Saiba o que é BMS | Glossário da Manutenção Predial
Intrusos costumavam entrar pelos dutos de ventilação. Agora eles usam o software que controla a ventilação.
Centenas de organizações em toda a Austrália estão usando sistemas de controle industrial desatualizados (ICS) para controlar as luzes, aquecimento e refrigeração, controles de acesso e até mesmo os elevadores.
Usar a Internet para gerenciar prédios é conveniente, mas pode chegar a um preço exorbitante, apresentando novas oportunidades para hackers.
[Leia mais: Como remover malware do seu PC Windows]“As empresas não fazem ideia isso é mesmo acessível à Internet ”, disse Billy Rios, diretor técnico e de consultoria da Cylance, uma empresa de segurança em Reston, Virginia.
Rios e outro diretor técnico da Cylance, Terry S. McCorkle Jr., revelaram esta semana que um dos Os escritórios do Google em Sydney usaram a plataforma NiagaraAX da Tridium com uma vulnerabilidade de segurança que poderia ter permitido o aumento do aquecimento.
Mais de 230.000 instâncias da plataforma NiagaraAX, feitas pela Tridium, subsidiária da Honeywell, sediada em Richmond, V A estrutura baseada em Java é usada como base para aplicativos que controlam sistemas automatizados de segurança e energia, iluminação e telecomunicações.
A Cylance encontrou o sistema vulnerável do Google usando o Shodan, um mecanismo de busca projetado para encontrar qualquer dispositivo conectado à Internet, que vai de refrigeradores a câmeras de circuito fechado a iPhones e turbinas eólicas.
Uma pesquisa da Shodan mostra que a Austrália tem o terceiro maior número de sistemas ativos da Internet voltados para a NiagaraAX, logo atrás dos Estados Unidos e Canadá. 658 sistemas a partir de quinta-feira de manhã. Mais de 100 estão localizados em Sydney.
Em sua pesquisa, McCorkle disse que tipicamente três quartos dos sistemas NiagaraAX usam software desatualizado. Essas versões mais recentes ainda têm vulnerabilidades. O Cylance encontrou problemas no NiagaraAX que, na pior das hipóteses, permitiriam que eles ignorassem os controles de software em sistemas de hardware. Por exemplo, mesmo se um sistema de aquecimento fosse programado para limitar a temperatura de um ambiente, Rios disse que uma das vulnerabilidades encontradas no NiagaraAX permitiria.
No caso do Google, “o Tridium emitiu um patch de segurança que teria evitado a intrusão, mas o patch não havia sido aplicado ao sistema NiagaraAX em uso no site”, escreveu Jenny Graves, vice-presidente da Tridium. presidente para comunicações de marketing, em um e-mail
A plataforma NiagaraAX geralmente é instalada e mantida por outras empresas chamadas integradores de sistemas.
“Parece que os integradores não estão consertando esses dispositivos”, disse Rios. “O problema é que o patch não está sendo aplicado ao dispositivo na Internet, e isso é responsabilidade do integrador.”
Graves disse que a Tridium continua “a trabalhar com nossos integradores de sistemas e clientes para resolver o problema por meio de seminários, fóruns e Treinamento on-line sobre as melhores práticas de segurança. ”
Com o sistema do Google, também apareceu o integrador, uma empresa chamada Controlworks, reutilizou credenciais de login e senha para o painel de controle baseado na Web. "Isso destaca as práticas de segurança precárias usadas pelos integradores em todo o mundo", disse Rios.
A Controlworks, especializada em sistemas de automação predial e de gerenciamento de energia, atualiza os sistemas dos clientes com remendos durante a manutenção, disse Sharyn Gregory, diretor financeiro da empresa. Algumas organizações, no entanto, gerenciam seus próprios sistemas.
A empresa incentiva seus clientes a usar senhas fortes, disse Gregory. Com o Google, "estamos certamente investigando o que pode ter acontecido e também estamos reforçando nossas políticas atuais", disse ela.
O sistema NiagaraAX do Google foi conectado por meio de uma linha de assinante digital que a empresa pode nem ter percebido., Disse Rios. Muitos ICSs instalados por integradores de sistemas não são incorporados diretamente nas redes de uma empresa, o que pode permitir que eles escapem das verificações de segurança regulares.
Os dispositivos de hardware que executam o NiagaraAX também podem ter duas portas de rede - uma conectada à linha DSL administrada pelo integrador de sistemas e a outra porta conectada à rede interna da empresa, disse McCorkle.
A reunião dessas duas conexões é ouro para um hacker.
“Essa é uma das maneiras clássicas pelas quais esses dispositivos se conectam à rede corporativa”, disse Rios. Os atacantes encontram o ICS na Internet, comprometem-no e depois o usam “como uma almofada de lírios para entrar na rede corporativa”, disse ele.
Pesquisadores descobrem problemas com cartões de passaporte RFID

Etiquetas RFID usadas em dois novos tipos de documentos de passagem nos EUA são vulneráveis a espionagem e cópia, As etiquetas RFID usadas em dois novos tipos de documentos de passagem de fronteira nos EUA são vulneráveis a bisbilhotar e copiar, disse um pesquisador na quinta-feira.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu

O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
O novo tablet Surface da Microsoft atraiu centenas de compradores em uma loja de eletrônicos de Pequim à meia-noite da sexta-feira Na China, com clientes afirmando que tinham grandes esperanças, o dispositivo poderia oferecer uma experiência de usuário inovadora sobre tablets rivais, incluindo o iPad da Apple. O recém-lançado tablet Surface da Microsoft atraiu centenas de compradores em uma loja de eletrônicos de Pequim à meia-noite de sexta-feira. Eles tinham grandes esperanças de que o disposi

"O tablet suporta mais recursos de software para o trabalho de escritório, coisas que você realmente usa", ele disse. "Basicamente, a Microsoft está reinventando o tablet, porque agora as pessoas estão acostumadas a usar seus tablets como brinquedos, e só os usam para jogar. Esses tablets não têm recursos para trabalhar no escritório".