A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu nesta semana alertas para um total de 49 vulnerabilidades em oito sistemas de controle industrial (ICS) usados por organizações em vários setores críticos de infraestrutura – alguns sem correção.
A necessidade de organizações em setores de infraestrutura crítica considerarem a segurança cibernética está crescendo. Os ambientes de ICS e tecnologia operacional (OT) não são mais isolados, segmentados como costumavam ser e estão cada vez mais acessíveis pela Internet. O resultado é que as redes ICS e OT tornaram-se alvos cada vez mais populares tanto para atores nacionais quanto para grupos de ameaças motivados financeiramente.
Isso é lamentável, visto que muitas das vulnerabilidades no comunicado da CISA são exploráveis remotamente, envolvem baixa complexidade de ataque e permitem que invasores assumam o controle dos sistemas afetados, manipulem e modifiquem configurações, aumentem privilégios, contornem controles de segurança, roubem dados e travem sistemas. As vulnerabilidades de alta gravidade estão presentes em produtos da Siemens, Rockwell Automation, Hitachi, Delta Electronics, Keysight e VISAM.
O comunicado da CISA coincidiu com um relatório da União Europeia sobre ameaças ao setor de transporte que também alertou sobre o potencial de ataques de ransomware em sistemas OT usados por agências de transporte aéreo, marítimo, ferroviário e rodoviário. Pelo menos alguns dos sistemas vulneráveis na consultoria da CISA também pertencem a organizações do setor de transporte.
Vulnerabilidades de baixa complexidade e alto impacto
Sete das 49 vulnerabilidades no comunicado da CISA estão na tecnologia RUGGEDCOM APE1808 da Siemens e atualmente não têm correção. As vulnerabilidades permitem que um invasor eleve privilégios em um sistema comprometido ou o trave. Organizações em vários setores de infraestrutura crítica em todo o mundo atualmente usam o produto para hospedar aplicativos comerciais.
Dezessete outras falhas estão presentes em vários componentes de terceiros integrados aos dispositivos Scalance W-700 da Siemens . Organizações em vários setores críticos de infraestrutura usam o produto, incluindo produtos químicos, energia, alimentos, agricultura e manufatura. A Siemens pediu às organizações que usam o produto que atualizem seu software para a versão 2.0 ou posterior e implementem controles para proteger o acesso à rede dos dispositivos.
Treze das vulnerabilidades recém-divulgadas afetam o InfraSuite Device Master da Delta Electronic , uma tecnologia que as organizações do setor de energia usam para monitorar a integridade de sistemas críticos. Os invasores podem explorar as vulnerabilidades para acionar condições de negação de serviço ou roubar dados confidenciais que podem ser usados em um ataque futuro.
Outros fornecedores na consultoria da CISA, com múltiplas vulnerabilidades em seus produtos são a Visam, cuja tecnologia Vbase Automation foi responsável por sete falhas e a Rockwell Automaton com três falhas em seu produto ThinManager usado no setor crítico de manufatura. A Keysight tinha uma vulnerabilidade em seu Keysight N6845A Geolocation Server para comunicações e organizações governamentais e a Hitachi atualizou informações sobre uma vulnerabilidade conhecida anteriormente em seus produtos Energy GMS600, PWC600 e Relion .
Esta é a segunda vez nas últimas semanas que a CISA alerta organizações em setores críticos de infraestrutura sobre vulnerabilidades graves em sistemas que utilizam em ambientes industriais e de tecnologia operacional. Em janeiro, a agência emitiu um alerta semelhante sobre vulnerabilidades em produtos de 12 fornecedores de ICS , incluindo Siemens, Hitachi, Johnson Controls, Panasonic e Sewio. Tal como acontece com o atual conjunto de falhas, muitas das vulnerabilidades no aviso anterior também permitiram que os agentes de ameaças assumissem o controle dos sistemas, aumentassem os privilégios e criassem outros estragos nas configurações de ICS e OT.
Sistemas OT na mira
Enquanto isso, um relatório desta semana da Agência da União Europeia para Cibersegurança (ENISA) sobre ameaças cibernéticas ao setor de transporte alertou sobre possíveis ataques de ransomware contra sistemas OT, com base em uma análise de 98 incidentes relatados publicamente no setor de transporte da UE entre janeiro de 2021 e outubro 2022.
A análise mostrou que cibercriminosos motivados financeiramente foram responsáveis por cerca de 47% dos ataques. Uma pluralidade desses ataques (38%) estava relacionada a ransomware. Outras motivações comuns incluíam interrupções operacionais, espionagem e ataques ideológicos de grupos hacktivistas.
Embora os sistemas OT tenham sido às vezes danificados de forma colateral nesses ataques, os pesquisadores da ENISA não encontraram evidências de ataques direcionados a eles nos 98 incidentes analisados. “Os únicos casos em que os sistemas e redes OT foram afetados foram quando redes inteiras foram afetadas ou quando sistemas de TI críticos para a segurança não estavam disponíveis”, disse o relatório da ENISA. No entanto, a agência espera que isso mude. “Grupos de ransomware provavelmente visarão e interromperão as operações de OT em um futuro previsível”.
O relatório da agência europeia de segurança cibernética apontou para uma análise anterior da ENISA que alertou sobre agentes de ransomware e outros novos grupos de ameaças rastreados como Kostovite, Petrovite e Erythrite visando sistemas e redes ICS e OT. O relatório também destacou a evolução contínua de malwares específicos do ICS , como Industroyer, BlackEnergy, CrashOverride e InController, como sinais do crescente interesse dos invasores em ambientes ICS.
“Em geral, os adversários estão dispostos a dedicar tempo e recursos para comprometer seus alvos para coletar informações nas redes OT para fins futuros”, disse o relatório da ENISA. “Atualmente, a maioria dos adversários neste espaço prioriza o pré-posicionamento e a coleta de informações sobre a disrupção como objetivos estratégicos”.
FONTE: DARK READING