Rockwell Automation alerta sobre ameaças cibernéticas
22 de Maio de 2024

A Rockwell Automation alertou seus clientes para desconectar todos os sistemas de controle industrial (ICSs) não projetados para exposição online da Internet devido ao aumento da atividade maliciosa mundialmente.

Os defensores de redes nunca devem configurar tais dispositivos para permitir conexões remotas de sistemas fora da rede local.

Ao retirá-los da linha, eles podem drasticamente reduzir a superfície de ataque de suas organizações.

Isso garante que os atores de ameaças não terão mais acesso direto aos sistemas que podem ainda não estar corrigidos contra vulnerabilidades de segurança, permitindo que os atacantes obtenham acesso às redes internas de seus alvos.

"Devido ao aumento das tensões geopolíticas e atividade cibernética adversária globalmente, a Rockwell Automation está emitindo este aviso urgindo todos os clientes a avaliar imediatamente se possuem dispositivos expostos à internet pública e, se sim, remover urgentemente essa conectividade para dispositivos não especificamente projetados para conectividade à internet pública", disse a Rockwell.

"Remover essa conectividade como uma medida proativa reduz a superfície de ataque e pode reduzir imediatamente a exposição a atividades cibernéticas não autorizadas e maliciosas por parte de atores de ameaças externas."

A Rockwell também aconselhou os clientes a tomar as medidas de mitigação necessárias para proteger seus dispositivos contra as seguintes vulnerabilidades de segurança impactando os dispositivos ICS da Rockwell.

Hoje, a CISA também emitiu um alerta sobre a nova orientação da Rockwell Automation para reduzir a exposição de dispositivos ICS a ciberataques.

Em setembro de 2022, a Agência de Segurança Nacional (NSA) e a CISA publicaram um aviso conjunto sobre a proteção de dispositivos de tecnologia operacional (OT) e sistemas de controle industrial (ICS) contra ataques.

Anteriormente, eles divulgaram orientações sobre como parar ataques maliciosos visando sistemas de controle OT (2021) e defender ativos OT expostos à Internet (2020).

Esses conselhos foram baseados em várias iniciativas lideradas pela administração Biden, incluindo um memorando de segurança nacional de julho de 2021 instruindo a CISA e o NIST a desenvolver metas de desempenho de cibersegurança e orientações para operadores de infraestrutura crítica ajudarem a fortalecer a segurança da infraestrutura crítica dos EUA.

No início deste mês, várias agências federais dos EUA, incluindo a NSA, FBI, CISA, e agências de cibersegurança do Canadá e do Reino Unido, alertaram sobre hacktivistas pró-Rússia interrompendo operações de infraestrutura crítica hackeando sistemas de tecnologia operacional (OT) não seguros.

Um desses grupos, o Exército Cibernético da Rússia, foi ligado pela Mandiant ao Sandworm, um grupo de hackers parte da Diretoria Principal de Inteligência (GRU) da Rússia, a agência de inteligência militar estrangeira do país.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...