas industriais?

Protocolos não autenticados, verificações de integridade de arquivos fracos e hardware desatualizado são algumas fraquezas que cibercriminosos utilizam para comprometer operações industriais; confira todas elas

Compartilhar:

Diversas companhias , incluindo empresas de eletricidade, petrolíferas e organizações de manufatura, investem fortemente em sistemas de controle industrial (ICS, sigla em Inglês) para executar os processos de forma eficiente, confiável e segura. Sem a tecnologia que opera o chão de fábrica, seus negócios não existem. Membros da diretoria, executivos e agentes de segurança, muitas vezes, não sabem que esta tecnologia, a qual opera o motor econômico de sua empresa, convida a ações mal-intencionadas não detectadas.

 

“As plantas industriais rapidamente se tornaram muito mais dependentes de sistemas e sensores conectados para suas operações, mas a segurança cibernética da maioria delas não é tão forte quanto precisa ser. Uma compreensão clara das fraquezas comuns em ambientes industriais ajuda os conselhos corporativos, executivos e agentes de segurança a se envolver em conversas bem informadas sobre segurança e realizar investimentos sólidos”, afirma Leandro Roosevelt, diretor de vendas da FireEye no Brasil.

 

Por conta disso, a empresa revela as principais fraquezas que cibercriminosos podem utilizar para comprometer operações industriais.


Protocolos não autenticados:
Quando um protocolo ICS não possui autenticação, qualquer computador pertencente à rede pode enviar comandos que alterem o processo físico. Isso pode levar a uma operação incorreta do processo, acarretando possíveis danos às mercadorias, destruição dos equipamentos da fábrica, riscos de ferimento aos funcionários ou degradação do ambiente.

 

Hardware desatualizado: O hardware do ICS pode permanecer em operação por décadas. Este pode operar de forma muito simples ou não possuir o poder de processamento e memória para lidar com o ambiente de ameaça apresentado pela moderna tecnologia de rede.

 

Autenticação de usuários fraca: Vulnerabilidades de autenticação do usuário em sistemas de controle legados geralmente incluem: senhas codificadas, facilmente “quebráveis”; armazenadas em formatos de fácil recuperação e também aquelas enviadas em texto claro. Caso um invasor as obtenha, pode interagir com processos controlados da forma que desejar.

 

Verificações de integridade de arquivos fracos: A falta de assinatura de software permite que os invasores enganem os usuários na instalação de software que não é originário do fornecedor. Também permite que os invasores substituam arquivos legítimos por maliciosos.

 

Sistemas operacionais Windows vulneráveis: Os sistemas industriais geralmente executam sistemas operacionais Microsoft Windows não corrigidos, deixando-os expostos a vulnerabilidades já conhecidas.

 

Relacionamentos não documentados com terceiros: Muitos fornecedores de ICS podem não conhecer imediatamente os componentes de terceiros que utilizam, dificultando a comunicação sobre vulnerabilidades com seus clientes. Atacantes que que compreendem essas dependências podem visar um software que a empresa pode nem saber que possui.

 

 

Conteúdos Relacionados

Security Report | Destaques

Apagão Cibernético traz lição sobre vulnerabilidade da cadeia global

A crise desencadeada pela falha na atualização do ambiente CrowdStrike mostrou como a hiperdependência de sistemas digitais pode levar a...
Security Report | Destaques

Falha em ambiente CrowdStrike provoca apagão cibernético

Diversas organizações ao redor do mundo, incluindo Linhas Aéreas, Instituições financeiras e varejistas enfrentam uma pane geral em seus sistemas....
Security Report | Destaques

SESC MG aprimora estratégia de segurança cibernética

Em parceria com a Lumu Technologies, a instituição tinha como demanda melhorar as diretrizes de Cibersegurança, superando os desafios de...
Security Report | Destaques

Procon-SP abre investigação sobre vazamento de dados na Netshoes

Devido a um incidente cibernético contra seus sistemas internos, o e-commerce de artigos esportivos alertou o mercado na última quarta-feira...