{"id":6418,"date":"2016-07-23T03:53:47","date_gmt":"2016-07-23T00:53:47","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6418"},"modified":"2017-09-21T11:49:02","modified_gmt":"2017-09-21T14:49:02","slug":"industrial-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/industrial-vulnerabilities\/6418\/","title":{"rendered":"Eletricidade,\u00a0\u00e1gua e comida na mira dos hackers"},"content":{"rendered":"<p>Como sempre dizemos, \u00e9 muito importante que voc\u00ea fique sabendo das \u00faltimas not\u00edcias e amea\u00e7as em ciberseguran\u00e7a.\u00a0Se voc\u00ea estiver preparado, j\u00e1 vence metade da batalha.<\/p>\n<p>Contudo, mesmo aqueles que sabem de tudo sobre ciberseguran\u00e7a, que usam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-lembrar-senhas-complicadas\/4135\/\" target=\"_blank\" rel=\"noopener\">senhas confi\u00e1veis<\/a> e as <a href=\"https:\/\/www.kaspersky.com\/blog\/passwords-are-like-underwear\/10645\/\" target=\"_blank\" rel=\"noopener nofollow\">alteram regularmente<\/a>, que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">reconhecem mensagens de phishing<\/a> e protegem seus dispositivos com <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00f5es de seguran\u00e7a<\/a>\u00a0n\u00e3o est\u00e3o completamente seguros. Isso se deve pelo fato de que todos vivemos em civiliza\u00e7\u00e3o.<\/p>\n<p>A quest\u00e3o \u00e9 que temos controle sobre nossos dispositivos, mas o mesmo n\u00e3o se aplica a equipamentos industriais.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-6419\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/07\/06140217\/industrial-vulnerbilities-featured-1024x672.jpg\" alt=\"industrial-vulnerbilities-featured-1024x672\" width=\"1024\" height=\"672\"><\/p>\n<p><strong>Ciberseguran\u00e7a?\u00a0 Mas eu sou cozinheiro!<br>\n<\/strong>Nossos especialistas em seguran\u00e7a fizeram um <a href=\"https:\/\/securelist.com\/analysis\/publications\/75343\/industrial-cybersecurity-threat-landscape\/\" target=\"_blank\" rel=\"noopener\">estudo<\/a> para descobrir como anda a seguran\u00e7a de sistemas de controle industrial.<\/p>\n<p>O <a href=\"https:\/\/kasperskydaily.com\/brazil\/shodan-censys\/6231\/\" target=\"_blank\" rel=\"noopener\">Shodan<\/a>, o mecanismo de busca para dispositivos conectados,\u00a0mostrou 188 019 sistemas industriais que conseguem acessar a Internet em 170 pa\u00edses.\u00a0 A maioria est\u00e1 localizada nos Estados Unidos (30,5%) e na Europa \u2013 com Alemanha na frente (13,9%), Espanha (5,9%) e Fran\u00e7a (5,6%).<\/p>\n<p>Uma porcentagem esmagadora de 92% (172 982) desses sistemas de controle industrial (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Industrial_control_system\" target=\"_blank\" rel=\"noopener nofollow\">ICS<\/a>) s\u00e3o vulner\u00e1veis. Quase 90% possuem bugs de m\u00e9dio risco e 7% problemas cr\u00edticos.<\/p>\n<p>Nos \u00faltimos cinco anos, especialistas examinaram esses sistemas cuidadosamente e encontraram diversos problemas de seguran\u00e7a. Durante esse per\u00edodo o n\u00famero de vulnerabilidades em componentes de ICS multiplicou-se por 10.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Os riscos de ciberseguran\u00e7a em sistemas industriais<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Ft2RP&amp;text=Os+riscos+de+ciberseguran%C3%A7a+em+sistemas+industriais\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Dos sistemas analisados por nossos especialistas, 91,6% usaram protocolos inseguros, dando aos criminosos oportunidade de interceptar e modificar dados por meio de ataques <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-a-man-in-the-middle-attack\/462\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>.<\/p>\n<p>Cerca de 7% (por volta de 13 700) dos sistemas pertence a grandes empresas dos setores aeroespacial, transporte e energia, petr\u00f3leo e g\u00e1s, metal\u00fargica, produ\u00e7\u00e3o de bebidas e alimentos, constru\u00e7\u00e3o civil e outras \u00e1reas cr\u00edticas.<\/p>\n<p>Em outras palavras, cibercriminosos habilidosos podem influenciar qualquer setor da economia.\u00a0 Suas v\u00edtimas, as companhias hackeadas, podem machucar milh\u00f5es de pessoas por meio de do suprimento de \u00e1gua e comida contaminada, ou desligamento de aquecimento no inverno, por exemplo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Guia gratuito \u2013 N\u00e3o deixe sua empresa ser v\u00edtima de <a href=\"https:\/\/twitter.com\/hashtag\/ciberespionagem?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberespionagem<\/a> | <a href=\"https:\/\/t.co\/D4Q8aG46No\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/D4Q8aG46No<\/a> <a href=\"https:\/\/t.co\/qgdrruZnSQ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/qgdrruZnSQ<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/746310716152414208?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>O que isso significa para todos n\u00f3s?<br>\n<\/strong>Os poss\u00edveis efeitos desse tipo de ataque dependem da empresa atingida, bem como do tipo de ICS que a corpora\u00e7\u00e3o usa.<\/p>\n<p>J\u00e1 testemunhamos resultados de hacks a ind\u00fastrias. Em dezembro de 2015, metade das casas da cidade ucraniana de Ivano-Frankivsk passaram por um black-out por conta do ataque de um <a href=\"https:\/\/www.wired.com\/2016\/01\/everything-we-know-about-ukraines-power-plant-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">APT Black Energy<\/a>.\u00a0No mesmo ano, a v\u00edtima da vez foi a <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">Companhia de \u00c1gua de Kemuri<\/a>.\u00a0Cibercriminosos se infiltraram no sistema de controle de adi\u00e7\u00e3o de produtos qu\u00edmicos para limpar a \u00e1gua.<\/p>\n<p>Al\u00e9m disso, o Aeroporto Chopin, de Vars\u00f3via, foi atacado por hackers.\u00a0 Um ano mais cedo,\u00a0 criminosos interromperam a opera\u00e7\u00e3o de uma fornalha de uma fundi\u00e7\u00e3o de a\u00e7o na Alemanha.<\/p>\n<p>No geral, a seguran\u00e7a de sistemas de controle industriais deixa muito a desejar. A Kaspersky Lab j\u00e1 deu esse aviso diversas vezes, e o que ouv\u00edamos em resposta eram as d\u00favidas acerca de situa\u00e7\u00f5es em que essas brechas foram de fato exploradas. Infelizmente, podemos fazer isso agora.<\/p>\n<p>\u00c9 claro que um indiv\u00edduo \u00fanico pouco pode fazer para solucionar um problema sist\u00eamico: equipamentos industriais n\u00e3o podem ser alterados em um dia ou mesmo em um ano. Mas, como j\u00e1 falamos, a parte mais crucial da defesa em ciberseguran\u00e7a \u00e9 o conhecimento. Quanto mais gente sabe do problema, maior a chance de que infraestrutura industrial critica seja corrigida antes de que qualquer coisa grave ocorra.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como sempre dizemos, \u00e9 muito importante que voc\u00ea fique sabendo das \u00faltimas not\u00edcias e amea\u00e7as em ciberseguran\u00e7a.\u00a0Se voc\u00ea estiver preparado, j\u00e1 vence metade da batalha. Contudo, mesmo aqueles que sabem<\/p>\n","protected":false},"author":696,"featured_media":6419,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[71,990,572],"class_list":{"0":"post-6418","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-ics","10":"tag-iot"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/industrial-vulnerabilities\/6418\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/industrial-vulnerabilities\/7410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/industrial-vulnerabilities\/7435\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/industrial-vulnerabilities\/7392\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/industrial-vulnerabilities\/8724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/industrial-vulnerabilities\/8624\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/industrial-vulnerabilities\/12466\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/industrial-vulnerabilities\/2257\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/industrial-vulnerabilities\/12596\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/industrial-vulnerabilities\/5130\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/industrial-vulnerabilities\/8187\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/industrial-vulnerabilities\/12466\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/industrial-vulnerabilities\/12596\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/industrial-vulnerabilities\/12596\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6418"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6418\/revisions"}],"predecessor-version":[{"id":7586,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6418\/revisions\/7586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6419"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}