Ciberataques em sistemas de controle industrial em ascensão | VPNoverview.com

Os ataques cibernéticos em sistemas de controle industrial (ICS) usados ​​na fabricação, energia, mineração e outros ambientes estão em ascensão. Grupos de hackers estão cada vez mais tentando violar redes industriais porque os sistemas ICS são alvos fáceis.


O que são sistemas de controle industrial

ICS é um termo geral usado para vários tipos de sistemas de controle e sua instrumentação associada, usado para controlar processos industriais.

Esses sistemas apresentam níveis variados de complexidade, desde controladores básicos montados em equipamentos até grandes Sistemas de Controle Distribuído (DCS) interconectados e interativos. Todos esses sistemas, independentemente da complexidade, recebem dados de sensores remotos e usam esses dados para controlar processos.

Os sistemas ICS são usados ​​em indústrias como processamento químico, fabricação de papel e celulose, geração de energia, processamento de petróleo e gás e mineração.

Por que os sistemas ICS estão sendo direcionados?

Os sistemas ICS estão sendo direcionados porque são fáceis de acessar. Na maioria dos casos, apenas o acesso à rede ou privilégios básicos são necessários para obter acesso. Além disso, muitos sistemas de controle ainda são executados em sistemas operacionais antigos ou sob medida, tornando-os vulneráveis ​​a ataques.

A principal fonte de ataques a computadores ICS é a Internet, com hackers procurando portas e sistemas não seguros para obter acesso a redes industriais.

Em alguns casos, esses ataques cibernéticos são aleatórios e não ataques especificamente direcionados a redes industriais. No entanto, a maneira como essas configurações são configuradas significa que as campanhas automáticas de propagação automática podem encontrá-las facilmente.

Recursos do produto afetam negativamente a segurança do ICS

Os recursos e funções de alguns produtos ICS podem realmente ameaçar sua segurança. Em muitos casos, as funções criadas especificamente para os sistemas de controle podem ser exploradas pelos invasores simplesmente alterando as configurações. O malware não é necessariamente necessário para atacar alguns sistemas de controle, pois alguns recursos do produto podem ser facilmente reconfigurados e armados.

Além disso, alguns recursos que apresentam desafios de segurança foram propositalmente incorporados aos sistemas para facilitar a vida do engenheiro. Esses recursos não podem ser atualizados facilmente e tentar removê-los causa interrupções no sistema e na produção.

Um exemplo desse recurso é o uso de credenciais de logon de engenheiro de sistema único e codificado, encontradas em um sistema ICS. As credenciais de logon são armazenadas em um banco de dados de configuração, com o hash da senha. No entanto, o hash é simples e previsível. Depois que um invasor adivinhar a senha, ele terá acesso ao sistema e possivelmente a toda a rede. Além disso, a senha não pode ser alterada porque foi projetada no produto.

Sistemas ICS frequentemente desatualizados e sem patch

De acordo com Damon Small, diretor técnico do NCC Group, especialistas globais em segurança cibernética e mitigação de riscos, ataques no setor de ICS estão se tornando mais comuns. No entanto, ele afirma que o impacto de fazer alterações na segurança que colocam as operações offline, geralmente impede os operadores de executar atualizações. Um operador explicou à Small, que deixar os sistemas offline para executar patches mensais do Windows, levando quatro horas no total, custaria à organização US $ 350.000 em tempo de interrupção.

Felizmente, é difícil executar ataques prejudiciais às redes ICS sem o conhecimento dos processos das plantas e de seus sistemas ICS. Consequentemente, até o momento esses ataques têm sido raros. No entanto, especialistas em segurança alertam que os atacantes de estados-nação estão cada vez mais adquirindo conhecimento sobre como sabotar as operações de uma planta por meio de ataques cibernéticos.

Consequências dos ataques cibernéticos nos sistemas ICS

De acordo com um relatório publicado em março de 2019, quase um em cada dois sistemas industriais mostrou evidências de invasores tentando atividades maliciosas durante um único ano. Os países cujos computadores do ICS apresentaram a maior atividade maliciosa foram Vietnã, Argélia e Tunísia. Os países mais seguros, em ordem para aumentar a segurança, são Irlanda, Suíça, Dinamarca, Hong Kong, Reino Unido e Holanda..

Os ataques cibernéticos direcionados a sistemas industriais podem causar grandes danos. Os ataques podem variar do uso de backdoors para roubar dados confidenciais ao uso de ransomware para desligar redes. Os ataques também podem desencadear falhas no sistema industrial que levam a situações perigosas e danos físicos.

Concurso Pwn2Own inclui sistemas ICS pela primeira vez

Graças ao forte aumento dos ataques cibernéticos nos Sistemas de Controle Industrial, o concurso Pwn2Own incluiu pela primeira vez sistemas ICS em seu concurso de hackers. O concurso Pwn2Own, que terminou hoje, é o concurso de hackers mais conhecido do mundo.

Software para equipamentos industriais foi o foco principal do concurso este ano. Os competidores tinham cinco categorias de ICS das quais estavam livres para escolher o software de ICS que queriam invadir. No final do concurso, o pesquisador de segurança que invadiu a maioria dos dispositivos ICS com as vulnerabilidades mais complexas venceu o concurso.

Todos os bugs do ICS descobertos durante o concurso são imediatamente divulgados aos seus respectivos fornecedores.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me