Sistemas de controle industrial antigos têm sido alvo cada vez mais frequente de ataques de ransomware. Um estudo da Trend Micro aponta que a atividade é uma ameaça crescente e preocupante a essas redes e que houve um aumento nessa prática no ano passado.
Nesse tipo de ataque, o criminoso sequestra os dados dos sistemas e solicita o pagamento de um resgate para liberá-los. Como o principal motivo para essas ações é ganhar dinheiro, atacar plataformas que operam fábricas e outros ambientes de produção é quase garantia de ser pago.
Essas redes, bem como as que operam serviços de distribuição de água e eletricidade, precisam estar sempre funcionais. E, quanto mais tempo ficam fora do ar, mais interrupção provocam. “Sistemas de controle industrial de unidades nacionais de infraestrutura, produção e outros são alvos fáceis, já que muitos ainda têm sistemas operacionais antigos e aplicações desatualizadas. Uma infecção pode causar dias ou mesmo semanas de desligamento”, diz Bharat Mistry, diretor-técnico da Trend Micro.
Ataques podem afetar consumidores
Um exemplo recente é a ação contra a JBS, que rendeu US$ 11 milhões em bitcoins aos invasores. Já o ataque ao oleoduto da Colonial Pipeline paralisou a distribuição de combustível nos EUA e atingiu diretamente os consumidores.
O levantamento da Trend Micro aponta os EUA como o país com mais incidentes em sistemas de controle industrial. Em seguida, vêm Índia, Taiwan e Espanha. Para os ataques, os cibercriminosos têm usado diferentes ransonwares, mas quatro famílias são as mais presentes: estão em mais da metade das ações. São Ryuk, Nefilm, REvil (conhecido, ainda, como Sodinokibi) e LockBit.
Algumas recomendações podem ajudar na proteção desses sistemas. Entre elas está a atualização dos sistemas com correções de segurança, para impedir que os cibercriminosos explorem vulnerabilidades já conhecidas. Nos casos em que não for possível fazer essa atualização, uma opção é segmentar a rede para separar sistemas vulneráveis dos que estão conectados à internet.
Outra sugestão é usar combinações fortes de nome de credenciais que não sejam facilmente descobertas em ataques de força bruta. A adoção de autenticação em duas etapas também ajuda a tornar os sistemas mais seguros contra a entrada de usuários não autorizados.
Matéria: Canaltech