{"id":11349,"date":"2019-02-08T16:51:00","date_gmt":"2019-02-08T19:51:00","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11349"},"modified":"2020-05-20T17:27:35","modified_gmt":"2020-05-20T20:27:35","slug":"rats-in-ics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/rats-in-ics\/11349\/","title":{"rendered":"Redes industriais precisam controlar as RATs"},"content":{"rendered":"<p>As ferramentas de administra\u00e7\u00e3o de servidor remoto, ou <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.96438356.956625605.1537447781-334069583.1535963817\" target=\"_blank\" rel=\"noopener\">RATs<\/a> (Remote Administration Tools), sempre foram pol\u00eamicas. Sim, elas evitam que as pessoas precisem acessar diretamente o hardware, mas, ao mesmo tempo, colocam sistemas computacionais em risco ao permitirem acesso remoto ao equipamento. Em um ambiente industrial, o acesso remoto \u00e9 especialmente perigoso, ent\u00e3o nossos colegas da ICS CERT da KL fizeram um estudo sobre qu\u00e3o utilizadas s\u00e3o as RATs em computadores industriais e que preju\u00edzos podem causar.<br>\nDe acordo com estat\u00edsticas da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-funciona-a-seguranca-em-nuvem-com-o-ksn\/5271\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a>, no primeiro semestre de 2018, RATs leg\u00edtimas foram instaladas em um de cada tr\u00eas sistemas industriais que utilizam o sistema operacional Windows. Por sistemas industriais, nos referimos a servidores SCADA, servidores de arquivos, gateways de dados, esta\u00e7\u00f5es de engenharia e operacionais, e computadores com interface homem-m\u00e1quina.<\/p>\n<p>Por vezes, engenheiros e administradores locais usam RATs em sua rotina di\u00e1ria. Em outras, terceiros como integradores de sistema ou desenvolvedores de sistemas de controle industrial precisam de acesso remoto para diagn\u00f3sticos, manuten\u00e7\u00e3o e solu\u00e7\u00e3o de problemas. Na verdade, em alguns casos, as ferramentas s\u00e3o usadas n\u00e3o por necessidades operacionais, mas para diminuir custos de servi\u00e7o. E mesmo que sejam necess\u00e1rias para processos tecnol\u00f3gicos normais, vale a pena avaliar poss\u00edveis riscos e talvez at\u00e9 reestruturar processos para diminuir a superf\u00edcie de ataque.<\/p>\n<p>Outra possibilidade n\u00e3o pode ser exclu\u00edda: para enganar solu\u00e7\u00f5es de prote\u00e7\u00e3o, atores de malware \u00e0s vezes utilizam softwares de administra\u00e7\u00e3o remota leg\u00edtimos como ferramenta de ataque.<\/p>\n<h3>Qual \u00e9 o problema?<\/h3>\n<p>Parece que nem todos os especialistas entendem os perigos das RATs em redes industriais. Aqui est\u00e3o as descobertas feitas pelos nossos colegas sobre estas ferramentas nos sistemas examinados:<\/p>\n<ul>\n<li>Utilizavam frequentemente privil\u00e9gios de sistema;<\/li>\n<li>N\u00e3o permitiam que administradores limitassem o acesso ao sistema;<\/li>\n<li>N\u00e3o empregavam autentica\u00e7\u00e3o multifator;<\/li>\n<li>N\u00e3o registravam as a\u00e7\u00f5es dos clientes;<\/li>\n<li>Possu\u00edam vulnerabilidades \u2013 e n\u00e3o apenas as desconhecidas (em outras palavras, as empresas n\u00e3o atualizam suas RATs);<\/li>\n<li>Usavam servidores de retransmiss\u00e3o que permitiam a conten\u00e7\u00e3o de NAT e restri\u00e7\u00f5es do firewall local;<\/li>\n<li>Geralmente usavam senhas-padr\u00e3o ou tinham credenciais de codifica\u00e7\u00e3o r\u00edgida;<\/li>\n<\/ul>\n<p>Em alguns casos, as equipes de seguran\u00e7a nem sabiam que RATs eram utilizadas, de forma que n\u00e3o compreendiam que esse vetor de ataque precisava ser considerado.<\/p>\n<p>Mas o principal problema \u00e9 que os ataques \u00e0s RATs s\u00e3o muito dif\u00edceis de distinguir das atividades normais. Enquanto investigavam incidentes nos ICS, nossos especialistas CERT identificaram diversos casos de malfeitores que utilizavam as ferramentas de acesso remoto para ataques.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n<h3>Como minimizar os riscos?<\/h3>\n<p>Para diminuir o risco de ciberincidentes, a equipe ICS CERT da Kaspersky Lab recomenda os seguintes passos:<\/p>\n<ul>\n<li>Conduzir uma auditoria minuciosa das ferramentas de administra\u00e7\u00e3o remota utilizadas em sua rede tecnol\u00f3gica, com \u00eanfase em: VNC, RDP, TeamViewer, RMS\/Remote Utilities;<\/li>\n<li>Livrar-se de todas as RATs que n\u00e3o sejam justificadas por necessidades operacionais;<\/li>\n<li>Analisar e desabilitar qualquer software de administra\u00e7\u00e3o remota integrado ao software de sistema de controle automatizado n\u00e3o-essencial;<\/li>\n<li>Nos casos em que as RATs s\u00e3o necess\u00e1rias para determinadas opera\u00e7\u00f5es, desabilitar o acesso incondicional. Este tipo de acesso deve ser habilitado apenas sob um pedido documentado \u2013 e por um per\u00edodo limitado;<\/li>\n<li>Estabelecer o registro de eventos e controle completos para cada sess\u00e3o de administra\u00e7\u00e3o remota.<\/li>\n<\/ul>\n<p>Acesse o relat\u00f3rio completo sobre esse estudo no <a href=\"https:\/\/securelist.com\/threats-posed-by-using-rats-in-ics\/88011\/\" target=\"_blank\" rel=\"noopener\">blog Securelist<\/a>. Mais pesquisas, alertas e avisos relacionados a ICS podem ser encontrados no <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/09\/20\/threats-posed-by-using-rats-in-ics\/?_ga=2.5349627.956625605.1537447781-334069583.1535963817\" target=\"_blank\" rel=\"noopener\">site da equipe ICS CERT da Kaspersky Lab<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ferramentas de administra\u00e7\u00e3o de servidor remoto em ambientes ICS s\u00e3o um fator de risco adicional. E nem sempre necess\u00e1rio.<\/p>\n","protected":false},"author":700,"featured_media":11350,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[990,1808,1352,254,876],"class_list":{"0":"post-11349","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ics","10":"tag-industrial","11":"tag-itsec","12":"tag-rat","13":"tag-scada"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rats-in-ics\/11349\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rats-in-ics\/14305\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rats-in-ics\/11994\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rats-in-ics\/16286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rats-in-ics\/14464\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rats-in-ics\/13420\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rats-in-ics\/17008\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rats-in-ics\/16305\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rats-in-ics\/21725\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rats-in-ics\/23949\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rats-in-ics\/9749\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rats-in-ics\/17754\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/rats-in-ics\/9938\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rats-in-ics\/21643\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rats-in-ics\/17677\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rats-in-ics\/21234\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rats-in-ics\/21241\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/itsec\/","name":"ITSec"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11349"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11349\/revisions"}],"predecessor-version":[{"id":15397,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11349\/revisions\/15397"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11350"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}