Componentes

Ameaça de computador para sistemas industriais agora mais séria

Webinar | Desenvolvendo Competências na Sociedade Digital

Webinar | Desenvolvendo Competências na Sociedade Digital
Anonim

Um pesquisador de segurança publicou um código que pode ser usado para controlar computadores usados ​​para gerenciar maquinário industrial, potencialmente dando aos hackers uma empresa de serviços públicos, usinas de água e até mesmo refinarias de petróleo e gás.

O software foi publicado na noite de sexta-feira. Por Kevin Finisterre, um pesquisador que disse que quer aumentar a conscientização sobre as vulnerabilidades nesses sistemas, os problemas que ele disse são muitas vezes subestimados pelos fornecedores de software. "Esses fornecedores não estão sendo responsabilizados pelo software que estão produzindo", disse Finisterre, que é chefe de pesquisa da empresa de testes de segurança Netragard. "Eles estão dizendo a seus clientes que não há problema, enquanto este software está executando uma infraestrutura crítica."

Finisterre lançou seu código de ataque como um módulo de software para o Metasploit, uma ferramenta de hacking amplamente usada. Ao integrá-lo ao Metasploit, Finisterre tornou seu código muito mais fácil de usar, disseram especialistas em segurança. "Integrar o exploit com o Metasploit dá a um amplo espectro de pessoas acesso ao ataque", disse Seth Bromberger, gerente de segurança da informação da PG & E. "Agora é preciso baixar o Metasploit e você pode lançar o ataque."

[Leia mais: Como remover malware do seu PC com Windows]

O código explora uma falha no software CitectSCADA da Citect que foi originalmente descoberto pelo Core Tecnologias de segurança e tornadas públicas em junho. Citect lançou um patch para o bug quando foi divulgado pela primeira vez, e o fornecedor de software disse que a questão representa um risco apenas para empresas que conectam seus sistemas diretamente à Internet sem proteção de firewall, algo que nunca seria feito intencionalmente. A vítima também deve ativar um recurso de banco de dados específico dentro do produto CitectSCADA para que o ataque funcione.

Esses tipos de produtos de controle de processo SCADA industrial (controle de supervisão e aquisição de dados) são tradicionalmente difíceis de obter e analisar, tornando É difícil para os hackers investigá-los por bugs de segurança, mas nos últimos anos cada vez mais sistemas SCADA foram construídos sobre sistemas operacionais conhecidos como o Windows ou Linux, tornando-os mais baratos e fáceis de serem hackeados.

usado para consertar sistemas com rapidez e frequência, mas os sistemas de computadores industriais não são como PCs. Como um tempo de inatividade com uma estação de tratamento de água ou sistema de energia pode levar à catástrofe, os engenheiros podem relutar em fazer alterações de software ou até mesmo colocar os computadores offline para correção. Essa diferença levou a discordâncias entre profissionais de TI como Finisterre, que veja as vulnerabilidades de segurança sendo minimizadas e os engenheiros do setor encarregados de manter esses sistemas em execução. "Estamos tendo um choque de cultura acontecendo entre os engenheiros de controle de processos e o pessoal de TI", disse Bob Radvanovsky, um pesquisador independente que dirige uma lista de discussão on-line de segurança do SCADA que teve algumas discussões acaloradas sobre isso. tópico

Citect disse que não tinha ouvido falar de clientes que haviam sido hackeados devido a essa falha. Mas a empresa planeja lançar em breve uma nova versão do CitectSCADA com novos recursos de segurança, em um comunicado divulgado na terça-feira (9). O lançamento não será feito tão cedo, já que Finisterre acredita que há outras codificações semelhantes. erros no software CitectSCADA

E, embora os sistemas SCADA possam ser separados de outras redes de computadores dentro de fábricas, eles ainda podem ser violados. Por exemplo, no início de 2003, um empreiteiro supostamente infectou a usina nuclear de Davis-Besse com o worm SQL Slammer.

"Muitas das pessoas que executam esses sistemas sentem que não estão sujeitas às mesmas regras que as tradicionais." TI ", disse Finisterre. "Sua indústria não está muito familiarizada com hackers e hackers em geral."