A tentativa de um hacker de envenenar o abastecimento de água de Oldsmar, Flórida, serve como um alerta para consequências potencialmente devastadoras que podem resultar da operação de controles industriais vulneráveis e inseguros em um ambiente de infraestrutura crítica.
Os hackers se infiltraram com sucesso no sistema de computador que controla uma instalação de tratamento de água no estado da Flórida, nos Estados Unidos, e mudaram remotamente uma configuração que alterou drasticamente os níveis de hidróxido de sódio (NaOH) na água.
O hidróxido de sódio, encontrado em produtos de limpeza de ralos e comumente conhecido como soda cáustica, é usado para reduzir a acidez da água e torná-la mais potável – mas o excesso torna a água cáustica e potencialmente mortal.
Durante uma coletiva de imprensa realizada ontem – 8 de fevereiro de 2021, as Autoridades de Oldsmar e Pinellas County, Flórida, revelaram o hacker sequestrou um sistema de acesso remoto usado por funcionários na estação de tratamento de água. O xerife do condado de Pinellas, Bob Gualtieri, revelou que uma operadora conseguiu detectar a manipulação em tempo real e restaurou os níveis de concentração para desfazer os danos.
Não se sabe imediatamente se o hack foi feito de dentro dos Estados Unidos ou de fora do país. Detetives da Unidade Forense Digital disseram que uma investigação sobre o incidente está em andamento.
Segundo a publicação do SC Media, o tratamento de água e esgoto está entre as áreas de maior risco de infraestrutura crítica que existe hoje, disse Grant Geyer, diretor de produtos da Claroty – empresa especializada em segurança cibernética industrial. Grant apontou para o Relatório Bianual de Risco e Vulnerabilidade ICS – Industrial Control Systems da Claroty.
O relatório de vulnerabilidades nos Sistemas de controle industrial concluiu que os incidentes aumentaram 54% a partir do segundo semestre de 2019 e 63% a partir do segundo semestre de 2018 em água e esgoto.
A Maioria das soluções ICS – Sistemas de Controle Industrial foram projetadas para ambientes não voltados para a Internet e, portanto, não incorporaram certos controles básicos de segurança. Isso oferece vulnerabilidades adicionais à medida que mais e mais ambientes de tecnologia operacional estão permitindo o acesso aos seus sistemas ICS da Internet.
Marty Edwards, vice-presidente de OT da Tenable, disse que mais vulnerabilidades estão se acumulando à medida que as redes de OT se tornam cada vez menos isoladas dos sistemas de TI.
“Hoje em dia, os profissionais de segurança em ambientes de infraestrutura crítica devem lidar com “um ambiente altamente dinâmico e complexo de tecnologia OT inteligente, TI moderna e tudo mais”, disse Edwards, ex-diretor do Departamento de Segurança Interna dos Estados Unidos para Sistemas de Controle Industrial de Emergência Cibernética Equipe de Resposta (ICS-CERT).
Hack de água na Flórida destaca os riscos de trabalho de acesso remoto sem segurança adequada
Joe Biden monta equipe de segurança cibernética de “‘world class”