Especialista conta como invadiu uma usina nuclear

A usina não foi identificada, mas Charles Hamilton, consultor-chefe de segurança da equipe SpiderLabs da Trustwave, contou como fez
Da Redação
04/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Charles Hamilton, consultor-chefe de segurança da equipe SpiderLabs da empresa de segurança da informação Trustwave, deu uma entrevista para o blog da companhia contando sua experiência na condução de testes de penetração em uma usina nuclear. Por razões óbvias de segurança, Hamilton não divulgou detalhes que pudessem identificar a usina, porque ele de fato conseguiu invadir sua rede: “Há muitos detalhes que não posso contar por razões óbvias”, disse Hamilton.

Como explicou o especialista, o principal objetivo dos testes era descobrir se hackers poderiam assumir o controle de um reator nuclear. Felizmente, isso é quase impossível devido à barreira física entre a rede corporativa e a própria usina. “Claro, não devemos nos esquecer de malware como o Stuxnet, projetado especificamente para ataques a uma usina nuclear e distribuído por meio de um pendrive. No entanto, esses cenários não fazem parte de um plano de teste de penetração”, disse.

Veja isso
Setor de cibersegurança fatura US$ 176,5 bi e deve crescer 12,5% em 5 anos
Ataques a serviços de nuvem mais que dobraram em 2019

A primeira vulnerabilidade descoberta durante o teste estava relacionada aos fornecedores cujos serviços a usina utilizava. Eles haviam instalado um hotspot Wi-Fi inseguro, que se tornou um ponto de entrada do pesquisador na rede corporativa.

“Quando eu loguei, era a mesma rede corporativa que qualquer outra, com vários sistemas Windows e Linux, e eles também estavam executando o Windows NT 4.0. Eu consegui obter acesso direto à rede e algumas coisas interessantes usando ferramentas de monitoramento”, disse Hamilton.

Duas horas depois, o pesquisador já tinha privilégios de administrador de domínio e obteve acesso às informações sobre como funciona a usina.

“Se eu estivesse envolvido em espionagem ou sabotagem no interesse de um país estrangeiro, poderia ver indicadores como o nível de pressão etc.”, disse o pesquisador.

Mesmo para empresas ou organizações não envolvidas em infraestrutura crítica, disse Hamilton, a lição principal aqui é que a rede corporativa sempre será um dos pontos mais vulneráveis. As empresas devem sempre lembrar que suas redes internas são tão vulneráveis ​​quanto seus perímetros externos.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório