Em uma recente competição de hackers éticos Pwn2Own de 2022, dois pesquisadores de segurança violaram o ICONICS Genesis64, um software projetado para operadores usarem máquinas industriais, em meros segundos. Em contraste, eles levaram três semanas para hackear um iPhone em 2012.
Considerando que grandes empresas e indústrias multimilionárias possuem esses aplicativos, muitos ficam surpresos ao saber como é muito mais fácil atacar do que a maioria dos smartphones modernos.
Então, por que nossa infraestrutura crítica está em perigo? E por que a atualização demora muito?
Uma breve história da segmentação de infraestrutura crítica
No passado, os cibercriminosos geralmente atacavam usuários individuais ou empresas privadas em geral. E embora esses ataques fossem motivo de preocupação e levassem a milhões de dólares em danos, eles geralmente não renderam muito aos atacantes.
No entanto, desenvolvimentos recentes como o Gasoduto Colonial e os ataques de ransomware da JBS Foods mostraram que os sistemas críticos para a ordem e segurança públicas são mais propensos a serem lucrativos. Além disso, além do ganho monetário, os ataques cibernéticos a infraestruturas críticas também podem ter motivação política ou militar.
Por exemplo, horas antes de a Rússia invadir a Ucrânia em 2022, houve vários ataques à infraestrutura cibernética ucraniana. Estes foram projetados para destruir ou dificultar as comunicações entre as unidades do governo. Outro exemplo é o worm de computador Stuxnet, que foi implantado intencionalmente para atacar uma usina de enriquecimento de urânio no Irã.
Quem hackeia a infraestrutura chave?
Vários grupos reivindicaram a responsabilidade por ataques cibernéticos de ransomware recentes. Estes incluem DarkSide (Oleoduto Colonial), Conti/Wizard Spider (Executivo de Saúde e Segurança do Reino Unido) e Egregor. A maioria desses grupos é composta por particulares que buscam principalmente lucros.
Os outros tipos de hackers mais perigosos são aqueles patrocinados por estados-nação. Esses operadores visam a infraestrutura crítica de outras nações para que seu país de origem possa obter uma vantagem no cenário mundial. Eles podem até usar suas habilidades para atacar empresas privadas que considerem uma ameaça à sua soberania, como O suposto ataque da Coreia do Norte à Sony em 2014.
Por que a infraestrutura é fácil de segmentar
Sem o conhecimento da maioria de nós, muitos sistemas industriais estão terrivelmente desatualizados. Embora a maioria dos computadores de consumo agora execute o Windows 10 ou o Windows 11, você encontrará sistemas em diferentes fábricas em vários setores ainda executando o Windows 7 ou, pior ainda, o Windows XP. Isso significa que seus sistemas operacionais são altamente vulneráveis, com várias brechas de segurança conhecidas que não podem ser corrigidas.
E enquanto muitos desses sistemas são air-gapped, o que significa que eles não estão fisicamente conectados à Internet, um funcionário descuidado que conecta um computador infectado ou uma unidade USB à rede pode derrubar o sistema.
O desafio com a atualização de sistemas
Infelizmente, atualizar todos esses sistemas não é tão fácil quanto baixar atualizações da Microsoft e reiniciar computadores. Em primeiro lugar, como o nome sugere, são infraestruturas críticas. Isso significa que eles não podem ficar offline. Considere isso – o que aconteceria se todos os semáforos da cidade de Nova York apagassem por uma hora por causa de uma atualização? Isso será um caos total.
Outra questão que os sistemas críticos devem enfrentar é que eles geralmente são especializados ou executados sistemas operacionais embarcados. Isso significa que nenhuma atualização de tamanho único funcionará para uma faixa inteira da indústria. Por exemplo, diferentes usinas nucleares construídas por diferentes empresas usarão sistemas de hardware variados. Portanto, uma atualização de hardware em uma planta não funcionará em outra.
Além disso, a proteção air-gapped desses sistemas é uma bênção e uma maldição. Embora proteja o sistema contra ataques externos, garantindo que você precise estar fisicamente conectado ao sistema para acessá-lo, isso também significa que as atualizações não podem ser enviadas facilmente por seus fornecedores. Portanto, se um fornecedor de hardware cria um novo firmware para uma fábrica com seis locais diferentes em todo o país, seus funcionários devem viajar fisicamente para lá e instalar a atualização manualmente.
Uma outra coisa com a qual as empresas devem lidar é com equipamentos especializados. Por exemplo, digamos que você seja uma empresa de fabricação de alimentos e comprou um sistema de cadeia de suprimentos rodando no Windows XP em 2009. Infelizmente, a empresa que forneceu seu sistema fechou. Você não tem o orçamento para obter um novo software de gerenciamento da cadeia de suprimentos e nem tem tempo para treinar novamente seu pessoal. É assim que as empresas acabam com computadores executando o Windows XP até a década de 2020.
Como os consumidores são afetados por isso?
Como consumidor, você pode pensar que esse não é o seu problema. Afinal, você acha que está tudo bem desde que consiga chegar onde está indo e sua vida não seja interrompida. Infelizmente, isso não pode estar mais longe da verdade.
Considere o ataque Colonial Pipeline. Embora os danos fossem limitados, o pânico que se seguiu causou longas filas de gás em vários postos. CNBC informou que as companhias aéreas do Aeroporto Internacional Hartsfield-Jackson Atlanta, que a Colonial Pipeline fornecia directamente, tinham de voe com combustível extra de outros aeroportos para complementar a oferta local ou faça paradas extras para voos de longa distância para reabastecer.
Embora o incidente não tenha causado atrasos no sistema, teria causado um problema significativo se não tivesse sido resolvido em uma semana.
Outro exemplo é o ataque cibernético à rede elétrica da Ucrânia em 2015. Este incidente deixou metade da região de Ivano-Frankivsk no escuro por seis horas. E embora isso possa causar inconvenientes e perdas monetárias em tempos normais, esses ataques podem ter consequências mais graves quando executados antes de uma invasão.
O que podemos fazer?
A menos que você esteja trabalhando nesses setores específicos como um executivo sênior, a maioria das pessoas comuns não pode fazer muito para corrigir esse problema. Você pode fazer sua voz ser conhecida entrando em contato com seus representantes do Congresso e do Senado em seus escritórios, mas é isso.
Mas se você é membro do conselho ou executivo de nível C em qualquer um desses setores, é hora de revisar os sistemas de segurança cibernética da sua empresa. Embora atualizar sua infraestrutura e maquinário possa ser caro, um ataque aos seus sistemas mais vulneráveis seria muito mais caro.
Ao atualizar seu hardware, você não apenas corrige possíveis vulnerabilidades em seu sistema, mas também tem a chance de ter uma operação mais eficiente.
Devemos proteger nossa infraestrutura crítica
A violação de ICONICS Genesis64 mostra que não basta reagir a cada ataque cibernético em nossa infraestrutura; em vez disso, devemos ser proativos em detectar vulnerabilidades e corrigi-las. Se permitirmos que os cibercriminosos e outros atores tenham domínio livre sobre nossos setores e serviços públicos, o dano que eles causam pode ser muito maior do que o custo que temos que pagar para manter nossos sistemas seguros.
9 vezes em que hackers alvejaram ataques cibernéticos em instalações industriais
Leia a seguir
Tópicos relacionados
- Segurança
- Cíber segurança
- Guerra cibernética
Sobre o autor

Jowi é escritora, coach de carreira e piloto. Ele desenvolveu um amor por qualquer PC desde que seu pai comprou um computador de mesa quando ele tinha 5 anos. A partir de então, ele vem usando e maximizando a tecnologia em todos os aspectos de sua vida.
Assine a nossa newsletter
Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!
Clique aqui para assinar