PUBLICIDADE

Ataque usa controladores lógicos para invadir redes industriais

Setores essenciais como água e energia, além de indústrias de automóveis e manufaturas, são alvos principais de ataque que visa invasão de redes

17 ago 2022 - 20h21
(atualizado em 18/8/2022 às 05h45)
Compartilhar
Exibir comentários

Os controladores lógicos programáveis (PLC, na sigla em inglês) são os alvos de uma nova categoria de ataque, que coloca a indústria como alvo preferencial dos atacantes. Setores essenciais como água, energia e esgoto, assim como unidades de fabricação de automóveis, dispositivos eletrônicos e manufatura, são os principais focos da exploração, que tenta modificar os processos dos componentes para invadir as redes corporativas.

A pesquisa que deu origem a uma exploração batizada de Evil PLC foi apresentada pelos pesquisadores da empresa de cibersegurança Claroty. Os especialistas foram capazes de manipular PLCs remotamente, alterando sua lógica e o comprometendo de forma que dados fossem transferidos dele para estações de trabalho, abrindo as portas de redes internas para ataques.

Nas próprias palavras do estudo, a ideia foi transformar os controladores em ferramentas, em vez de alvos. Assim, seria possível um ataque remoto aos sistemas industriais, ao contrário do que ocorreu em outras ofensivas comuns contra PLCs, como o conhecido Stuxnet, que atingiu centrais nucleares iranianas há mais de uma década. Acesso físico aos dispositivos não seria mais necessário, bastando uma programação de falha em um componente comprometido, por exemplo, para que os atacantes ganhassem acesso às infraestruturas.

Foto: Reprodução/Sime / Canaltech

O Evil PLC poderia ser usado para obtenção de acesso inicial a uma rede, uma moeda valiosa em mercados cibercriminosos, ou para realizar comprometimentos diretos. Auxilia, ainda, o fato de muitos controladores desse tipo estarem conectados à internet sem as devidas autenticações, o que permitiria um acesso remoto para alteração de lógicas que, mais tarde, levam ao ataque propriamente dito.

Controladores de pelo menos sete fabricantes foram comprometidos como parte dos estudos, todos com vulnerabilidades não relatadas anteriormente e que poderiam levar a ataques. Além disso, o estudo cita um caso de exploração maliciosa desse tipo de abertura, quando atacantes tentaram alterar a concentração de cloro na água fornecida a uma região de Israel, em 2020, após obterem acesso à rede por meio de controladores lógicos.

A divulgação da pesquisa, por outro lado, vem após o lançamento de atualizações por todos os fornecedores contatados pela Claroty. A principal recomendação dos especialistas é, justamente, pela aplicação de updates e correções, além da adoção de métodos de segmentação e higiene cibernética, para que os acessos aos PLCs sejam fechados e as redes separadas dos controladores, de forma que um comprometimento não abra as portas de toda a infraestrutura. A indicação, ainda, é pela adoção de sistemas de monitoramento que possam identificar atividades suspeitas.

Trending no Canaltech:

Canaltech
Compartilhar
Publicidade
Publicidade