Categories: Notícias

Tanques de gasolina podem ser novo alvo de hackers

Nos últimos meses, vários sistemas de monitoramento de tanques de gasolina sofreram ataques, provavelmente, instigados por grupos hacktivistas, de acordo com um estudo realizado pela Trend Micro. Ataques bem sucedidos podem afetar o controle de estoque, coleta de dados, disponibilidade de gasolina em estações locais e, em casos graves, causar incêndios.

A ideia da análise era verificar o quão seguros estão dispositivos conectados à internet que monitoram o nível de combustível em postos de abastecimento. Para entender melhor esse cenário, a Trend Micro criou um Honey Pot nomeado GasPot para propositalmente simular falhas de segurança tornando-se atraente para o invasor.

O equipamento de teste foi implantado em várias regiões do mundo, inclusive no Brasil, EUA, Reino Unido, Alemanha, Rússia, Emirados Árabes e Jordânia. No País foi observada uma taxa de ataque de 11% ao GasPot, atrás apenas dos Estados Unidos e Jordânia.

Uma das estratégias utilizadas pela equipe da empresa de segurança foi configurar os GasPots para aparecerem no Shodan – mecanismo conhecido por cibercriminosos e capaz de rastrear qualquer aparelho conectado à internet, fornecendo detalhes que podem permitir o acesso por milhões de crackers. Todas as implantações foram feitas em endereços IP físicos em vez da nuvem para assegurar que os dispositivos pareçam tão reais quanto possível.

Motivos
De acordo com a Trend Micro, as motivações por trás dos ataques variam, podendo ir de extorsão, quando o criminoso redefine a senha do software e pede um resgate para devolver o acesso; até mesmo pequenas sabotagens, quando atacantes podem definir um limite de transbordamento do tanque para um valor além de sua capacidade, desencadeando estouros de gás perigosos.

Com o experimento, a Trend Micro conclui que com internet das coisas (IoT, na sigla em inglês) e o crescente número de dispositivos conectados, de roteadores a monitores de bebês, sistemas de aquecimento e até a câmeras de vigilância, o controle de supervisão e aquisição de dados (SCADA) não dever ser conectado à rede a menos que seja absolutamente necessário.

Caso isso aconteça, o acesso a eles deve ser extremamente limitado e privado. No entanto não é o que acontece: geralmente esses sistemas são muito fracos em segurança e assim, qualquer pessoa com tempo e motivação suficientes pode alavancar o acesso a estes para brincadeiras, reconhecimento, extorsão ou mesmo sabotagem de pequena escala.

Em uma escala mais ampla, as implicações desta pesquisa destacam a falta de conscientização de segurança em dispositivos como esse e as deficiências do sistema SCADA que se tornam muito atraentes para os membros de fóruns clandestinos, cibercriminosos que se especializam cada vez mais em verificar qual o nível de acesso que podem obter.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

5 dias ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

5 dias ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

5 dias ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

5 dias ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

5 dias ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

5 dias ago