Trend Micro identifica métodos de ataques críticos da Indústria 4.0

Relatório de pesquisa descreve cenários de ataques avançados e recomendações para operadores de Tecnologia Operacional

Compartilhar:

A Trend Micro divulgou uma pesquisa que descreve como hackers podem utilizar vetores de ataque novos e não convencionais para sabotar ambientes inteligentes da indústria.

 

No relatório, a Trend Micro Research trabalhou em conjunto com a universidade italiana Politecnico di Milano em seu laboratório de Indústria 4.0, que conta com equipamentos de fabricação de líderes da indústria, para demonstrar como atacantes podem explorar recursos e falhas de segurança existentes em ambientes de Internet Industrial das Coisas para espionagem com fins de ganhos financeiro.

 

“Ciberataques passados na indústria usaram malwares tradicionais que podem ser impedidos pela proteção regular de rede e endpoints. No entanto, é provável que atacantes avançados desenvolvam ataques específicos de Tecnologia Operacional (OT, na sigla em inglês) projetados para passarem despercebidos”, afirma Bill Malik, vice-presidente de estratégias de infraestrutura da Trend Micro. “Como nossa pesquisa mostra, agora existem múltiplos vetores expostos a tais ameaças, o que pode gerar grandes danos financeiros e de reputação para as empresas da Indústria 4.0. A resposta é a segurança específica para IIoT, projetada para erradicar ameaças sofisticadas e direcionadas.”

 

Equipamentos críticos de produção inteligente dependem principalmente de sistemas proprietários. Porém essas máquinas possuem o poder de computação dos tradicionais sistemas de TI. Essas são capazes de muito mais do que o propósito para qual são utilizadas, e os atacantes são capazes de explorar esse poder. Os computadores usam principalmente linguagens proprietárias para se comunicar. Mas assim como as ameaças de TI, as linguagens podem ser usadas para inserir código malicioso, circular por meio da rede ou roubar informações confidenciais sem serem detectadas.

 

Embora os sistemas de fabricação inteligente sejam projetados e implantados para atuarem individualmente, esse isolamento está diminuindo conforme a TI e a OT convergem. Devido à separação pretendida, há uma quantidade significativa de confiabilidade colocada nos sistemas e, portanto, muito poucas verificações de integridade para barrar atividades maliciosas.

 

Os sistemas e máquinas que poderiam ser explorados incluem o sistema de execução de manufatura (MES), interfaces homem-máquina (HMIs) e dispositivos IIoT personalizáveis. Esses são potenciais pontos fracos da cadeia de segurança e podem ser explorados de tal forma para danificar bens produzidos, causar avarias ou alterar workflows para fabricar produtos defeituosos.

 

O relatório oferece um conjunto detalhado de medidas de defesa e mitigação incluindo:

 Inspeção profunda de pacotes que suporta protocolos OT para identificar cargas anormais no nível da rede

 Verificações de integridade executadas regularmente em endpoints para identificar quaisquer componentes de software alterados

Assinatura de código em dispositivos IIoT para incluir dependências, como bibliotecas de terceiros

 Análise de risco para ir além da segurança física até o software de automação

 Cadeia completa de confiança para dados e software em ambientes de fabricação inteligente

  Ferramentas de detecção para reconhecer lógica vulnerável/maliciosa para máquinas de manufatura complexas

  Sandboxing (mecanismo de segurança para separar programas em execução) e separação de privilégios para software em máquinas industriais

 

 

 

 

Conteúdos Relacionados

Security Report | Overview

Suposto vazamento em plataforma de IA expõe dados de 20 mil usuários, diz pesquisa

Suposto vazamento de dados de 20 mil usuários de chatbot acende alerta sobre a segurança em plataformas de IA; especialistas...
Security Report | Overview

Empresas adaptam sua arquitetura de cybersecurity para fazer frente aos ataques baseados em IA

Estudo revela que 37% das empresas ajustaram sua arquitetura de cibersegurança após ataques baseados em IA, enquanto especialistas alertam para...
Security Report | Overview

Golpistas exploram histórias de fragilidade para desviar doações online, mostra pesquisa

De acordo com a análise é provável que muitas vítimas nunca percebam que enviaram dinheiro para golpistas; ao mesmo tempo,...
Security Report | Overview

Golpes com IA geram vídeos falsos para enganar vítimas, aponta relatório

Organização revela que golpistas utilizam táticas sofisticadas de vídeos deepfake com IA prometendo falsas compensações financeiras de até 10 mil...