Os especialistas em segurança cibernética há muito alertam que o software de trabalho remoto inseguro é uma das principais fontes de fraqueza para hackers.
A questão ganhou grande relevo em 5 de fevereiro, quando hackers obtiveram acesso a uma instalação de tratamento de água da Flórida usando um software de acesso remoto inativo e, em seguida, tentaram envenenar o abastecimento de água.
O hack foi rapidamente detectado por um operador humano na instalação, mas o incidente destaca um problema potencial de toda a economia, já que a pandemia Covid-19 levou milhões de trabalhadores a trabalhar em casa.
“O problema não é a existência de software remoto. Acho que o problema é que um adversário conseguiu as credenciais de forma que pudesse acessá-lo“, disse Damon Small, Diretor Técnico de Consultoria de Segurança do NCC Group North America .
“O que isso ressalta, falando como um profissional de segurança da informação, é a necessidade de autenticação forte quando infraestruturas críticas vão usar esses tipos de sistemas de acesso remoto.”A estação de água hackeada da Flórida reutilizou senhas e teve instalações antigas do Windows
Conforme relatado pela CNN , a estação de tratamento usou vários computadores executando uma versão antiga do Microsoft Windows para monitorar a instalação remotamente.
Todos os computadores compartilhavam uma única senha para acessar uma versão aparentemente fora de uso do software de gerenciamento remoto da planta.
De acordo com o xerife do condado de Pinellas, Bob Gualtieri, e um consultor do governo de Massachusetts para fornecedores públicos de água, os hackers obtiveram acesso aos sistemas de controle da instalação de água por meio de um software de acesso remoto conhecido como TeamViewer.
Martina Dier, porta-voz da TeamViewer, disse que uma investigação não encontrou evidências de atividades suspeitas em sua plataforma.
Por que o trabalho remoto pode levar a hacks
O surgimento do trabalho remoto proporcionou flexibilidade para que as pessoas trabalhassem sem arriscar grandes grupos de colegas de trabalho. Mas também deixou os funcionários mais vulneráveis a ataques direcionados. E, em alguns casos, colocou funções de trabalho previamente protegidas online, acessíveis a qualquer pessoa com as credenciais corretas.
Eric Cole, um ex-especialista em segurança cibernética da CIA e autor do próximo livro “Cyber Crisis”, disse que muitos sistemas de infraestrutura crítica, como estações de tratamento de água, foram construídos como sistemas de circuito fechado e intencionalmente mantidos fora da Internet em geral.
“Era preciso passar pelos guardas com as armas, as cercas, as câmeras de vídeo, todas as medidas de segurança física para ter acesso”, explicou.
Porém, há vários anos, muitas empresas de serviços públicos começaram a colocar seus sistemas online para abrir caminho para o trabalho remoto. A pandemia apenas acelerou esse processo – mas a segurança reforçada necessária para colocar esses sistemas online nem sempre acompanhou.
“Esses sistemas nunca foram projetados para esse propósito e a segurança adequada nunca foi implementada”, disse ele.
Damon Small, que trabalha com empresas de petróleo e gás em locais distantes, disse que há razões comerciais perfeitamente adequadas para configurar esses sistemas para funcionar remotamente.
Isso também pode ser feito com segurança. Ele ofereceu três recomendações para reforçar esses sistemas:
1) Nenhuma conta compartilhada;
2) Autenticação multifator; e
3) Tecnologia de Rede Privada Virtual (VPN) para que os sistemas não fiquem diretamente expostos à Internet.
Mesmo assim, ele reconheceu que essas dicas eram mais fáceis de falar do que de fazer e levam tempo e dinheiro.
“O problema é que você não pode atualizar algo como uma estação de tratamento de água tão facilmente quanto um sistema de e-mail em uma empresa, porque uma estação de tratamento de água deve estar funcionando o tempo todo”, disse ele.
“Temos que ajudar todas essas infraestruturas críticas o máximo que pudermos, sabendo que não temos o benefício de fechar às 5 horas todos os dias. Como você atualiza essas coisas e faz um sistema que poderia ter sido implantado dois ou três décadas atrás – como torná-lo resiliente contra os ataques do século 21? “
Até que essas atualizações sejam feitas, entretanto, hacks semelhantes podem ser esperados em instalações de infraestrutura crítica, alertou Cole.
“Eles são mais vulneráveis do que a pessoa média ou o cidadão médio acreditaria ou gostaria de acreditar”, disse Cole.
“Eu acho que o que isso nos mostra é que não importa quem você é, se você é um indivíduo, uma pequena empresa ou uma grande empresa, se você tem vulnerabilidades, você será descoberto e você é um alvo, e a segurança cibernética é sua responsabilidade. “
Brian Fung e Alex Marquardt, da CNN, contribuíram para este relatório.
Fonte: Wscrito por Eric Levenson, CNN sábado, 13 de fevereiro de 2021
Tentativa de hacker de envenenar a água de cidade da Flórida expõe fragilidade de segurança OT
CyberLabs e PSafe criam o maior grupo de segurança cibernética da América Latina
Análise da Check Point sobre ataque à empresa de jogos CD PROJEKT RED
Ataques disfarçados de apps de ensino cresceram 60% no último semestre, aponta Kaspersky