Uma nova pesquisa da Vectra revelou que, enquanto os sistemas de controle industrial estão sendo alvo de hackers, a maioria dos ataques cibernéticos contra empresas de energia e serviços públicos ocorre dentro de redes de TI corporativas..

A pesquisa foi publicada no Spotlight on Energy and Utilities de 2018 da empresa, destacando a importância de detectar comportamentos de ameaça ocultos dentro das redes de TI corporativas antes que os invasores tenham a chance de espionar, espalhar e roubar. Esses comportamentos de ameaças também mostram que as campanhas de ataque cuidadosamente orquestradas geralmente ocorrem ao longo de muitos meses.

Os cibercriminosos lançam campanhas de ataque cuidadosamente orquestradas contra redes de energia e serviços públicos há anos. Essas silenciosas missões de reconhecimento geralmente duram vários meses e envolvem a observação do comportamento do operador e a construção de um plano único de ataque..

Ganhando acesso à rede

O CIO da American Municipal Power, Branndon Kelley, ofereceu mais informações sobre como os atacantes visam os sistemas de controle industrial, dizendo:

“Quando os invasores se movem lateralmente dentro de uma rede, ele expõe uma superfície de ataque maior que aumenta o risco de aquisição e exfiltração de dados. É imperativo monitorar todo o tráfego de rede para detectar esses e outros comportamentos de invasores precocemente e consistentemente.”

Os atacantes remotos são capazes de se firmar em redes de energia e serviços públicos, realizando campanhas de malware e spear-phishing para roubar credenciais administrativas. Uma vez lá dentro, eles utilizam conexões administrativas e protocolos para realizar o reconhecimento e se espalhar lateralmente, procurando por dados confidenciais sobre sistemas de controle industrial..

O diretor de pesquisa da Enterprise Management Associates, David Monaham, explicou como o uso indevido de credenciais administrativas é uma séria ameaça da qual as empresas precisam estar mais atentas, dizendo:

“O abuso encoberto de credenciais administrativas fornece aos invasores acesso irrestrito a dados e sistemas de infraestrutura críticos. Esta é uma das áreas de risco mais cruciais no ciclo de vida do ataque cibernético.”

  • Também destacamos o melhor antivírus