Especialista conta como invadiu uma usina nuclear

A usina não foi identificada, mas Charles Hamilton, consultor-chefe de segurança da equipe SpiderLabs da Trustwave, contou como fez
Da Redação
04/03/2021

Charles Hamilton, consultor-chefe de segurança da equipe SpiderLabs da empresa de segurança da informação Trustwave, deu uma entrevista para o blog da companhia contando sua experiência na condução de testes de penetração em uma usina nuclear. Por razões óbvias de segurança, Hamilton não divulgou detalhes que pudessem identificar a usina, porque ele de fato conseguiu invadir sua rede: “Há muitos detalhes que não posso contar por razões óbvias”, disse Hamilton.

Como explicou o especialista, o principal objetivo dos testes era descobrir se hackers poderiam assumir o controle de um reator nuclear. Felizmente, isso é quase impossível devido à barreira física entre a rede corporativa e a própria usina. “Claro, não devemos nos esquecer de malware como o Stuxnet, projetado especificamente para ataques a uma usina nuclear e distribuído por meio de um pendrive. No entanto, esses cenários não fazem parte de um plano de teste de penetração”, disse.

Veja isso
Setor de cibersegurança fatura US$ 176,5 bi e deve crescer 12,5% em 5 anos
Ataques a serviços de nuvem mais que dobraram em 2019

A primeira vulnerabilidade descoberta durante o teste estava relacionada aos fornecedores cujos serviços a usina utilizava. Eles haviam instalado um hotspot Wi-Fi inseguro, que se tornou um ponto de entrada do pesquisador na rede corporativa.

“Quando eu loguei, era a mesma rede corporativa que qualquer outra, com vários sistemas Windows e Linux, e eles também estavam executando o Windows NT 4.0. Eu consegui obter acesso direto à rede e algumas coisas interessantes usando ferramentas de monitoramento”, disse Hamilton.

Duas horas depois, o pesquisador já tinha privilégios de administrador de domínio e obteve acesso às informações sobre como funciona a usina.

“Se eu estivesse envolvido em espionagem ou sabotagem no interesse de um país estrangeiro, poderia ver indicadores como o nível de pressão etc.”, disse o pesquisador.

Mesmo para empresas ou organizações não envolvidas em infraestrutura crítica, disse Hamilton, a lição principal aqui é que a rede corporativa sempre será um dos pontos mais vulneráveis. As empresas devem sempre lembrar que suas redes internas são tão vulneráveis ​​quanto seus perímetros externos.

Com agências internacionais

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)