Vulnerabilidades críticas colocam sistemas de tanques de combustíveis em risco

2 horas atrás 17

Uma investigação, levada a cabo pela Bitsight, revela um novo conjunto de vulnerabilidades críticas encontradas em sistemas de controlo de tanques de combustíveis (ATG, na sigla em inglês) usados um pouco por todo o mundo. As falhas representam riscos significativos de segurança e, ao serem exploradas, as suas implicações são graves.

A par das vulnerabilidades encontradas, a investigação também permitiu verificar que há centenas de sistemas ATG acessíveis diretamente através da Internet, o que os torna num alvo para ciberataques, em particular, em cenários de sabotagem ou de ciberguerra.

Como detalha o investigador Pedro Umbelino numa publicação no blogue da Bitsight, ao longo dos últimos seis meses, a empresa tem vindo a colaborar com a norte-americana Cybersecurity and Infrastructure Security Agency (CISA) e com fornecedores afetados para mitigar as vulnerabilidades encontradas, num esforço conjunto para reforçar a segurança das infraestruturas críticas.

O investigador começa por explicar que os sistemas de controlo industrial (ICS, na sigla em inglês) são uma parte fundamental das infraestruturas críticas modernas. Integrados nestas infraestruturas, os sistemas ATG permitem monitorizar e gerir tanques de armazenamento de combustíveis, como aqueles que encontramos em postos de abastecimento, mas também em infraestruturas como bases militares, aeroportos, centrais elétricas ou hospitais e serviços de emergência. 

Tendo em conta a potencial capacidade de controlar processos físicos que podem ter consequências desastrosas em casos de uso indevido, os sistemas ATG são particularmente ‘apetecíveis’ para agentes maliciosos. Esta é, aliás, uma preocupação para os fornecedores destes sistemas. 

A questão torna-se mais complicada quando consideramos que os sistemas ATG são vulneráveis e, ao longo dos últimos anos, vários especialistas e empresas da área da cibersegurança têm alertado para esta questão. Aqui, um dos principais problemas relaciona-se com o protocolo usado em muitos destes sistemas, que não prima exatamente pela segurança, abrindo várias ‘brechas’ à atuação de cibercriminosos, sobretudo, se os sistemas estiverem ligados à Internet. 

A investigação demonstra que nem mesmo os sistemas modernos, que não fazem uso do protocolo mais antigo, estão ‘a salvo’, com a Bitsight a encontrar um total de 11 vulnerabilidades críticas em seis modelos diferentes.

Créditos: Bitsight

Pedro Umbelino realça que o aspecto mais preocupante nem é tanto o número de novas vulnerabilidades ou até o facto de serem críticas, mas sim por corresponderem a “falhas de segurança fundamentais que deveriam ter sido resolvidas há muito tempo”. 

Ao serem exploradas, as vulnerabilidades permitem ataques que resultam, por exemplo, em fugas de combustível ou na desativação de alarmes. Nesta categoria incluem-se também ataques concebidos para fazer com que os equipamentos passem a funcionar de maneira a causar estragos nos seus componentes ou em componentes que estão ligados a eles (como sistemas de ventilação ou válvulas de emergência). 

Mas não é tudo: os atacantes também podem explorar as vulnerabilidades para levar a cabo um conjunto de ações mais ‘furtivas’, como monitorizar os níveis de combustível em infraestruturas críticas para perceber qual é a melhor altura para dar início a um ataque.

Créditos: Bitsight

Através da investigação, foi possível verificar que os sistemas em que foram encontradas as vulnerabilidades são usados um pouco por todo o mundo, com os Estados Unidos a serem o país mais afetado. Entre as organizações afetadas encontram-se, por exemplo, aeroportos, sistemas governamentais, assim como empresas no setor da manufatura e utilities.

Tendo em conta as vulnerabilidades e o seu potencial impacto, os investigadores alertam para a necessidade de reforçar a segurança. É certo que os fornecedores de ICS enfrentam desafios significativos, mas, como realça Pedro Umbelino, “a mudança tem de acontecer”. “Não se trata apenas de resolver vulnerabilidades, é necessário adotar práticas de segurança que dificultem o seu aparecimento”, afirma.

Ler artigo completo