Sistemas de controlo industriais na mira de hacktivistas

Grupo GhostSec terá sido responsável por aceder a 55 controladores lógicos programáveis Berghof em Israel

Sistemas de controlo industriais na mira de hacktivistas

A empresa industrial de cibersegurança Otorio revelou que foi atacada por um grupo hacktivista pró-Palestina designado GhostSec. O grupo terá sido responsável por aceder a 55 controladores lógicos programáveis Berghof (PLC) em Israel.

De acordo com o Security Week, os cibercriminosos revelaram que conseguiram acesso ao painel de administração PLC e a uma interface associada. Publicaram também uma imagem de ecrã onde mostravam que um PLC tinha sido parado.

Os investigadores da Otorio demonstraram como é fácil identificar controladores lógicos programáveis Berghof expostos na internet com recurso ao motor de busca Shodan. Na maioria dos casos o acesso foi feito, provavelmente, com recurso a credenciais. No entanto, e à luz de outros casos, o comprometimento do painel de administração de PLC não permitiu que o utilizador controlasse diretamente o processo industrial. Isto é, o processo foi afetado até certo ponto, mas não foi possível interferir na configuração do mesmo.

Os mesmos cibercriminosos foram apontados como os responsáveis por um ataque aos sistemas de controlo industriais israelitas, desta vez relacionados com a piscina de um hotel.

O acesso a estes sistemas de controlo não é novo: há quase dez anos o governo norte-americano alertou as organizações para a facilidade no acesso aos sistemas industriais.

Um dos objetivos destes grupos passa por chamar à atenção para uma determinada causa/ideia, atacando estes sistemas, uma vez que compreendem as implicações que estes ataques podem provocar.

Em declarações à SecurityWeek, Michael Langer, chief product officer na Radiflow, sublinha que é possível mitigar estes ataques “através da segurança do acesso à Internet, do endurecimento de mecanismos de autenticação” e, entre outras, da aplicação de atitudes de ciberhigiene.

Michael Langer alerta, no entanto, que as empresas devem estar preparadas para “ameaças mais substanciais”, promovendo igualmente “avaliações cibernéticas regulares de risco, não só nas redes informáticas, mas também através de segmentos OT, tendo em consideração a importância real do negócio e do ambiente”.

Tags

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 40 Novembro 2022

IT INSIGHT Nº 40 Novembro 2022

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.