Corrigir texto

Se você encontrou algum erro nesta notícia, por favor preencha o formulário abaixo e clique em enviar. Este formulário destina-se somente à comunicação de erros.

Economia

- Publicada em 10 de Abril de 2017 às 17:47

Computadores industriais sofrem onda de ataques

Orientação é realizar avaliações para eliminar brechas de segurança

Orientação é realizar avaliações para eliminar brechas de segurança


/LLUIS GENE/AFP/JC
À medida que a tecnologia e as redes corporativas das empresas industriais se tornam cada vez mais integradas, os cibercriminosos têm voltando sua atenção para as empresas industriais como alvos potenciais. Para isso, estão explorando vulnerabilidades nas redes e softwares utilizados por essas empresas para roubar informações relacionadas ao processo de produção ou até mesmo derrubar operações de fabricação. Dois em cada cinco computadores relacionados à infraestrutura tecnológica de empresas industriais enfrentaram ataques cibernéticos no segundo semestre de 2016, aponta estudo da Kaspersky Lab ICS Cert. É um crescimento de 17% em julho de 2016 para mais de 24% em dezembro do mesmo ano.
À medida que a tecnologia e as redes corporativas das empresas industriais se tornam cada vez mais integradas, os cibercriminosos têm voltando sua atenção para as empresas industriais como alvos potenciais. Para isso, estão explorando vulnerabilidades nas redes e softwares utilizados por essas empresas para roubar informações relacionadas ao processo de produção ou até mesmo derrubar operações de fabricação. Dois em cada cinco computadores relacionados à infraestrutura tecnológica de empresas industriais enfrentaram ataques cibernéticos no segundo semestre de 2016, aponta estudo da Kaspersky Lab ICS Cert. É um crescimento de 17% em julho de 2016 para mais de 24% em dezembro do mesmo ano.
Os computadores desktop de engenheiros e operadores que trabalham diretamente com os sistemas de controle industriais geralmente não têm acesso direto à internet devido às limitações da rede de tecnologia. No entanto há outros usuários que têm acesso simultâneo à rede mundial e a esses sistemas. Esses computadores - supostamente usados por administradores de sistemas e de rede, desenvolvedores e integradores de sistemas de automação industrial, e terceirizados que se conectam a redes de tecnologia de forma direta ou remota - podem se conectar livremente, porque não estão vinculados a apenas uma rede industrial com suas limitações inerentes.
"Nossa análise mostra que confiar cegamente no isolamento das redes de tecnologia da internet não funciona mais. A ascensão de ciberataques à infraestrutura crítica indica que os computadores industriais devem ser protegidos corretamente dentro e fora do perímetro do malware. Também é importante notar que, de acordo com nossas observações, os ataques quase sempre começam com o elo mais fraco em qualquer proteção: as pessoas", afirma o coordenador do Departamento de Infraestrutura Crítica do Kaspersky Lab, Evgeny Goncharov.
A internet não é a única ameaça à segurança cibernética dos sistemas industriais. O perigo de dispositivos de armazenamento removíveis infectados também foi detectado pelos pesquisadores da empresa. Anexos de e-mail maliciosos e scripts embutidos no corpo de e-mails foram bloqueados em 8,1% dos computadores industriais. Os cibercriminosos usam e-mails de phishing para atrair a atenção do usuário e disfarçar arquivos maliciosos. O malware foi mais frequentemente distribuído no formato de documentos de escritório, como o MS Office e arquivos PDF. Usando várias técnicas, os criminosos asseguraram que as pessoas baixassem e, a partir disso, inseriam malwares nos computadores da organização industrial.
Os especialistas aconselham que as indústrias realizem avaliação para identificar e eliminar brechas de segurança, solicitem inteligência externa e treinem a sua equipe. É recomendável fornecer proteção dentro e fora do perímetro, o que significa dedicar recursos para a detecção de ataque e resposta, para bloquear um ataque antes que ele afete criticamente dados importantes.
 
Conteúdo Publicitário
Leia também
Comentários CORRIGIR TEXTO