O especialista contou como ele invadiu uma usina nuclear

Expert hacked into a nuclear plant

Carlos Hamilton, o principal especialista em segurança da equipe SpiderLabs da empresa de segurança da informação Trustwave, descrito como ele invadiu uma usina nuclear.

Na cibersegurança, o pior cenário é que os hackers assumam o controle da infraestrutura crítica. Neste cenário, cibercriminosos ou hackers que trabalham para o governo de um país podem usar suas explorações para colocar em risco a vida das pessoas.

A pior situação é quando hackers obtêm acesso a usinas nucleares ou mísseis nucleares. Parece que esses objetos sensíveis deveriam ter proteção reforçada contra ataques cibernéticos, Mas isso é realmente assim?

O consultor de segurança da SpiderLabs, Charles Hamilton, compartilhou sua experiência na realização de testes de penetração em uma usina nuclear. Por razões de segurança, Hamilton não divulgou local e horário dos testes.

Como parte do teste de penetração, ele literalmente conseguiu invadir uma usina nuclear. Há muitos detalhes que não posso contar por razões óbvias.Hamilton disse.

Conforme explicado por Hamilton, o principal objetivo do teste era descobrir se hackers poderiam assumir o controle de um reator nuclear. Felizmente, isso é quase impossível devido à barreira física entre a rede corporativa e a própria usina.

Claro, não devemos esquecer malware como o Stuxnet, projetado especificamente para ataques a uma usina nuclear e distribuído através de um pendrive USB. No entanto, tais cenários não fazem parte de um plano de teste de penetração.

A primeira vulnerabilidade descoberta durante os testes estava relacionada aos empreiteiros cujos serviços a usina estava usando. Os empreiteiros instalaram um hotspot Wi-Fi inseguro que se tornou uma porta de entrada do pesquisador na rede corporativa.

Quando eu entrei, era a mesma rede corporativa que qualquer outra, com vários sistemas Windows e Linux, e eles também estavam executando o Windows NT 4.0. Consegui acesso direto à rede e algumas coisas interessantes, por exemplo, para ferramentas de monitoramento.Hamilton disse.

Duas horas depois, o pesquisador já tinha privilégios de administrador de domínio e obteve acesso a informações sobre o funcionamento da usina.

Se eu estivesse envolvido em espionagem ou sabotagem no interesse de um Estado estrangeiro, Pude ver indicadores como o nível de pressão, etc..disse o pesquisador.

Mesmo para empresas ou organizações não envolvidas em infra-estruturas críticas, Hamilton disse, a principal lição aqui é que a rede corporativa sempre será um dos pontos mais vulneráveis. As empresas devem sempre lembrar que as suas redes internas são tão vulneráveis ​​quanto os seus perímetros externos.

Deixe-me lembrar que também falei sobre o fato de que Hacker mudou a composição química da água potável em uma pequena cidade da Flórida.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *