Tuesday 11 February 2014

Sem água, sem eletricidade: Um completo caos é uma ameaça real

Vulnerabilidades põem em risco plantas de água e energia.

Recentemente foram descobertas vulnerabilidades que podem permitir que hackers interrompam o fornecimento de água ou eletricidade, alertam pesquisadores.

Os ataques contra infraestruturas críticas estão cada vez mais poderosos e perigosos. Se imaginarmos que a água que bebemos, a eletricidade que chega às nossas casas, a sinalização dos transportes de massa (inclusive aéreos), o controle de usinas hidroelétricas e nucleares, todos estes serviços são controlados por sistemas de computação que podem ser potenciais alvos de hackers do mundo inteiro, temos um cenário com um risco potencial enorme.

Quais seriam as consequências, por exemplo, de uma invasão em sistemas de controle de uma estação de tratamento de águas responsável pelo controle dos reagentes químicos que são misturados para purificar a água que bebemos? E se um ataque hacker fosse capaz de desabilitar, mesmo que temporariamente, usinas hidroelétricas e nucleares causando blecautes nas cidades? Todas estas ameaças à infraestrutura crítica são hoje bastante reais.

Semana passada pesquisadores descobriram falhas nos sistemas SCADA, que controlam grandes infraestruturas, incluindo a energia, petróleo e gás e transportes. Foram descobertas vulnerabilidades na forma como um software SCADA de um grande fabricante criptografa e armazena senhas em seu banco de dados de projeto. A partir desta divulgação, hackers poderão explorar as falhas para ter acesso a Controladores Lógicos Programáveis – os sistemas responsáveis pelo controle de máquinas e outros processos.

Os pesquisadores também descobriram uma vulnerabilidade em outro sistema que permite que hackers, executando uma versão de demonstração, acessem remotamente instalações SCADA, o que é extremamente perigoso e um risco inaceitável para qualquer planta de automação crítica.

Os pesquisadores estimam que 90% dos sistemas que testaram podem ser invadidos através de ataques de baixa complexidade usando o Metasploit, um pacote de software de testes de penetração que simula ataques a redes e computadores.

Existe uma ferramenta de busca específica para equipamentos de plantas de automação denominada Shodan (www.shodanhq.com) que com uma simples procura localiza dispositivos industriais que estejam disponíveis para acesso remoto via Internet.

Simplesmente usando esta ferramenta é possível descobrir mais de 60 mil dispositivos de sistemas de controle industrial sob risco de ataque. Fica a minha dica: acesse o Shodan e coloque o nome de sua empresa na busca. Caso apareça algum dispositivo listado, tome as devidas providências para que ele saia da lista do Shodan. Lembre-se, se você encontrou este dispositivo, hackers do mundo inteiro também o encontrarão.

Marcelo Branquinho

CEO da TI Safe Segurança da Informação parceira da Módulo Security. Engenheiro de sistemas e computação formado pela UERJ com MBA em gestão de negócios. Especialista em segurança da automação, é membro da ISA e integrante do comitê internacional da norma ANSI/ISA-99 que estabelece as melhores práticas de segurança para redes de automação e SCADA.


No comments:

Post a Comment

Digite seu comentario