🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A superfície de ataque visada por hackers ligados ao Irã em ataques cibernéticos contra redes de infraestrutura crítica dos EUA inclui milhares de controladores lógicos programáveis (PLCs) expostos à Internet fabricados pela Rockwell Automation.
De acordo com um comunicado conjunto emitido por várias agências federais dos EUA na terça-feira, grupos de hackers apoiados pelo estado iraniano têm como alvo dispositivos Rockwell Automation/Allen-Bradley PLC desde março de 2026, causando interrupções operacionais e perdas financeiras.
“As campanhas da APT afiliada ao Irão contra organizações dos EUA aumentaram recentemente, provavelmente em resposta às hostilidades entre o Irão, os Estados Unidos e Israel”, alertaram as agências autoras.
“O FBI identificou que essa atividade resultou na extração do arquivo de projeto do dispositivo e na manipulação de dados em displays HMI e SCADA.”
Como informou um dia depois a empresa de segurança cibernética Censys, três quartos dos mais de 5.200 sistemas de controle industrial encontrados expostos online em todo o mundo são dos Estados Unidos.
“Os dados do Censys identificam 5.219 hosts expostos à Internet respondendo globalmente à EtherNet/IP (EIP) e se identificando como dispositivos Rockwell Automation/Allen-Bradley”, disse Censys.
"Os Estados Unidos respondem por 74,6% da exposição global (3.891 hosts), com uma parcela desproporcional de ASNs de operadoras de celular, indicativa de dispositivos implantados em campo em modems celulares."
PLCs Rockwell/Allen Bradley expostos à Internet (Censys)
Para se defenderem contra esses ataques contínuos, os defensores da rede são aconselhados a proteger os PLCs usando um firewall ou desconectá-los da Internet, verificar os registros em busca de sinais de atividades maliciosas e verificar se há tráfego suspeito nas portas OT (especialmente quando originado de provedores de hospedagem no exterior).
Os administradores também devem impor a autenticação multifator (MFA) para acesso às redes OT, manter todos os dispositivos PLC atualizados e desativar serviços e métodos de autenticação não utilizados.
Esta campanha contínua segue ataques semelhantes de quase três anos atrás, quando um grupo de ameaças afiliado ao Corpo da Guarda Revolucionária Islâmica (IRGC) do governo iraniano e rastreado como CyberAv3ngers teve como alvo vulnerabilidades em sistemas de tecnologia operacional (OT) Unitronics baseados nos EUA.
Os hackers da CyberAv3ngers comprometeram pelo menos 75 dispositivos PLC da Unitronics em múltiplas ondas de ataques cibernéticos entre novembro de 2023 e janeiro de 2024, com metade deles em redes de infraestrutura crítica de sistemas de água e águas residuais nos Estados Unidos.
Mais recentemente, o grupo hacktivista Handala (ligado ao Ministério de Inteligência e Segurança do Irão) apagou aproximadamente 80.000 dispositivos da rede da gigante médica norte-americana Stryker, incluindo dispositivos móveis de funcionários e computadores pessoais geridos pela empresa.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
De acordo com um comunicado conjunto emitido por várias agências federais dos EUA na terça-feira, grupos de hackers apoiados pelo estado iraniano têm como alvo dispositivos Rockwell Automation/Allen-Bradley PLC desde março de 2026, causando interrupções operacionais e perdas financeiras.
“As campanhas da APT afiliada ao Irão contra organizações dos EUA aumentaram recentemente, provavelmente em resposta às hostilidades entre o Irão, os Estados Unidos e Israel”, alertaram as agências autoras.
“O FBI identificou que essa atividade resultou na extração do arquivo de projeto do dispositivo e na manipulação de dados em displays HMI e SCADA.”
Como informou um dia depois a empresa de segurança cibernética Censys, três quartos dos mais de 5.200 sistemas de controle industrial encontrados expostos online em todo o mundo são dos Estados Unidos.
“Os dados do Censys identificam 5.219 hosts expostos à Internet respondendo globalmente à EtherNet/IP (EIP) e se identificando como dispositivos Rockwell Automation/Allen-Bradley”, disse Censys.
"Os Estados Unidos respondem por 74,6% da exposição global (3.891 hosts), com uma parcela desproporcional de ASNs de operadoras de celular, indicativa de dispositivos implantados em campo em modems celulares."
PLCs Rockwell/Allen Bradley expostos à Internet (Censys)
Para se defenderem contra esses ataques contínuos, os defensores da rede são aconselhados a proteger os PLCs usando um firewall ou desconectá-los da Internet, verificar os registros em busca de sinais de atividades maliciosas e verificar se há tráfego suspeito nas portas OT (especialmente quando originado de provedores de hospedagem no exterior).
Os administradores também devem impor a autenticação multifator (MFA) para acesso às redes OT, manter todos os dispositivos PLC atualizados e desativar serviços e métodos de autenticação não utilizados.
Esta campanha contínua segue ataques semelhantes de quase três anos atrás, quando um grupo de ameaças afiliado ao Corpo da Guarda Revolucionária Islâmica (IRGC) do governo iraniano e rastreado como CyberAv3ngers teve como alvo vulnerabilidades em sistemas de tecnologia operacional (OT) Unitronics baseados nos EUA.
Os hackers da CyberAv3ngers comprometeram pelo menos 75 dispositivos PLC da Unitronics em múltiplas ondas de ataques cibernéticos entre novembro de 2023 e janeiro de 2024, com metade deles em redes de infraestrutura crítica de sistemas de água e águas residuais nos Estados Unidos.
Mais recentemente, o grupo hacktivista Handala (ligado ao Ministério de Inteligência e Segurança do Irão) apagou aproximadamente 80.000 dispositivos da rede da gigante médica norte-americana Stryker, incluindo dispositivos móveis de funcionários e computadores pessoais geridos pela empresa.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #quase #4.000 #dispositivos #industriais #dos #eua #expostos #a #ataques #cibernéticos #iranianos
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário