Quais os pontos mais vulneráveis em sistemas industriais?

Protocolos não autenticados, verificações de integridade de arquivos fracos e hardware desatualizado são algumas fraquezas que cibercriminosos utilizam para comprometer operações industriais; confira todas elas

Compartilhar:

Diversas companhias , incluindo empresas de eletricidade, petrolíferas e organizações de manufatura, investem fortemente em sistemas de controle industrial (ICS, sigla em Inglês) para executar os processos de forma eficiente, confiável e segura. Sem a tecnologia que opera o chão de fábrica, seus negócios não existem. Membros da diretoria, executivos e agentes de segurança, muitas vezes, não sabem que esta tecnologia, a qual opera o motor econômico de sua empresa, convida a ações mal-intencionadas não detectadas.

 

“As plantas industriais rapidamente se tornaram muito mais dependentes de sistemas e sensores conectados para suas operações, mas a segurança cibernética da maioria delas não é tão forte quanto precisa ser. Uma compreensão clara das fraquezas comuns em ambientes industriais ajuda os conselhos corporativos, executivos e agentes de segurança a se envolver em conversas bem informadas sobre segurança e realizar investimentos sólidos”, afirma Leandro Roosevelt, diretor de vendas da FireEye no Brasil.

 

Por conta disso, a empresa revela as principais fraquezas que cibercriminosos podem utilizar para comprometer operações industriais.


Protocolos não autenticados:
Quando um protocolo ICS não possui autenticação, qualquer computador pertencente à rede pode enviar comandos que alterem o processo físico. Isso pode levar a uma operação incorreta do processo, acarretando possíveis danos às mercadorias, destruição dos equipamentos da fábrica, riscos de ferimento aos funcionários ou degradação do ambiente.

 

Hardware desatualizado: O hardware do ICS pode permanecer em operação por décadas. Este pode operar de forma muito simples ou não possuir o poder de processamento e memória para lidar com o ambiente de ameaça apresentado pela moderna tecnologia de rede.

 

Autenticação de usuários fraca: Vulnerabilidades de autenticação do usuário em sistemas de controle legados geralmente incluem: senhas codificadas, facilmente “quebráveis”; armazenadas em formatos de fácil recuperação e também aquelas enviadas em texto claro. Caso um invasor as obtenha, pode interagir com processos controlados da forma que desejar.

 

Verificações de integridade de arquivos fracos: A falta de assinatura de software permite que os invasores enganem os usuários na instalação de software que não é originário do fornecedor. Também permite que os invasores substituam arquivos legítimos por maliciosos.

 

Sistemas operacionais Windows vulneráveis: Os sistemas industriais geralmente executam sistemas operacionais Microsoft Windows não corrigidos, deixando-os expostos a vulnerabilidades já conhecidas.

 

Relacionamentos não documentados com terceiros: Muitos fornecedores de ICS podem não conhecer imediatamente os componentes de terceiros que utilizam, dificultando a comunicação sobre vulnerabilidades com seus clientes. Atacantes que que compreendem essas dependências podem visar um software que a empresa pode nem saber que possui.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Construtora Barbosa Melo fortalece a Cultura de Cibersegurança

Em parceria com a Cisco, a organização mineira desenvolveu iniciativa interna para explicar aos colaboradores a importância da privacidade de...
Security Report | Destaques

Invasão ao Siafi tentou roubar R$ 9 milhões do Ministério da Gestão e Inovação

Em desdobramento das investigações sobre o mais recente incidente cibernético no governo Federal, a Folha de S. Paulo informou que,...
Security Report | Destaques

54% das empresas nacionais enfrentaram violações de segurança cibernética em 2023

De acordo com levantamento da ManageEngine, 1 em cada 4 organizações sofreu ciberataques no último ano com perdas financeiras significativas....
Security Report | Destaques

Sistema financeiro do governo é alvo de invasão cibernética

O Siafi, usado na execução de pagamentos financeiros, foi alvo de uma invasão neste mês. Segundo informações, a Polícia Federal...