AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Por detrás da violação: Analisando os Ciberataques Críticos de ICS/OT 

Um mergulho profundo na mecânica das ciberameaças Industrial e nas estratégias de prevenção 
por Irfan Shakeel, Vice-Presidente, Academia
Partilhar esta publicação

A frequência e a sofisticação crescentes dos ciberataques às redes ICSIndustrial Sistemas de ControloIndustrial ) e OT (Tecnologia Operacional) suscitam preocupações significativas para as indústrias de todo o mundo. Estes ataques têm demonstrado as vulnerabilidades inerentes às infra-estruturas críticas, conduzindo a graves perturbações operacionais e perdas financeiras. Este artigo destaca alguns dos incidentes cibernéticos ICS/OT mais proeminentes, examinando os seus vectores de ataque e descobrindo correlações que podem informar melhores práticas de cibersegurança. 

Ataque Stuxnet

Descoberto em 2010, o Stuxnet é um dos mais conhecidos e sofisticados ciberataques dirigidos a ICS. Visou especificamente a instalação nuclear iraniana de Natanz, utilizando vulnerabilidades de dia zero e propagando-se através de unidades infectadas em USB . 

Vetor de ataque:
  • Dispositivos maliciosos USB : O malware foi introduzido nas instalações através de unidades USB infectadas. Uma vez lá dentro, espalhou-se para o software Siemens Step7, que é utilizado para programar sistemas de controlo industrial. 
  • Propagação: O Stuxnet explorou múltiplas vulnerabilidades de dia zero e usou um rootkit para esconder a sua presença nos sistemas infectados. Visava os PLCs (Programmable Logic Controllers) da Siemens para alterar a velocidade das centrifugadoras, provocando o seu mau funcionamento e degradação física. 
Diagrama sequencial que ilustra o ataque Stuxnet, desde uma unidade infetada em USB até à interrupção das operações da centrifugadora
Resultado: 

O ataque levou a uma perturbação significativa das capacidades de enriquecimento nuclear do Irão, atrasando o seu programa ao danificar cerca de 1000 centrifugadoras. Este incidente realçou os riscos associados aos suportes físicos em ambientes seguros. 

Ataque à rede eléctrica da Ucrânia

Os ataques à rede eléctrica da Ucrânia em dezembro de 2015 e dezembro de 2016 são exemplos notáveis de ataques ciber-físicos. Estes incidentes envolveram grupos de ameaças persistentes avançadas (APT) que utilizaram métodos sofisticados para perturbar o fornecimento de energia eléctrica. 

Vetor de ataque:
  • Emails de spear-phishing: Os atacantes enviaram e-mails de spear-phishing aos funcionários das empresas de eletricidade ucranianas. Estes e-mails continham anexos maliciosos que, quando abertos, instalavam o malware BlackEnergy nos sistemas alvo. 
  • IT Comprometimento da rede: Uma vez dentro da rede IT , os atacantes utilizaram credenciais roubadas para obter acesso aos sistemas SCADA (Supervisory Control and Data Acquisition), que controlam a rede eléctrica. 
  • Interferência manual: Os atacantes accionaram manualmente os disjuntores, causando cortes de energia em várias regiões. 
Fluxograma que mostra um ataque de spear-phishing que conduz à manipulação da rede eléctrica através do acesso ao sistema SCADA
Resultado: 

Os ataques provocaram cortes de energia que afectaram centenas de milhares de pessoas, demonstrando o impacto devastador dos ciberataques em infra-estruturas críticas. 

Ataque TRITÃO 

O malware TRITON, também conhecido como TRISIS, visou o SIS (sistemas instrumentados de segurança) de uma fábrica petroquímica na Arábia Saudita em 2017. Este malware foi concebido para manipular os controladores SIS, que são fundamentais para o funcionamento seguro dos processos industriais.

Vetor de ataque:
  • Estação de trabalho de engenharia comprometida: Os atacantes obtiveram acesso a uma estação de trabalho de engenharia ligada ao SIS através de uma VPN. 
  • Instalação de malware: O malware foi instalado nos controladores SIS da Triconex, tentando reprogramá-los para desligar a fábrica ou causar danos físicos. 
Diagrama que detalha o processo de um ataque de malware TRITON que visa sistemas instrumentados de segurança (SIS)
Resultado: 
Embora o ataque tenha sido descoberto e atenuado antes de causar danos significativos, sublinhou o potencial dos ciberataques para causar danos físicos e pôr em perigo vidas humanas.

Ataque de ransomware ao oleoduto Colonial

Em maio de 2021, o Colonial Pipeline, um importante oleoduto de combustível nos Estados Unidos, foi atingido por um ataque de ransomware atribuído ao grupo de ransomware DarkSide. Este ataque interrompeu o abastecimento de combustível em todo o leste dos Estados Unidos. 

Vetor de ataque:
  • Conta VPN comprometida: Os atacantes acederam à rede através de uma conta VPN comprometida que já não estava a ser utilizada, mas que continuava ativa. 
  • Implantação de ransomware: Uma vez dentro, o ransomware encriptou dados na rede, interrompendo as operações do oleoduto. 
Ilustração de uma sequência de violação de cibersegurança, desde uma conta VPN comprometida até um encerramento operacional para evitar a propagação de ransomware
Resultado: 

O ataque levou ao encerramento temporário do oleoduto, provocando uma escassez generalizada de combustível e pondo em evidência as vulnerabilidades das infra-estruturas críticas. 

Ataque a uma siderurgia alemã

Em 2014, uma fábrica de aço alemã sofreu danos significativos devido a um ciberataque que perturbou os seus sistemas de controlo. Os atacantes utilizaram e-mails de spear-phishing para obter acesso à rede do escritório da fábrica e depois infiltraram-se na rede de produção. 

Vetor de ataque:
  • E-mails de spear-phishing: Os atacantes enviaram e-mails de spear-phishing aos funcionários, o que levou à instalação de malware na rede do escritório. 
  • IT Compromisso da rede: Os atacantes deslocaram-se lateralmente da rede do escritório para a rede de produção. 
  • Manipulação do sistema de controlo: Uma vez dentro da rede de produção, os atacantes obtiveram acesso aos sistemas de controlo, causando danos maciços a um alto-forno. 
Fluxograma que descreve um processo de ciberataque, desde um e-mail de spear-phishing até aos danos físicos causados pela manipulação de um sistema de controlo
Resultado: 

O ataque causou danos físicos significativos à siderurgia, realçando o potencial devastador dos ciberataques aos sistemas de controlo industrial e a necessidade crítica de medidas robustas de cibersegurança. 

Visão geral do vetor de ataque:

Dispositivos maliciosos USB :

O Stuxnet demonstrou como os suportes físicos podem introduzir malware em ambientes seguros.

Emails de Spear-Phishing:

Os ataques à rede eléctrica da Ucrânia mostraram a eficácia do phishing no comprometimento das redes IT .

Estações de trabalho de engenharia comprometidas:

A TRITON destacou os riscos associados a estações de trabalho comprometidas ligadas a sistemas de segurança críticos. 

Contas VPN comprometidas:

O ataque ao Colonial Pipeline ilustrou os perigos do acesso remoto não seguro. 

Emails de Spear-Phishing:

O ataque à siderurgia alemã revelou as graves consequências do phishing e do movimento lateral nas redes.

Principais conclusões e implicações para a cibersegurança Industrial 

Os vectores de ataque comuns nestes incidentes notáveis envolvem frequentemente erros humanos, como cair em e-mails de phishing ou deixar ferramentas de acesso remoto sem segurança. Os suportes físicos, como as unidades USB infectadas e as contas VPN comprometidas, também desempenham um papel significativo nestas violações. Estes pontos de entrada realçam a importância crítica da implementação de uma plataforma de cibersegurança abrangente que proteja contra uma vasta gama de ameaças. Além disso, o papel dos factores humanos nestes ataques sublinha a necessidade de educação e formação contínuas para que os funcionários reconheçam e respondam eficazmente a potenciais ciberameaças. Ao combinar soluções tecnológicas avançadas com programas robustos de desenvolvimento da força de trabalho, as organizações podem aumentar a sua resiliência contra o cenário em evolução das ciberameaças que visam os ambientes ICS/OT. 


Irfan Shakeel, Vice-Presidente de Serviços de Formação e Certificação da OPSWAT Academy

Irfan Shakeel é um líder de ideias, empresário e formador no domínio da cibersegurança. Atualmente, trabalha como vice-presidente de serviços de formação e certificação em OPSWAT. Irfan permitiu que uma comunidade de mais de 150 mil estudantes entrasse na cibersegurança e fundou anteriormente uma plataforma de formação pioneira chamada eHacking.

Irfan Shakeel
VP de serviços de formação e certificação

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.