Sistemas ICS voltam para a mira de cibercriminosos

Cerca de 40% dos computadores industriais enfrentaram um ciberataque no 2º semestre de 2016; principais fontes de infecção foram a Internet, dispositivos de armazenamento removíveis e e-mails com anexos ou scripts embutidos

Compartilhar:

Especialistas de segurança revelaram uma nova investigação que mostra que, em média, dois em cada cinco computadores relacionados à infraestrutura tecnológica de empresas industriais enfrentaram ataques cibernéticos no segundo semestre de 2016.

 

Além disso, a investigação mostra que a porcentagem de computadores industriais sob ataque cresceu de 17% em julho de 2016 para mais de 24% em dezembro do mesmo ano.

 

As três principais fontes de infecção foram: a Internet, dispositivos de armazenamento removíveis e e-mail anexos e scripts embutidos no corpo de e-mails.

 

À medida que a tecnologia e as redes corporativas das empresas industriais se tornam cada vez mais integradas, os cibercriminosos têm voltando sua atenção para as empresas industriais como alvos potenciais. Ao explorar vulnerabilidades nas redes e softwares utilizados por essas empresas, os invasores poderiam roubar informações relacionadas ao processo de produção ou até mesmo derrubar operações de fabricação, levando a desastres tecnológicos.

 

Para descobrir quão ampla é a ameaça, especialistas realizaram pesquisas dedicadas ao panorama cibernético enfrentado pelos sistemas ICS.

 

(Divulgação)

 

O relatório apontou que no segundo semestre de 2016, os downloads de malware e o acesso às páginas de phishing foram bloqueados em mais de 22% dos computadores industriais. Isso significa que, pelo menos, cinco máquinas enfrentaram o risco de infecção ou tiveram suas credenciais comprometidas através da Internet.

 

Os computadores desktop de engenheiros e operadores que trabalham diretamente com ICS geralmente não têm acesso direto à Internet devido às limitações da rede de tecnologia em que estão localizados. No entanto, há outros usuários que têm acesso simultâneo à Internet e ICS. De acordo com a pesquisa da Kaspersky Lab, esses computadores – supostamente usados por administradores de sistemas e de rede, desenvolvedores e integradores de sistemas de automação industrial e terceirizados que se conectam a redes de tecnologia de forma direta ou remota – podem se conectar livremente à Internet porque não estão vinculados a apenas uma rede industrial com suas limitações inerentes.

 

A Internet não é a única coisa que ameaça a segurança cibernética dos sistemas ICS. O perigo de dispositivos de armazenamento removíveis infectados foi outra ameaça detectada pelos pesquisadores da empresa. Durante o período de pesquisa, 10,9% dos computadores com o software ICS instalado (ou conectado àqueles que possuem este software) mostraram vestígios de malware quando um dispositivo removível estava conectado a eles.

 

Anexos de e-mail maliciosos e scripts embutidos no corpo de e-mails foram bloqueados em 8,1% dos computadores industriais, ficando em terceiro lugar das ameaças. Na maioria dos casos, os atacantes usam e-mails de phishing para atrair a atenção do usuário e disfarçar arquivos maliciosos. O malware foi mais frequentemente distribuído no formato de documentos de escritório, como o MS Office e arquivos PDF. Usando várias técnicas, os criminosos asseguraram que as pessoas baixassem e, a partir disso, inseriam malwares nos computadores da organização industrial.

 

De acordo com a pesquisa da Kaspersky Lab, o malware, que representa uma ameaça significativa para empresas em todo o mundo, também é perigoso para as empresas industriais. Isso inclui spyware, backdoors, keyloggers, malware financeiro, ransomware e limpadores. Estes podem paralisar completamente o controle da organização sobre seu ICS ou podem ser usados para ataques direcionados respectivamente. O último é possível devido a funções inerentes que fornecem um ataque com muitas possibilidades de controle remoto.

 

“Nossa análise mostra que confiar cegamente no isolamento das redes de tecnologia da Internet não funciona mais. A ascensão de ciberataques à infraestrutura crítica indica que o ICS deve ser protegido corretamente dentro e fora do perímetro do malware. Também é importante notar que, de acordo com nossas observações, os ataques quase sempre começam com o elo mais fraco em qualquer proteção: as pessoas”, disse Evgeny Goncharov, Head of Critical Infrastructure Defense Department, Kaspersky Lab.

 

O relatório da Kaspersky Lab “Panorama de ameaça de sistemas de automação industrial no segundo semestre de 2016” também apontou que:

 

  • Quatro dos ataques-alvos detectados em 2016 visava alvos industriais;

 

  • Cerca de 20.000 amostras diferentes de malware foram reveladas em sistemas de automação industrial pertencentes a mais de 2.000 famílias de malwares diferentes;

 

  • 75 vulnerabilidades foram reveladas pela Kaspersky Lab em 2016; e 58 delas foram marcadas como vulnerabilidades críticas;

 

  • Três países com computadores industriais atacados: Vietnã (mais de 66%), Argélia (mais de 65%) e Marrocos (60%).

 

A fim de proteger o ambiente ICS de possíveis ataques cibernéticos, especialistas em segurança da Kaspersky Lab aconselham:

  • Realizar uma avaliação de segurança para identificar e eliminar brechas de segurança;

 

  • Solicitar inteligência externa: a inteligência de fornecedores respeitáveis no mercado ajuda as organizações a prever futuros ataques à infraestrutura industrial da empresa;

 

  • Treine sua equipe;

 

  • Forneça proteção dentro e fora do perímetro. Uma estratégia de segurança adequada tem que dedicar recursos significativos para a detecção de ataque e resposta, para bloquear um ataque antes que ele afete criticamente dados importantes;

 

  • Avaliar métodos avançados de proteção: um cenário de negação padrão para sistemas SCADA, verificações regulares de integridade para controladores e monitoramento especializado de rede para aumentar a segurança geral de uma empresa, reduzirão as chances de uma violação bem-sucedida, mesmo se alguns nós intrinsecamente vulneráveis não puderem ser corrigidos ou removidos.

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365