Internet, dispositivos de armazenamento removÃveis e e-mail anexos e scripts embutidos no corpo de e-mails foram as três principais fontes de infecção.
Os especialistas da Kaspersky Lab ICS CERT revelaram uma nova investigação que mostra que, em média, dois em cada cinco computadores, relacionados à infraestrutura tecnológica de empresas industriais, enfrentaram ataques cibernéticos no segundo semestre de 2016.
Além disso, a investigação mostra que a porcentagem de computadores industriais sob ataque cresceu de 17% em julho de 2016 para mais de 24% em dezembro do mesmo ano.
As três principais fontes de infecção foram: a Internet, dispositivos de armazenamento removÃveis e e-mail anexos e scripts embutidos no corpo de e-mails.
À medida que a tecnologia e as redes corporativas das empresas industriais se tornam cada vez mais integradas, os cibercriminosos têm voltando sua atenção para as empresas industriais como alvos potenciais. Ao explorar vulnerabilidades nas redes e softwares utilizados por essas empresas, os invasores poderiam roubar informações relacionadas ao processo de produção ou até mesmo derrubar operações de fabricação, levando a desastres tecnológicos.
Para descobrir quão ampla é a ameaça, os especialistas da Kaspersky Lab ICS CERT realizaram pesquisas dedicadas ao panorama cibernético enfrentado pelos sistemas ICS.
O relatório apontou que no segundo semestre de 2016, os downloads de malware e o acesso às páginas de phishing foram bloqueados em mais de 22% dos computadores industriais. Isso significa que, pelo menos, cinco máquinas enfrentaram o risco de infecção ou tiveram suas credenciais comprometidas através da Internet.
Os computadores desktop de engenheiros e operadores que trabalham diretamente com ICS geralmente não têm acesso direto à Internet devido à s limitações da rede de tecnologia em que estão localizados. No entanto, há outros usuários que têm acesso simultâneo à Internet e ICS. De acordo com a pesquisa da Kaspersky Lab, esses computadores – supostamente usados por administradores de sistemas e de rede, desenvolvedores e integradores de sistemas de automação industrial e terceirizados que se conectam a redes de tecnologia de forma direta ou remota – podem se conectar livremente à Internet porque não estão vinculados a apenas uma rede industrial com suas limitações inerentes.
A Internet não é a única coisa que ameaça a segurança cibernética dos sistemas ICS. O perigo de dispositivos de armazenamento removÃveis infectados foi outra ameaça detectada pelos pesquisadores da empresa. Durante o perÃodo de pesquisa, 10,9% dos computadores com o software ICS instalado (ou conectado à queles que possuem este software) mostraram vestÃgios de malware quando um dispositivo removÃvel estava conectado a eles.
Anexos de e-mail maliciosos e scripts embutidos no corpo de e-mails foram bloqueados em 8,1% dos computadores industriais, ficando em terceiro lugar das ameaças. Na maioria dos casos, os atacantes usam e-mails de phishing para atrair a atenção do usuário e disfarçar arquivos maliciosos. O malware foi mais frequentemente distribuÃdo no formato de documentos de escritório, como o MS Office e arquivos PDF. Usando várias técnicas, os criminosos asseguraram que as pessoas baixassem e, a partir disso, inseriam malwares nos computadores da organização industrial.
De acordo com a pesquisa da Kaspersky Lab, o malware, que representa uma ameaça significativa para empresas em todo o mundo, também é perigoso para as empresas industriais. Isso inclui spyware, backdoors, keyloggers, malware financeiro, ransomware e limpadores. Estes podem paralisar completamente o controle da organização sobre seu ICS ou podem ser usados para ataques direcionados respectivamente. O último é possÃvel devido a funções inerentes que fornecem um ataque com muitas possibilidades de controle remoto.
A fim de proteger o ambiente ICS de possÃveis ataques cibernéticos, especialistas em segurança da Kaspersky Lab aconselham:
– Uma avaliação de segurança para identificar e eliminar brechas de segurança;
– Solicitar inteligência externa: a inteligência de fornecedores respeitáveis no mercado ajuda as organizações a prever futuros ataques à infraestrutura industrial da empresa;
-Treine sua equipe;
– Forneça proteção dentro e fora do perÃmetro. Uma estratégia de segurança adequada tem que dedicar recursos significativos para a detecção de ataque e resposta, para bloquear um ataque antes que ele afete criticamente dados importantes;
– Avaliar métodos avançados de proteção: um cenário de negação padrão para sistemas SCADA, verificações regulares de integridade para controladores e monitoramento especializado de rede para aumentar a segurança geral de uma empresa, reduzirão as chances de uma violação bem-sucedida, mesmo se alguns nós intrinsecamente vulneráveis não puderem ser corrigidos ou removi