{"id":7069,"date":"2022-08-18T11:33:34","date_gmt":"2022-08-18T14:33:34","guid":{"rendered":"https:\/\/hsinet.com.br\/?p=7069"},"modified":"2022-08-18T11:33:36","modified_gmt":"2022-08-18T14:33:36","slug":"novo-ataque-evil-plc-arma-plcs-para-violar-redes-ot-e-corporativas","status":"publish","type":"post","link":"https:\/\/hsinet.com.br\/en\/2022\/08\/18\/novo-ataque-evil-plc-arma-plcs-para-violar-redes-ot-e-corporativas\/","title":{"rendered":"Novo ataque &#8220;Evil PLC&#8221; arma PLCs para violar redes OT e corporativas"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"728\" height=\"380\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/image.png\" alt=\"\" class=\"wp-image-7070\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/image.png 728w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/image-300x157.png 300w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n\n\n<p>Pesquisadores de seguran\u00e7a cibern\u00e9tica elaboraram uma nova t\u00e9cnica de ataque que arma controladores l\u00f3gicos program\u00e1veis (PLCs) para obter uma posi\u00e7\u00e3o inicial em esta\u00e7\u00f5es de trabalho de engenharia e, posteriormente, invadir as redes de tecnologia operacional (OT).<\/p>\n\n\n\n<p>Apelidado de ataque &#8220;Evil PLC&#8221; pela empresa de seguran\u00e7a industrial Claroty, o problema afeta o software de esta\u00e7\u00e3o de trabalho de engenharia da Rockwell Automation, Schneider Electric, GE, B&amp;R, Xinje, OVARRO e Emerson.<\/p>\n\n\n\n<p>Os controladores l\u00f3gicos program\u00e1veis s\u00e3o um componente crucial dos dispositivos industriais que controlam os processos de fabrica\u00e7\u00e3o em setores de infraestrutura cr\u00edtica. Os CPs, al\u00e9m de orquestrar as tarefas de automa\u00e7\u00e3o, tamb\u00e9m s\u00e3o configurados para iniciar e parar processos e gerar alarmes.<\/p>\n\n\n\n<p>Portanto, n\u00e3o \u00e9 de surpreender que o acesso entrincheirado fornecido pelos PLCs tenha feito das m\u00e1quinas um foco de ataques sofisticados por mais de uma d\u00e9cada, come\u00e7ando do Stuxnet ao PIPEDREAM (tamb\u00e9m conhecido como INCONTROLLER), com o objetivo de causar interrup\u00e7\u00f5es f\u00edsicas.<\/p>\n\n\n\n<p>&#8220;Esses aplicativos de esta\u00e7\u00e3o de trabalho costumam ser uma ponte entre redes de tecnologia operacional e redes corporativas&#8221;, disse Claroty. &#8220;Um invasor capaz de comprometer e explorar vulnerabilidades em uma esta\u00e7\u00e3o de trabalho de engenharia pode facilmente se mover para a rede interna, mover-se lateralmente entre sistemas e obter mais acesso a outros PLCs e sistemas sens\u00edveis.&#8221;<\/p>\n\n\n\n<p>Com o ataque Evil PLC, o controlador atua como um meio para um fim, permitindo que o agente da amea\u00e7a invada uma esta\u00e7\u00e3o de trabalho, acesse todos os outros PLCs na rede e at\u00e9 adultere a l\u00f3gica do controlador.<\/p>\n\n\n\n<p>Em outras palavras, a ideia \u00e9 \u201cusar o PLC como um ponto de articula\u00e7\u00e3o para atacar os engenheiros que o programam e diagnosticam e obter acesso mais profundo \u00e0 rede OT\u201d, disseram os pesquisadores.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"728\" height=\"669\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/image-1.png\" alt=\"\" class=\"wp-image-7071\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/image-1.png 728w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/image-1-300x276.png 300w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n\n\n<p>Na pr\u00f3xima fase, o agente mal-intencionado aproveita as falhas anteriormente n\u00e3o descobertas identificadas nas plataformas para executar c\u00f3digo malicioso na esta\u00e7\u00e3o de trabalho quando uma opera\u00e7\u00e3o de upload \u00e9 realizada pelo engenheiro para recuperar uma c\u00f3pia de trabalho da l\u00f3gica do PLC existente.<\/p>\n\n\n\n<p>Toda a sequ\u00eancia se desenrola da seguinte forma: um advers\u00e1rio oportunista induz deliberadamente um mau funcionamento em um PLC exposto \u00e0 Internet, uma a\u00e7\u00e3o que leva um engenheiro desavisado a se conectar ao PLC infectado usando o software da esta\u00e7\u00e3o de trabalho de engenharia como ferramenta de solu\u00e7\u00e3o de problemas.<\/p>\n\n\n\n<p>&#8220;O fato de o PLC armazenar tipos adicionais de dados que s\u00e3o usados pelo software de engenharia e n\u00e3o pelo pr\u00f3prio PLC&#8221; cria um cen\u00e1rio em que os dados n\u00e3o utilizados armazenados no PLC podem ser modificados para manipular o software de engenharia, apontaram os pesquisadores.<\/p>\n\n\n\n<p>&#8220;Na maioria dos casos, as vulnerabilidades existem porque o software confia totalmente nos dados provenientes do PLC sem realizar verifica\u00e7\u00f5es de seguran\u00e7a extensas.&#8221;<\/p>\n\n\n\n<p>Em um cen\u00e1rio de ataque te\u00f3rico alternativo, o m\u00e9todo Evil PLC tamb\u00e9m pode ser usado como honeypots para atrair os agentes de amea\u00e7as para se conectarem a um PLC chamariz, levando a um comprometimento da m\u00e1quina do invasor.<\/p>\n\n\n\n<p>Claroty tamb\u00e9m chamou a aten\u00e7\u00e3o para a aus\u00eancia de prote\u00e7\u00f5es de seguran\u00e7a nos dispositivos do sistema de controle industrial (ICS) voltados para o p\u00fablico, facilitando assim que os agentes de amea\u00e7as alterem sua l\u00f3gica por meio de procedimentos de download n\u00e3o autorizados.<\/p>\n\n\n\n<p>Para mitigar esses ataques, \u00e9 recomend\u00e1vel limitar o acesso f\u00edsico e de rede aos PLCs a engenheiros e operadores autorizados, aplicar mecanismos de autentica\u00e7\u00e3o para validar a esta\u00e7\u00e3o de engenharia, monitorar o tr\u00e1fego de rede OT para atividades an\u00f4malas e aplicar patches em tempo h\u00e1bil.<\/p>\n\n\n\n<p><strong>Conhe\u00e7a o octoplant! Solu\u00e7\u00e3o para gest\u00e3o de ativos de OT, governan\u00e7a e cyber seguran\u00e7a.<br>Esteja protegido contra essas amea\u00e7as:  <a href=\"https:\/\/hsinet.com.br\/octoplant\/\">https:\/\/hsinet.com.br\/octoplant\/<\/a><\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-medium\"><a href=\"https:\/\/hsinet.com.br\/octoplant\/\"><img decoding=\"async\" width=\"300\" height=\"107\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png\" alt=\"\" class=\"wp-image-5047\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png 300w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-1024x365.png 1024w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-768x274.png 768w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant.png 1446w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>Fonte:&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/thehackernews.com\/2022\/07\/hackers-distributing-password-cracking.html\" target=\"_blank\"><\/a><a href=\"https:\/\/thehackernews.com\/2022\/08\/new-evil-plc-attack-weaponizes-plcs-to.html\">Hackers Distributing Password Cracking Tool for PLCs and HMIs to Target Industrial Systems<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a cibern\u00e9tica elaboraram uma nova t\u00e9cnica de ataque que arma controladores l\u00f3gicos program\u00e1veis (PLCs) para obter uma posi\u00e7\u00e3o inicial em esta\u00e7\u00f5es de trabalho de engenharia e, posteriormente, invadir as redes de tecnologia operacional (OT). Apelidado de ataque &#8220;Evil PLC&#8221; pela empresa de seguran\u00e7a industrial Claroty, o problema afeta o software de esta\u00e7\u00e3o de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7075,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-7069","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts\/7069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/comments?post=7069"}],"version-history":[{"count":5,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts\/7069\/revisions"}],"predecessor-version":[{"id":7077,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts\/7069\/revisions\/7077"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/media\/7075"}],"wp:attachment":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/media?parent=7069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/categories?post=7069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/tags?post=7069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}