Alerta de segurança da Rockwell Automation
23 de Maio de 2024

Rockwell Automation está instando seus clientes a desconectar todos os sistemas de controle industrial (ICSs) que não devem estar conectados à internet pública para mitigar atividades cibernéticas não autorizadas ou maliciosas.

A empresa disse que está emitindo o aviso devido a "tensões geopolíticas elevadas e atividade cibernética adversária globalmente".

Nesse sentido, os clientes devem tomar medidas imediatas para determinar se possuem dispositivos acessíveis pela internet e, se positivo, cortar a conectividade para aqueles que não devem ser deixados expostos.

"Os usuários nunca devem configurar seus ativos para serem diretamente conectados à internet pública", acrescentou a Rockwell Automation.

"Remover essa conectividade como uma medida proativa reduz a superfície de ataque e pode reduzir imediatamente a exposição a atividades cibernéticas não autorizadas e maliciosas por parte de atores de ameaças externas." Além disso, as organizações precisam garantir que adotaram as mitigações e correções necessárias para se proteger contra as seguintes vulnerabilidades que impactam seus produtos -

CVE-2021-22681 (pontuação CVSS: 10.0)
CVE-2022-1159 (pontuação CVSS: 7.7)
CVE-2023-3595 (pontuação CVSS: 9.8)
CVE-2023-46290 (pontuação CVSS: 8.1)
CVE-2024-21914 (pontuação CVSS: 5.3)
CVE-2024-21915 (pontuação CVSS: 9.0)
CVE-2024-21917 (pontuação CVSS: 9.8)

O alerta também foi compartilhado pela Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA), que também recomenda que usuários e administradores sigam as medidas apropriadas delineadas na orientação para reduzir a exposição.

Malware PLC Baseado na Web Isso inclui um aviso de 2020 emitido conjuntamente pela CISA e pela Agência de Segurança Nacional (NSA) alertando sobre atores maliciosos explorando ativos de tecnologia operacional (OT) acessíveis pela internet para conduzir atividades cibernéticas que podem representar sérias ameaças à infraestrutura crítica.

"Atores cibernéticos, incluindo grupos de ameaça persistente avançada (APT), têm como alvo sistemas OT/ICS nos últimos anos para alcançar ganhos políticos, vantagens econômicas e possivelmente executar efeitos destrutivos", observou a NSA em setembro de 2022.

Adversários também foram observados conectando-se a controladores lógicos programáveis (PLCs) expostos publicamente e modificando a lógica de controle para desencadear comportamentos indesejáveis.

De fato, pesquisas recentes apresentadas por um grupo de acadêmicos do Georgia Institute of Technology no Simpósio NDSS em março de 2024 descobriram que é possível realizar um ataque ao estilo Stuxnet comprometendo a aplicação web (ou interfaces homem-máquina) hospedadas pelos servidores web embutidos nos PLCs.

Isso implica explorar a interface web do PLC usada para monitoramento remoto, programação e configuração, a fim de obter acesso inicial e, em seguida, tirar vantagem das interfaces de programação de aplicativos (APIs) legítimas para sabotar a maquinaria do mundo real subjacente.

"Tais ataques incluem falsificação de leituras de sensores, desativação de alarmes de segurança e manipulação de atuadores físicos", disseram os pesquisadores.

O surgimento da tecnologia web em ambientes de controle industrial introduziu novas preocupações de segurança que não estão presentes no domínio de TI ou em dispositivos IoT de consumo. O novo malware PLC baseado na web tem vantagens significativas sobre as técnicas de malware PLC existentes, como independência de plataforma, facilidade de implantação e maiores níveis de persistência, permitindo que um atacante execute ações maliciosas de maneira oculta sem ter que implantar malware de lógica de controle.

Para proteger redes OT e ICS, é aconselhado limitar a exposição de informações do sistema, auditar e proteger pontos de acesso remoto, restringir o acesso a ferramentas de aplicativos de sistema de controle e rede e scripts para usuários legítimos, realizar revisões de segurança periódicas e implementar um ambiente de rede dinâmico.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...