*CISA emite alerta sobre ameaças cibernéticas voltadas para sistemas de água e esgoto

A Agência de Segurança e Infraestrutura de Segurança Cibernética (CISA) dos EUA alertou na quinta-feira sobre os contínuos ataques de ransomware destinados a interromper as instalações de água e esgoto (WWS), destacando cinco incidentes que ocorreram entre março de 2019 e agosto de 2021.

"Esta atividade - que inclui tentativas de comprometer a integridade do sistema por meio de acesso não autorizado - ameaça a capacidade das instalações WWS de fornecer água limpa e potável e gerenciar de forma eficaz as águas residuais de suas comunidades", CISA, juntamente com o Federal Bureau of Investigation ( FBI), a Agência de Proteção Ambiental (EPA) e a Agência de Segurança Nacional (NSA), disse em um boletim conjunto.

Citando spear-phishing, sistemas operacionais e software desatualizados e dispositivos de sistema de controle que executam versões de firmware vulneráveis ​​como os principais vetores de intrusão, as agências apontaram cinco ataques cibernéticos diferentes de 2019 até o início de 2021 visando o setor WWS -

  • Um ex-funcionário da instalação WWS baseada em Kansas tentou sem sucesso acessar remotamente um computador da instalação em março de 2019 usando credenciais que não foram revogadas
  • Comprometimento de arquivos e potencial ransomware Makop observado em uma instalação do WWS com base em Nova Jersey em setembro de 2020
  • Uma variante de ransomware desconhecida implantada em uma instalação WWS baseada em Nevada em março de 2021
  • Apresentando o ransomware ZuCaNo no computador SCADA de águas residuais de uma instalação WWS do Maine em julho de 2021
  • Um ataque de ransomware variante do Ghost contra uma instalação WWS com base na Califórnia em agosto de 2021

O aviso é notável na sequência de um ataque de fevereiro de 2021 em uma estação de tratamento de água em Oldsmar, onde um intruso invadiu um sistema de computador e alterou remotamente uma configuração que alterou drasticamente os níveis de hidróxido de sódio (NaOH) no abastecimento de água, antes dele foi localizado por um operador da planta, que rapidamente tomou medidas para reverter o comando emitido remotamente.

Além de exigir autenticação multifator para todo o acesso remoto à rede de tecnologia operacional (OT), as agências instaram as instalações de WWS a limitar o acesso remoto apenas a usuários relevantes, implementar segmentação de rede entre redes de TI e OT para evitar movimento lateral, e incorporar habilidades de failover para sistemas de controle alternativos no caso de um ataque.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment