Pesquisadores alertam sobre 100.000 sistemas de controle industrial expostos online
5 de Outubro de 2023

Cerca de 100.000 sistemas de controle industrial (ICS) foram encontrados na web pública, expostos a atacantes que buscam vulnerabilidades e correm risco de acesso não autorizado.

Entre eles estão redes de energia, sistemas de semáforos, sistemas de segurança e sistemas de água.

Os ICSs expostos incluem unidades (sensores, atuadores, switches, sistemas de gestão de edifícios e medidores automáticos de tanque) para sistemas de infraestrutura crítica.

A empresa de cibersegurança BitSight alertou para a ameaça após identificar o problema em vários setores e impactar muitas empresas da Fortune 1000 em 96 países.

A Bitsight informou que seus analistas poderiam obter dados de varreduras em massa de todo o espaço de endereço IP e dos registros produzidos a partir disso, permitindo que eles identifiquem vários protocolos e determinem o tipo de sistema em cada endereço.

A Bitsight diz que processa aproximadamente 400 bilhões de eventos de segurança diariamente e monitora ativamente mais de 40 milhões de organizações em todo o mundo, com sua vasta coleção de conjuntos de dados remontando vários anos.

A Bitsight relata que seus dados mostram que as coisas melhoraram ano após ano, com o número de dispositivos expostos caindo desde 2019.

Os países mais expostos em termos de quantas organizações têm pelo menos um ICS exposto são:

Estados Unidos
Canadá
Itália
Reino Unido
França
Países baixos
Alemanha
Espanha
Polônia
Suécia

Em termos de quais setores são menos seguros quando se trata de segurança ICS, a Bitsight diz que Educação, Tecnologia, Governo, Serviços Empresariais, Manufatura, Utilidades, Imobiliário, Energia, Hospitalidade e Finanças se destacam.

A Bitsight também criou o seguinte diagrama para correlacionar países, setores e protocolos expostos.

Os sistemas industriais não estão isentos de vulnerabilidades críticas, que podem impactar uma ampla gama de ICS, bem como ferramentas mais específicas, mas amplamente usadas.

Anteriormente, a Kaspersky estimou que cerca de 20% de todos os ICSs implantados são vulneráveis ​​a falhas de gravidade crítica.

Os casos de infecções por malware por hackers patrocinados por governos ou ciberataques por atores de ameaças oportunistas visando ICSs são abundantes, e as autoridades nos EUA emitiram vários avisos relevantes, instando os administradores de sistemas a protegerem a infraestrutura crítica sob seu controle.

No entanto, com base apenas nos dados da Bitsight, é difícil estimar quantos dos 100.000 ICSs expostos são exploráveis ​​e o nível de dano que os hackers podem causar com um ataque.

Para o acesso remoto seguro aos Sistemas de Controle Industrial (ICS), as organizações devem implementar pelo menos medidas básicas de segurança, como acesso VPN, autenticação de múltiplos fatores (MFA), controle de acesso baseado em função (RBAC) e segmentação de rede.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...