A Rockwell Automation alertou os clientes para desconectarem os sistemas de controle industrial da Internet, citando as crescentes ameaças cibernéticas e o aumento das tensões geopolíticas globais.
O comunicado pede ação imediata por parte dos usuários para avaliar e remover a conectividade à Internet de dispositivos não explicitamente projetados para exposição online. Os dispositivos nunca devem ser configurados para acesso público direto à Internet, a menos que sejam especificamente projetados para isso, como certas ofertas de nuvem e de borda, afirmou.
Desconectar esses sistemas é uma medida proativa para reduzir a superfície de ataque e a exposição a atividades cibernéticas não autorizadas e maliciosas por parte dos atores da ameaça, disse o comunicado.
No início deste mês, um alerta conjunto das agências cibernéticas dos EUA e internacionais alertou que os hacktivistas pró-Rússia estão a intensificar os ataques a sistemas tecnológicos operacionais críticos na América do Norte e na Europa, visando sectores como a água, águas residuais, barragens, energia e agricultura.
O comunicado conjunto disse que os grupos de hackers estão usando técnicas pouco sofisticadas para atingir sistemas de controle industrial expostos à Internet, causando interrupções e representando ameaças físicas a ambientes tecnológicos operacionais vulneráveis (ver: EUA e Aliados Emitem Alerta Cibernético sobre Ameaças a Sistemas OT ).
Hackers pró-Rússia obtêm acesso remoto por meio de conexões expostas publicamente à Internet e software não corrigido. Os hackers também exploram senhas padrão e fracas para contas não protegidas pela autenticação multifator.
O alerta conjunto insta as organizações a implementarem a autenticação multifatorial para todos os acessos à rede OT, desconectarem os controladores lógicos programáveis e as IHMs da Internet pública e alterarem imediatamente as senhas padrão e fracas.
As recomendações também incluem a integração das melhores práticas de segurança cibernética no projeto e desenvolvimento de sistemas TO, bem como a criação de backups de configurações de engenharia e firmware para recuperações mais rápidas.
Jim Routh, diretor de confiança da Saviynt, disse que é relativamente comum ter dispositivos de controle industrial configurados com controles de acesso fora das equipes de TI e de gerenciamento de identidade e acesso.
“Nesse caso, os clientes empresariais que usam os dispositivos Rockwell ICS podem ter se conectado à Internet com controles de acesso limitados que precisam de proteção e gerenciamento. Desconectar esses dispositivos da Internet é a alternativa mais segura, além de estabelecer práticas de segurança de IoT mais maduras”, disse Routh, também bolsista do Instituto de Tecnologia de Infraestrutura Crítica.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…