A Agência de Cibersegurança e Segurança de Infraestruturas (CISA) dos Estados Unidos lançou um aviso premente às organizações de infraestruturas críticas, alertando para a atividade de "atores de ameaça pouco sofisticados" que estão a visar especificamente os setores do petróleo e gás natural norte-americanos.
Embora estes ataques recorram a táticas consideradas elementares para comprometer sistemas de controlo industrial (ICS) e equipamentos de tecnologia operacional (OT), a CISA sublinha que as consequências podem ser severas, incluindo danos físicos e interrupções significativas nas operações.
A simplicidade enganadora das ameaças
"A CISA está cada vez mais ciente de ator(es) cibernético(s) pouco sofisticado(s) que visam sistemas ICS/SCADA em setores críticos de infraestrutura dos EUA (Petróleo e Gás Natural), especificamente em Sistemas de Energia e Transportes", assinalou a agência de cibersegurança.
O organismo detalhou que, "embora estas atividades frequentemente incluam técnicas de intrusão básicas e elementares, a presença de má higiene cibernética e ativos expostos pode escalar estas ameaças, levando a consequências significativas como desfiguração de interfaces, alterações de configuração, interrupções operacionais e, em casos severos, danos físicos."
Medidas defensivas urgentes
Num comunicado conjunto emitido com o FBI, a Agência de Proteção Ambiental (EPA) e o Departamento de Energia (DOE), a CISA partilhou também um guia detalhado para auxiliar os responsáveis pela segurança das redes a mitigar o risco de potenciais brechas de segurança. As principais recomendações incluem:
Reduzir a superfície de ataque: As equipas de segurança devem garantir que a exposição das suas organizações é a menor possível, removendo da internet dispositivos OT que não necessitem de estar publicamente acessíveis. Estes equipamentos são alvos fáceis por carecerem de métodos modernos de autorização e autenticação.
Palavras-passe robustas: É crucial alterar as palavras-passe padrão para combinações únicas e fortes.
Acesso remoto seguro: O acesso remoto a ativos OT deve ser protegido através de uma rede privada virtual (VPN) que inclua autenticação multifator (MFA) resistente a ataques de phishing.
Segmentação de redes: Recomenda-se a segmentação das redes de TI (Tecnologia da Informação) e OT, utilizando zonas desmilitarizadas (DMZs) para isolar as redes locais de redes não confiáveis.
Preparação para controlo manual: As organizações devem praticar a reversão para controlos manuais, de forma a poderem restaurar rapidamente as operações em caso de incidente.
Testes e comunicação: "Planos de continuidade de negócios e recuperação de desastres, mecanismos à prova de falhas, capacidades de isolamento, cópias de segurança de software e sistemas de reserva devem ser todos testados rotineiramente para garantir operações manuais seguras em caso de incidente", afirmaram as agências. Adicionalmente, "as organizações autoras recomendam que as organizações de infraestruturas críticas comuniquem regularmente com os seus fornecedores de serviços geridos, integradores de sistemas e fabricantes de sistemas, que poderão fornecer orientação de configuração específica do sistema enquanto trabalham para proteger a sua OT."
Um histórico de alertas semelhantes
Este aviso não é um caso isolado. Surge depois de, em dezembro, a CISA e a EPA terem alertado as instalações de tratamento de água para a necessidade de protegerem as suas Interfaces Homem-Máquina (HMIs) expostas à internet contra ciberataques.
Três meses antes desse alerta, a agência de cibersegurança dos EUA já tinha comunicado que atores de ameaça estavam a tentar infiltrar-se em redes de infraestruturas críticas (incluindo sistemas de água e águas residuais), visando dispositivos industriais expostos na internet através do uso de credenciais padrão e métodos "pouco sofisticados", como ataques de força bruta.
Nenhum comentário
Seja o primeiro!