Geral 2min de Leitura - 20 de fevereiro de 2020

Ransomware força gasoduto dos EUA a fechar por dois dias

Zona industrial a noite.

This post is also available in: Português Español

A instituição não possuía nenhum plano de emergência sobre como agir em casos de invasão de sistemas, o que facilitou o trabalho dos criminosos.

Até mesmo – e principalmente – as empresas e órgãos públicos com diversos recursos se segurança digital precisam estar atentas a riscos e brechas que podem levar a invasões.

Afinal, possuem algum tipo de plano de ação para eventuais problemas nessa esfera, e têm mais chances de solucionar os contratempos com maior velocidade e eficácia.

Entretanto, quando hackers invadem instituições com pouco ou nenhum preparo, os danos podem ser catastróficos. E é difícil imaginar que aconteceria em um gasoduto dos Estados Unidos, um tipo de órgão vital à infraestrutura do país como um todo – dentro de uma nação que é referência em tecnologia. Contudo, aconteceu.

O Departamento de Segurança Interna (DHS, na sigla em inglês) revelou que um dos gasodutos norte-americanos foi alvo de um ramsomware, que chegou através de um e-mail aparentemente autêntico.

Porém, tratava-se de um spear-phishing, um golpe que simula um e-mail vindo de uma fonte confiável, mas que direciona o destinatário desavisado a um site falso repleto de malwares. Resultado: toda a unidade – cujo nome e localização exata não foram revelados – teve de ser paralisada por dois dias.

Falta de preparo preocupante

Um alerta emitido pela Agência de Segurança Cibernética e Infraestrutura (CISA), vinculada ao DHS, dizia que os exercícios de resposta a emergências falharam em fornecer aos funcionários as informações e experiências necessárias para a tomada de decisões ao lidar com ataques cibernéticos.

Neste caso específico, o gasoduto não tinha implementado uma segmentação robusta entre as redes de infraestrutura de Tecnologia da Informação (TI) com as redes de Tecnologia Operacional (OT), permitindo que o invasor infectasse ambas.

E mais: não havia previsto quaisquer riscos cibernéticos em seu plano de resposta a emergências, concentrando-se apenas em ameaças à segurança física, como eventuais acidentes com funcionários ou quebras de máquinas e equipamentos.

Em menos de um ano, diversas instituições dos Estados Unidos foram invadidas por hackers. Em junho, algumas cidades da Flórida tiveram seus sistemas atacados por ransomwares, sendo que em outubro aconteceu o mesmo com três hospitais do Alabama, que puderam atender somente pacientes mais graves durante a invasão.

No começo deste ano, o problema aconteceu em uma unidade da marinha norte-americana, na qual um funcionário clicou em um link de um email falso que acabou permitindo a entrada do vírus.

Para o “atacado da vez”, a CISA determinou a adição de um planejamento de riscos cibernéticos nas estratégias de resposta a incidentes, incluindo a criação de failover em sistemas de controle e o treinamento específico de colaboradores.

Entre os controles de segurança física, recomendou a segmentação de rede, autenticação multifatorial, backups regulares de dados, políticas de acesso com menos privilégios, filtros anti-phishing, antivírus, lista de permissões, filtro de tráfego e aplicação de patches regulares – situações que uma empresa ligada à infraestrutura da maior economia do mundo já deveria possuir há tempos.

This post is also available in: Português Español