Quais os pontos mais vulneráveis em sistemas industriais?

Protocolos não autenticados, verificações de integridade de arquivos fracos e hardware desatualizado são algumas fraquezas que cibercriminosos utilizam para comprometer operações industriais; confira todas elas

Compartilhar:

Diversas companhias , incluindo empresas de eletricidade, petrolíferas e organizações de manufatura, investem fortemente em sistemas de controle industrial (ICS, sigla em Inglês) para executar os processos de forma eficiente, confiável e segura. Sem a tecnologia que opera o chão de fábrica, seus negócios não existem. Membros da diretoria, executivos e agentes de segurança, muitas vezes, não sabem que esta tecnologia, a qual opera o motor econômico de sua empresa, convida a ações mal-intencionadas não detectadas.

 

“As plantas industriais rapidamente se tornaram muito mais dependentes de sistemas e sensores conectados para suas operações, mas a segurança cibernética da maioria delas não é tão forte quanto precisa ser. Uma compreensão clara das fraquezas comuns em ambientes industriais ajuda os conselhos corporativos, executivos e agentes de segurança a se envolver em conversas bem informadas sobre segurança e realizar investimentos sólidos”, afirma Leandro Roosevelt, diretor de vendas da FireEye no Brasil.

 

Por conta disso, a empresa revela as principais fraquezas que cibercriminosos podem utilizar para comprometer operações industriais.


Protocolos não autenticados:
Quando um protocolo ICS não possui autenticação, qualquer computador pertencente à rede pode enviar comandos que alterem o processo físico. Isso pode levar a uma operação incorreta do processo, acarretando possíveis danos às mercadorias, destruição dos equipamentos da fábrica, riscos de ferimento aos funcionários ou degradação do ambiente.

 

Hardware desatualizado: O hardware do ICS pode permanecer em operação por décadas. Este pode operar de forma muito simples ou não possuir o poder de processamento e memória para lidar com o ambiente de ameaça apresentado pela moderna tecnologia de rede.

 

Autenticação de usuários fraca: Vulnerabilidades de autenticação do usuário em sistemas de controle legados geralmente incluem: senhas codificadas, facilmente “quebráveis”; armazenadas em formatos de fácil recuperação e também aquelas enviadas em texto claro. Caso um invasor as obtenha, pode interagir com processos controlados da forma que desejar.

 

Verificações de integridade de arquivos fracos: A falta de assinatura de software permite que os invasores enganem os usuários na instalação de software que não é originário do fornecedor. Também permite que os invasores substituam arquivos legítimos por maliciosos.

 

Sistemas operacionais Windows vulneráveis: Os sistemas industriais geralmente executam sistemas operacionais Microsoft Windows não corrigidos, deixando-os expostos a vulnerabilidades já conhecidas.

 

Relacionamentos não documentados com terceiros: Muitos fornecedores de ICS podem não conhecer imediatamente os componentes de terceiros que utilizam, dificultando a comunicação sobre vulnerabilidades com seus clientes. Atacantes que que compreendem essas dependências podem visar um software que a empresa pode nem saber que possui.

 

 

Conteúdos Relacionados

Security Report | Destaques

Ciberataque à C&M: Bacen reestabelece acesso da provedora aos sistemas de pagamento

Em comunicado divulgado hoje (03), a autoridade monetária nacional informa que a suspensão cautelar da conexão da C&M ao Sistema...
Security Report | Destaques

Ciberataque a provedor de TI gera prejuízo de R$ 500 milhões em serviços financeiros

A C&M Software, que atua como parceira terceirizada na administração de troca de informações entre as instituições do Sistema de...
Security Report | Destaques

Ransomware: 66% das empresas atingidas no Brasil pagaram resgate, alerta pesquisa

A Sophos apresentou, em encontro fechado com jornalistas, a edição de 2025 do estudo “State of Ransomware”, que ressaltou a...
Security Report | Destaques

Incidente cibernético tira do ar portal da Prefeitura de Dourados (MS)

Desde o início dessa semana, o site do governo municipal estava impossibilitado de ser acessado pelos cidadãos devido a uma...