Pplware

A água também pode ser “hackeada”? Cibercriminosos ao ataque…

Os cibercriminosos continuam em forte ação! O cibercrime  pode ser transversal a todos os serviços que se possam imaginar. A dependência da tecnologia e a ligação à rede, possibilita que, de uma ponta do mundo se possa atacar algo do outro lado do mundo.

O uso de ferramentas de acesso remoto para fins de controlo e alteração dos níveis químicos nas redes de abastecimento de água é agora uma real possibilidade para agentes do cibercrime.


Cibercriminosos atacam sistemas de fornecimento menos robustos

A água também pode ser “hackeada”? Sim, claro que sim! Sendo um ataque realizado a uma rede de distribuição, tal pode ter efeitos na distribuição da água tal como já tínhamos revelado aqui.

No estado da Flórida, em Oldsmar, foi precisamente isso que aconteceu recentemente, o que fez aumentar a preocupação sobre potenciais ataques no futuro contra sistemas de fornecimento menos robustos.

Os criminosos usaram ferramentas de acesso remoto para tomarem posse e alterar os níveis químicos no abastecimento de água, elevando-os a níveis potencialmente perigosos. No caso do ataque documentado, a boa notícia é que existiam outros sistemas instalados que notificaram a equipa a tempo de travar a invasão. A má notícia é que pode ter acontecido o sistema estar a ser atacado secretamente durante semanas ou meses antes da detetada tentativa de intromissão na qualidade da água.

Por norma os criminosos procuram formas de ganhar acessos sobre os sistemas, vasculhando depois pela rede para detetar os sistemas de controlo que interagem diretamente com os métodos de tratamento das águas.

Uma vez identificados os sistemas, os agentes tentam perceber qual é o processo químico e que acessos os sistemas têm nos equipamentos físicos envolvidos na produção, sejam válvulas, sensores de nível ou outros controlos.

Segundo a ESET, medidas como a autenticação de dois-fatores e outros controlos semelhantes obedecem a modos de conduta precaucionais extremamente úteis para pequenas estações de tratamento sem acesso a especialistas em cibersegurança – que podem ser muito dispendiosos. Em todo o caso, é expectável que se descubram outras tentativas do género, incluindo esquemas de ransomware.

Compreender e implementar as medidas orientadoras disponíveis, que podem ser tão simples como acrescentar a autenticação de dois-fatores, fazer patching aos sistemas, implementar bons processos de controlo de mudança e formar pessoal em “ciberhigiene”.

Exit mobile version