book_icon

Seis pontos vulneráveis em sistemas industriais

Levantamento da FireEye revela as seis principais fraquezas que cibercriminosos podem utilizar para comprometer operações industriais
Seis pontos vulneráveis em sistemas industriais

Corporações do segmento, incluindo empresas de eletricidade, petrolíferas e organizações de manufatura, investem fortemente em sistemas de controle industrial (ICS, sigla em Inglês) para executar os processos industriais de forma eficiente, confiável e segura. Sem a tecnologia que opera o chão de fábrica, seus negócios não existem. Os membros da diretoria, executivos e agentes de segurança muitas vezes não sabem que esta tecnologia, a qual opera o motor econômico de sua empresa, convida a ações mal-intencionadas não detectadas.

A FireEye, empresa global de segurança avançada de TI que proporciona proteção dinâmica contra ameaças em tempo real, revela as seis principais fraquezas que cibercriminosos podem utilizar para comprometer operações industriais.

Conheça as seis principais fraquezas verificadas:

  • Protocolos não autenticados: Quando um protocolo ICS não possui autenticação, qualquer computador pertencente à rede pode enviar comandos que alterem o processo físico. Isso pode levar a uma operação incorreta do processo, acarretando possíveis danos às mercadorias, destruição dos equipamentos da fábrica, riscos de ferimento aos funcionários ou degradação do ambiente.
  • Hardware desatualizado: O hardware do ICS pode permanecer em operação por décadas. Este pode operar de forma muito simples ou não possuir o poder de processamento e memória para lidar com o ambiente de ameaça apresentado pela moderna tecnologia de rede.
  • Autenticação de usuários fraca: Vulnerabilidades de autenticação do usuário em sistemas de controle legados geralmente incluem: senhas codificadas, facilmente “quebráveis”; armazenadas em formatos de fácil recuperação e também aquelas enviadas em texto claro. Caso um invasor as obtenha, pode interagir com processos controlados da forma que desejar.
  • Verificações de integridade de arquivos fracos: A falta de assinatura de software permite que os invasores enganem os usuários na instalação de software que não é originário do fornecedor. Também permite que os invasores substituam arquivos legítimos por maliciosos.
  • Sistemas operacionais Windows vulneráveis: Os sistemas industriais geralmente executam sistemas operacionais Microsoft Windows não corrigidos, deixando-os expostos a vulnerabilidades já conhecidas.
  • Relacionamentos não documentados com terceiros: Muitos fornecedores de ICS podem não conhecer imediatamente os componentes de terceiros que utilizam, dificultando a comunicação sobre vulnerabilidades com seus clientes. Atacantes que que compreendem essas dependências podem visar um software que a empresa pode nem saber que possui.

“As plantas industriais rapidamente se tornaram muito mais dependentes de sistemas e sensores conectados para suas operações, mas a segurança cibernética da maioria delas não é tão forte quanto precisa ser. Uma compreensão clara das fraquezas comuns em ambientes industriais ajuda os conselhos corporativos, executivos e agentes de segurança a se envolver em conversas bem informadas sobre segurança e realizar investimentos sólidos”, afirma Leandro Roosevelt, diretor de vendas da FireEye no Brasil.

A FireEye recomenda que as organizações tomem medidas para mitigar cada um desses problemas. Saiba mais no relatório “Six Subversive Security Concerns for Industrial Environments” disponível para download neste link.

cibercriminosos

FireEye

Operação industrial

processos indusstriais

segurança

Tecnologia

TI

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.