Mostrando postagens com marcador SCADA. Mostrar todas as postagens
Mostrando postagens com marcador SCADA. Mostrar todas as postagens

terça-feira, 28 de abril de 2015

No cenário da segurança digital, nada é monótono, isso é certo. E proteger as informações corporativas do ataque de cibercriminosos está ficando cada vez mais complexo. “Praticamente toda empresa sabe que os riscos à segurança da informação existem e que eles podem trazer consequências catastróficas para as organizações”, afirma Vladimir Alem, Gerente de Produtos de Segurança da Dell para América Latina. 
Segundo o Relatório Anual de Ameaças, divulgado pela Dell esta semana, o mundo viu em 2014 o crescimento de malware capaz de atacar equipamentos usados em pontos de venda e grandes empresas de varejo e presenciou o aumento do tráfego de códigos maliciosos dentro de sites criptografados (https). Outro indicador preocupante identificado pela companhia é que em 2014 dobrou o número de ataques a sistemas SCADA (para supervisão e aquisição de dados).
O estudo se baseou em pesquisas realizadas, ao longo de 2014, pelo Dell GRID (Global Response Intelligence Defense) e nos dados de tráfego de rede dos equipamentos Dell SonicWALL. A partir das informações, colhidas em mais de 200 países – incluindo o Brasil -, a empresa mapeou os principais riscos à segurança da informação a que as empresas ficaram expostas no último ano, bem como quais as grandes tendências para 2015.
Ao todo, a equipe de pesquisa de ameaças da Dell SonicWALL identificou 13 tipos de malwares em pontos de venda em 2014, contra apenas 3 em 2013. O que reflete em um aumento de 333% no número desse tipo de código malicioso.
“Os ataques crescem em volume e em sofisticação e, pior, afetam companhias em todo o mundo, independentemente do seu porte ou segmento de atuação”, diz Vladimir.
HTTPS comprometido
O uso do protocolo de criptografia para os sites web (o HTTPS) era tido como uma alternativa segura para a navegação e proteção da privacidade dos usuários. Embora sua adoção seja recomendada e positiva, não é mais certeza de proteção, uma vez que segundo o relatório da Dell os cibercriminosos têm identificado maneiras de explorar falhas dentro do HTTPS com o objetivo de ocultar códigos maliciosos.
Na prática, os criminosos virtuais usam a criptografia para trafegar os malwares e, assim, burlar os firewalls tradicionais.O relatório aponta que os ataques de malware que utilizam sites criptografados já começaram a visar ambientes com grande tráfego de usuários.
Dobram ataques a sistemas SCADA
O relatório aponta para um aumento de 100% nos ataques voltados a sistemas SCADA (para supervisão e aquisição de dados), normalmente usados pela indústria para controlar equipamentos a distância e recolher dados sobre o desempenho dos mesmos. O principal ponto para esse tipo de ataque são as vulnerabilidades geradas por sobrecarga.
Na maior parte dos casos, os ataques tendem a ter uma natureza política, com o intuito de afetar a capacidade de operação de usinas de energia, fábricas e refinarias. Os especialistas em segurança da Dell apontam que esse tipo de ataque tende a crescer nos próximos anos. “Ainda não vemos regionalmente muitas notícias sobre esse tema, mas, as empresas precisam ficar atentas para esses dados – o número de ataques dobrou em apenas um ano.”, analisa Vladimir.
Na lista de previsões para 2015, o Relatório de Ameaças da Dell identifica um crescimento da adoção de autenticação de dois fatores pelas empresas e o risco dos cibercriminosos investirem num incremento nos ataques contra esse tipo de tecnologia.
No terreno das plataformas, o Android continuará a ser um alvo de cibercriminosos, com aumento de malwares e técnicas mais sofisticadas de ataques; e as tecnologias vestíveis devem começar a ver malwares voltados especialmente para elas, assim como roteadores domésticos e equipamentos conectados, como sistemas de vigilância. Da mesma forma, moedas digitais, incluindo Bitcoin continuarão a ser alvos de ataques.
Fonte: IDGNow!

segunda-feira, 12 de maio de 2014

Normalmente hackers mal intencionados não tem um alvo específico em mente, apenas buscam por algo vulnerável e fácil de invadir. Não seria bom para eles se tivessem um motor de busca como o Google para achar esses alvos? E existe, se chama Shodan!

O que é o Shodan


Muitos descrevem o Shodan como o search engine para hackers, e o chamam de "Search engine mais perigoso do mundo". Foi desenvolvido por John Matherly em 2009, e diferente de outros motores de busca, ele indexa apenas informações sensíveis que podem ser úteis.

Shodan pesquisa por banners de serviços em servidores e dispositivos na internet, maioria em porta 80, mas também portas 21 (ftp), 22 (ssh), 23 (telnet), 161 (SNMP), e 5060 (SIP).

O que o Shodan pode mostrar


Já que qualquer novo dispositivo tem uma interface web (até mesmo seu refrigerador novo) para gerenciamento remoto, podemos acessar inúmeros web serves, dispositivos de rede, sistemas de segurança, etc.

Shodan pode encontrar webcams, sinais de trânsito, projetores, roteadores, sistema de aquecimento residencial, e até sistemas SCADA, que se você não sabe, controla usinas nucleares e empresas de energias. Se tem uma interface web o Shodan pode encontrar!


Mesmo que a maioria desses sistemas use a porta 80 usando HTTP, alguns podem usar telnet ou outros protocolos em outras portas. Lembre disso se for tentar conectar em algo...

Passo 1: Criar uma conta no Shodan

Antes de mais nada, vamos precisar de uma conta no site. Acesse shodanhq.com e você verá uma tela parecida com essa:


Passo 2: Pesquisar no Shodan

Assim que terminar o processo de registro, podemos pesquisar o que queremos na barra de busca ou podemos ir para o "Search Directory" e ver as buscas mais comuns e recentes. Se você é novo no Shodan, recomendo que vá no "Popular Searches" primeiro.



Passo 3: Encontrar Webcams desprotegidas

Um dos principais dispositivos que podemos encontrar no Shodan são inúmeras, desprotegidas, webcams e câmeras de segurança. Está é uma das que pode ser encontradas no site. Uma câmera de segurança de um hangar da Noruega. Note que temos o controle de movimento e zoom na tela, então ainda podemos mover e dar zoom na imagem.



Passo 4: Encontrando Sinais de trânsito

Outra coisa muito interessante que pode ser encontrada no Shodan são dispositivos de trânsito como sinaleiras e câmeras que detectam as placas dos carros para identificar para quem mandar as multas.

Muito cuidado! Hackear sistema de trânsito pode causar alguma fatalidade, sem falar que é ilegal.


Passo 5: Encontrar roteadores

O Shodan tem um catálogo de milhares, se não milhões, de roteadores, a maioria deles não está nem protegido. Aqui está uma foto de um que foi encontrado e acessado com a combinação de usuário e senha "admin/admin".


Obviamente, se eu tivesse intenções maliciosas, poderia mudar as configurações do roteador e até redirecionar o tráfego dessa rede, interceptando tudo que passa pelos usuários.

Passo 6: Encontrando sistemas SCADA

Sistemas SCADA são normalmente atacados com o objetivo de cyber terrorismo. Com uma pesquisa rápida pode-se encontrar, por exemplo, o IP de uma hidreletrica de Genoa, Itália.


Clicando no link na página, cai direto na página de login da hidreletrica.


Imagine o estrago se o usuário e senha desse painel fosse "admin/admin".


O Shodan também tem filtros nas buscas como por exemplo, tipo de dispositivo, login, porta, e até localização geográfica.

Fonte: Null-Byte
Subscribe to RSS Feed Follow me on Twitter!