Os ataques cibernéticos a instalações industriais têm consequências de longo alcance. Os agentes de ameaças geralmente visam os Sistemas de Controle Industrial (ICS) para realizar esses ataques, resultando em desligamento total ou parcial da operação de instalações críticas, perda financeira, roubo de dados e integridade riscos.
Para dar uma ideia do tamanho desses ataques, aqui estão alguns dos maiores ataques cibernéticos em instalações industriais nos últimos tempos que causaram problemas para instalações governamentais e não governamentais.
1. Pipeline Colonial—Ataque de Ransomware
Em maio de 2021, um ataque de ransomware teve como alvo a Colonial Pipeline Inc. nos Estados Unidos—parando a instalação completamente por alguns dias. Isso causou uma escassez aguda de combustível e os preços dispararam.
Hackers conseguiram entrar na rede da empresa por meio de um rede privada virtual (VPN) conta que tinha acesso remoto à rede de computadores da empresa. A empresa teve que pagar um resgate de US$ 4,4 milhões ao grupo de hackers DarkSide em troca da ferramenta de descriptografia para restaurar sua rede de computadores.
2. CPC Corp. Taiwan—Ransomware
Em maio de 2020, a empresa estatal de petróleo e gás natural de Taiwan, CPC Corp, viu seu sistema de pagamento paralisado por um ataque de ransomware.
Atores de ameaças usaram uma unidade flash USB para infectar a rede de computadores da empresa. Embora não tenha afetado a produção de petróleo, empurrou o sistema de cartões de pagamento da CPC Corp para o caos. Winnti Umbrella, um grupo ligado à China conhecido por atacar empresas de software e organizações políticas, é creditado pelo ataque.
Relacionado: O que é Ransomware e como você pode removê-lo?
Embora a declaração oficial da empresa não tenha mencionado o ransomware inicialmente, mais tarde, um relatório de investigação pelo Departamento de Investigação do Ministério da Justiça confirmou o mesmo em um comunicado de explicação.
3. Triton (2017)—Malware
A FireEye, uma empresa de segurança cibernética, divulgou um ataque de malware altamente sofisticado destinado a atingir os Sistemas de Controle Industrial e causar danos físicos à infraestrutura crítica. O código malicioso foi entregue por meio de um ataque de spear phishing.
De acordo com a empresa de segurança cibernética, o ataque foi apoiado por um instituto de pesquisa técnica com sede em Moscou, o Instituto Central de Pesquisa Científica de Química e Mecânica (CNIIHM).
Embora a localização ou os alvos do ataque não tenham sido divulgados, parece ter afetado uma instalação industrial crítica no Oriente Médio. Devido à natureza do ataque que assume o controle do sistema de instrumentos de segurança da instalação, pode ter causado uma explosão ou liberação de gás tóxico resultando em perda de vidas.
4. Hack da rede elétrica da Ucrânia—Trojan
Na noite de 23 de dezembro de 2015, o cursor na tela do computador do operador da rede começou a se mover sozinho. Hackers atacaram a distribuidora de energia Prykarpattyaoblenergo na Ucrânia, desativando um disjuntor após o outro.
Foi um ataque cibernético único em uma rede elétrica executado com sucesso. Logo depois, metade da população da região de Ivano-Frankivsk, na Ucrânia, ficou no escuro sem energia por até seis horas. Embora a energia tenha sido restabelecida em poucas horas, foram necessários meses para que todos os centros de controle ficassem totalmente operacionais novamente.
Relacionado: O que é um Trojan de acesso remoto?
Este foi um ataque cibernético altamente sofisticado envolvendo várias etapas executadas com perfeição após meses de planejamento. Primeiro, os agentes de ameaças usaram o método de spear phishing para direcionar a equipe de TI da empresa por e-mail para entregar o malware BlackEnergy disfarçado de documento do Microsoft Word.
Uma vez dentro, o trojan abriu um backdoor para os hackers dando acesso remoto. O que se seguiu foi a apreensão da arquitetura do sistema de controle, desativação da fonte de alimentação de backup, ataque DDoS para atrasar atualizações de status para os consumidores e destruição de arquivos armazenados nos servidores.
O ataque é atribuído a um grupo de hackers russo, Sandworm, supostamente parte do grupo cibermilitar do país.
5. MUNI Hack de São Francisco—Ransomware
Em novembro de 2016, o sistema de trens leves MUNI de São Francisco começou a oferecer viagens gratuitas. Não, não foi um gesto de boa vontade. Em vez disso, um ataque de ransomware forçou o sistema de tickets a ficar offline como medida preventiva para proteger os dados do usuário.
Atores de ameaças exigiram 100 Bitcoins (US$ 73.000 na época) como resgate para restaurar o sistema. Felizmente, a agência ferroviária tinha um sistema de backup do sistema. Ele usou dados de backup para restaurar a maior parte do sistema afetado nos próximos dias, minimizando o impacto do ataque.
Embora a agência ferroviária tenha se recusado a pagar o resgate, ela teria perdido até US$ 50.000 em taxas não cobradas quando os sistemas se recuperaram do ataque.
6. Shamoon—Malware
Em 2012, em um dos maiores ataques cibernéticos a instalações industriais, a gigante petrolífera Saudi Aramco se tornou alvo de um ataque de malware. O ataque foi realizado por um grupo chamado Sword of Justice com o objetivo de paralisar a rede interna de computadores da gigante do petróleo.
Shamoon, um malware modular de computador, foi transmitido através de um e-mail fraudulento para um funcionário da empresa. Esse vírus de computador modular tinha como alvo a versão do kernel NT de 32 bits do Microsoft Windows, eliminando quase 35.000 computadores em questão de horas.
Embora tenha demorado duas semanas para conter a propagação, o malware não conseguiu interromper o fluxo completo de óleo, não conseguindo atingir seu alvo completamente.
7. Stuxnet—Worm
Apresentado como a primeira arma digital do mundo, o Stuxnet foi um worm de computador supostamente desenvolvido pela NSA dos EUA (Agência de Segurança Nacional) e a Inteligência israelense para atingir a instalação nuclear do Irã. Ao contrário de tudo antes, foi capaz de danificar o hardware queimando-se.
O hack foi detectado quando os inspetores da Agência Internacional de Energia Atômica, em visita a uma fábrica de urânio planta de enriquecimento no Irã, notou uma taxa de falha incomum de dispositivos centrífugos essenciais para o enriquecimento de urânio gás.
Embora o worm Stuxnet tenha sido projetado para expirar em junho de 2012, outros malwares baseados em suas características continuam causando estragos em outras configurações industriais em todo o mundo.
8. Chamas—Malware
Em maio de 2012, o Centro da Equipe Nacional de Resposta a Emergências de Computadores do Irã (CERT) descobriu um malware de computador modular chamado Viper. Mais tarde, uma empresa de pesquisa de segurança cibernética com sede na Rússia Kaspersky o nomeou Flame em homenagem a um módulo dentro do código malicioso.
Semelhante ao Stuxnet, o Flame também é considerado uma ferramenta de guerra cibernética apoiada por um Estado estrangeiro direcionada ao Irã e à infraestrutura industrial de outros países do Oriente Médio. Ao contrário do primeiro que foi projetado para atacar sistemas de controle industrial, o Flame é um worm de espionagem cibernética que exclui informações confidenciais de computadores infectados.
Outras características do worm incluem a capacidade de ativar o microfone interno do sistema infectado e gravar conversas do Skype, converter um Dispositivo habilitado para Bluetooth em um sinalizador Bluetooth para descartar informações de contato dos dispositivos próximos e a capacidade de capturar capturas de tela de atividades em um computador.
Apesar dos esforços, os pesquisadores não conseguiram identificar a origem do malware. E o fato de os agentes de ameaças serem espertos o suficiente para estragar a data de compilação de cada módulo significava que a tarefa se tornava ainda mais difícil.
9. Ataque à represa da Bowman Avenue
Em 2013, a represa da Bowman Avenue em Rye Brook foi alvo de hackers iranianos. Alguns oficiais acreditam que este ataque foi uma retaliação ao ataque maciço do Stuxnet.
O hacker invadiu o sistema SCADA (Supervisory Control and Data Acquisition) da barragem de Nova York explorando uma conexão de modem suscetível.
Embora existam várias teorias por trás da intenção do ataque, os hackers não teriam sido capaz de causar qualquer dano naquele momento porque a comporta havia sido desconectada manualmente por manutenção.
Após a investigação, o FBI divulgou os nomes dos sete hackers do Irã acusados de conspiração para cometer invasão de computadores.
Setores da indústria correm alto risco de ataques cibernéticos destrutivos
Os atores de ameaças estão mudando cada vez mais seu foco da Tecnologia da Informação para a Tecnologia Operacional. Isso coloca a infraestrutura industrial crítica de propriedade do estado e de entidades privadas em alto risco de ataques cibernéticos destrutivos que podem causar perda de vidas e graves danos econômicos.
Previsivelmente, os governos de todo o mundo estão pedindo às entidades privadas que fortaleçam as defesas de infraestrutura crítica – enquanto tomam medidas para melhorar a segurança nacional do ciberespaço.
O conhecimento é sua primeira linha de defesa, então aqui estão alguns dos piores vírus que você precisa conhecer, incluindo cavalos de Tróia, worms e ransomware.
Leia a seguir
- Segurança
- Segurança
- Cíber segurança
- Segurança on-line

Tashreef é desenvolvedor e trabalha como redator técnico na MakeUseOf. Com bacharelado em Aplicações Informáticas, ele tem mais de 5 anos de experiência e cobre o Microsoft Windows e tudo mais em torno dele. Quando não estiver procurando por um ponto e vírgula ausente ou produzindo texto, você pode encontrá-lo tentando títulos FPS ou procurando novos programas e filmes animados.
Assine a nossa newsletter
Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!
Clique aqui para assinar