Os pesquisadores dizem que ataques fisicamente perturbadores não são iminentes, mas esse foco maior nos operadores de rede elétrica dos EUA não é um bom presságio.
Um relatório da empresa de segurança Dragos, divulgado quinta-feira dia 9, observa uma nova tendência de grupos criminosos cibernéticos focados em infraestrutura crítica: eles estão saindo de uma operação vertical única para vários setores industriais. Embora essa realidade não seja necessariamente uma ameaça ou um ataque fisicamente perturbador, isso também não está descartado, disse a empresa. Uma das evidências, segundo o relatório, é o fato de o grupo APT (advanced persistent threat) Magnallium, vinculado ao APT33 (este associado ao Irã), ter expandido sua especialização em indústria global de petróleo e gás para incluir especificamente empresas de eletricidade na América do Norte.
“Ataques a sistemas elétricos – como ataques a outros setores de infraestrutura crítica – podem promover as metas criminais, políticas ou econômicas de um adversário”, segundo o relatório. “Como os adversários e seus patrocinadores investem mais esforço e dinheiro no desenvolvimento de resultados operacionais baseados em efeitos, o risco de um ataque destrutivo no setor elétrico – inclusive na América do Norte – aumenta significativamente”.
No mesmo relatório, a Dragos diz que o grupo Xenotime (suspeito de estar por trás do ataque Trisis de 2017, que teve conseqüências físicas) aumentou suas atividades na América do Norte.
No geral, afirma o estudo, os últimos acontecimentos mostram que as ameaças a uma entidade industrial são ameaças potenciais a outras verticais industriais, com adversários mirando em várias verticais com propósitos que incluem espionagem, coleta de informações e eventos potencialmente perturbadores.
“Essa tendência é impulsionada por várias variáveis, incluindo um investimento crescente para desenvolver recursos ofensivos especificamente para operações de segmentação por ICS”, de acordo com Dragos. “Os invasores estão obtendo as habilidades necessárias para um evento ciber-físico, à medida em que maior atenção é prestada ao ICS em geral e à medida que informações de código aberto sobre redes, protocolos e dispositivos industriais se tornam mais amplamente disponíveis. Além disso, a disseminação de hardware e software de TI de commodities em redes de tecnologia operacional aumenta a superfície de ataque, oferecendo oportunidades de entrada por meio de técnicas conhecidas pelo adversário. ”
Com agências internacionais