Pesquisa: principal objetivo dos hackers ao atacar a indústria é a espionagem

Cada terceiro ataque cibernético bem-sucedido a empresas industriais apresenta sinais de espionagem. Isto é evidenciado pelos resultados de um estudo da empresa Solar, que se baseou em dados de uma análise de tentativas de ataques cibernéticos a clientes do centro Solar JSOC; análise de ameaças cibernéticas externas realizada pelo centro Solar AURA; análises do centro de investigação Solar 4RAYS e trabalhos realizados pelo departamento de análise de segurança.

De acordo com as informações apresentadas no estudo, nos últimos três anos, foram realizadas cerca de 600 mil tentativas de ataques cibernéticos ao setor industrial. A maior parte dos incidentes envolveu operações com contas de usuários e controle sobre elas. São tentativas de adivinhação de senha (inclusive de sistemas críticos), acesso administrativo fora da rede (indica o uso de ferramentas do sistema operacional para acesso remoto), vários bloqueios de contas (indica múltiplas tentativas de força bruta).

Fonte da imagem: assessoria de imprensa da empresa Solar

A distribuição dos incidentes mostra que o principal problema na monitorização e resposta às ameaças cibernéticas são os vários tipos de software malicioso em dispositivos finais de criticidade variável, bem como software ilegítimo, por exemplo, mineiros. Isto se deve à escala das infraestruturas distribuídas e à complexidade de monitorar o cumprimento das políticas de segurança da informação nelas contidas. Ao mesmo tempo, o poder dos equipamentos utilizados nas empresas dá aos invasores recursos suficientes para minerar criptomoedas.

Segundo especialistas, é extremamente difícil desabilitar um empreendimento industrial – os segmentos e sistemas industriais estão bem protegidos, além disso, muitas vezes operam em modo fechado e não têm conexão com o perímetro externo de TI. Porém, as redes corporativas, onde podem ser armazenadas informações sobre a estrutura dos sistemas automatizados de controle de processos, credenciais e outras informações, ainda apresentam vulnerabilidades suficientes. Neste sentido, os problemas de espionagem e de acesso não autorizado a dados estão a tornar-se mais prementes na esfera industrial.

avalanche

Postagens recentes

A Apple esgotou todos os Mac Studios com 256 GB de RAM, e o prazo de entrega pode chegar a 4-5 meses.

A Apple normalmente não vende produtos para o consumidor final que demorem meses para serem…

15 minutos atrás

O módulo de pouso Blue Ghost da Firefly Aerospace pousou com sucesso na Lua, revelando algo inesperado.

Em março de 2025, o módulo lunar Blue Ghost, desenvolvido pela Firefly Aerospace, pousou com…

46 minutos atrás

Os fabricantes chineses de chips encerraram o ano passado com receitas recordes.

O boom da IA ​​também está impulsionando o crescimento da receita dos fabricantes de chips…

3 horas atrás

O suporte do acelerador de IA DeepSeek V4 da Huawei impulsionou a demanda na China.

Para desenvolvedores de IA, a compatibilidade de determinadas soluções de hardware com seus softwares existentes…

4 horas atrás

O voo de teste da Starship V3 da SpaceX foi adiado novamente por um mês.

Na primeira quinzena de março, o fundador da SpaceX, Elon Musk, anunciou que o primeiro…

4 horas atrás

Revolta nas máquinas de lavar: Uma atualização de software impediu que clientes da Samsung lavassem suas roupas.

A melhoria da funcionalidade dos dispositivos por meio de atualizações de software tornou-se a norma…

6 horas atrás