Threats
Ciberataques pouco sofisticado estão a explorar vulnerabilidades básicas de segurança para comprometer sistemas ICS/SCADA em infraestruturas críticas
10/05/2025
A CISA, em conjunto com o FBI, a Agência de Proteção Ambiental (EPA) e o Departamento de Energia dos EUA, emitiu um alerta urgente dirigido às organizações dos setores de petróleo e gás natural. O comunicado adverte para uma vaga de ciberataques direcionados a sistemas de controlo industrial (ICS) e sistemas de controlo de supervisão e aquisição de dados (SCADA), com foco particular em infraestruturas críticas. As autoridades norte-americanas sublinham que os cibercriminosos estão a tirar partido da fraca ciberhigiene generalizada, o que permite que ataques com técnicas rudimentares causem dados significativos. “A CISA está cada vez mais ciente de ciberatacantes não sofisticados que visam sistemas ICS/SCADA nos setores de infraestrutura crítica dos EUA (petróleo e gás natural), especificamente em sistemas de energia e transporte”, pode ler-se no aviso. De acordo com os organismos responsáveis pela cibersegurança e pela proteção das infraestruturas, os autores destes ataques são, muito provavelmente, grupos hacktivistas ou indivíduos que se fazem passar por tais grupos. As atividades maliciosas terão começado pelo menos em 2022, sendo os alvos principais os sistemas OT (tecnologia operacional) expostos na internet. O modus operandi destes agentes inclui técnicas básicas, mas eficazes: o uso de credenciais padrão, ataques de força bruta e exploração de acessos remotos mal configurados. Estas práticas, apesar de simples, têm-se revelado suficientes para comprometer a integridade e o funcionamento dos sistemas. Os atacantes utilizam ferramentas amplamente disponíveis que podem ser acedidas com um simples navegador, recorrendo a motores de busca especializados para identificar sistemas com portas abertas em intervalos de IP públicos. Este tipo de pesquisa permite mapear rapidamente infraestruturas vulneráveis em larga escala. Alguns especialistas alertam que, embora os métodos de intrusão utilizados sejam rudimentares, os impactos potenciais são elevados. Entre os riscos identificados estão a alteração não autorizada de configurações, interrupções operacionais e até danos físicos em componentes críticos dos sistemas afetados. A comunidade de cibersegurança tem reforçado a mensagem de que a sofisticação do ataque nem sempre está diretamente relacionada com o seu impacto. Em infraestruturas críticas, mesmo uma intrusão básica pode ter consequências sérias para a continuidade dos serviços essenciais. No alerta conjunto, as autoridades norte-americanas listam um conjunto de medidas urgentes que devem ser adotadas pelos operadores destes sistemas. A primeira recomendação passa pela remoção imediata de ligações OT à internet pública, minimizando a exposição direta. Adicionalmente, é recomendado que todas as palavras-passe padrão seja substituídas por credenciais únicas e robustas, e que o acesso remoto seja protegido através de redes privadas e autenticação multifator – resistente a ataques de phishing. O documento sublinha ainda a importância da segmentação entre redes IT e OT, preferencialmente através da implementação de zonas desmilitarizadas (DMZ). Outra recomendação é manter a capacidade de operação manual durante ciberataques, para garantir a continuidade mínima dos processos. O alerta, ainda deixa um aviso claro sobre o papel dos fornecedores externos. Muitas das falhas exploradas resultam de configurações introduzidas por integradores ou definidas como padrão nos produtos, sendo fundamental rever essas práticas e assegurar uma abordagem mais rigorosa à cibersegurança nos ecossistemas de terceiros. |