{"id":18440,"date":"2021-02-25T18:15:03","date_gmt":"2021-02-25T21:15:03","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18440"},"modified":"2021-02-25T21:37:49","modified_gmt":"2021-02-26T00:37:49","slug":"seguranca-de-senha-ruim-facilitou-hackear-instalacao-de-tratamento-de-agua","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/02\/basico\/seguranca-de-senha-ruim-facilitou-hackear-instalacao-de-tratamento-de-agua\/","title":{"rendered":"Seguran\u00e7a de senha ruim facilitou hackear esta\u00e7\u00e3o de tratamento de \u00e1gua"},"content":{"rendered":"\n<pre class=\"wp-block-code\"><code><\/code><\/pre>\n\n\n\n<h6 class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\"> Novos detalhes surgiram sobre a invas\u00e3o de computador remoto em uma esta\u00e7\u00e3o de tratamento de \u00e1gua da Fl\u00f3rida na sexta-feira passada, destacando a falta de medidas de seguran\u00e7a adequadas necess\u00e1rias para ambientes de infraestrutura cr\u00edtica \u00e0 prova de balas.<\/span><\/h6>\n<p>&nbsp;<\/p>\n<h6 class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\"> A viola\u00e7\u00e3o envolveu uma tentativa malsucedida por parte de um advers\u00e1rio de aumentar a dosagem de hidr\u00f3xido de s\u00f3dio no abastecimento de \u00e1gua para n\u00edveis perigosos acessando remotamente o sistema SCADA na esta\u00e7\u00e3o de tratamento de \u00e1gua. O operador da planta do sistema, que detectou a intrus\u00e3o, rapidamente tomou medidas para reverter o comando, causando impacto m\u00ednimo.<\/span><\/h6>\n<p>&nbsp;<\/p>\n<h6 class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\">Agora, de acordo com um comunicado publicado na quarta-feira pelo estado de Massachusetts, ciberatores n\u00e3o identificados acessaram o sistema de controle de supervis\u00e3o e aquisi\u00e7\u00e3o de dados (SCADA) atrav\u00e9s do software TeamViewer instalado em um dos v\u00e1rios computadores da planta que estavam conectados ao sistema de controle.<\/span><\/h6>\n<p>&nbsp;<\/p>\n<h6 class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\"> N\u00e3o apenas esses computadores rodavam vers\u00f5es de 32 bits do sistema operacional Windows 7, mas as m\u00e1quinas tamb\u00e9m compartilhavam a mesma senha para acesso remoto e teriam sido expostas diretamente \u00e0 Internet sem nenhuma prote\u00e7\u00e3o de firewall instalada.<\/span><\/h6>\n<h6 data-placeholder=\"Tradu\u00e7\u00e3o\">&nbsp;<\/h6>\n<h6 class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\"> \u00c9 importante notar que o Microsoft Windows 7 atingiu o fim da vida \u00fatil no ano passado, em 14 de janeiro de 2020.<br><\/span><\/h6>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/water-plant.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-18458 aligncenter\" src=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/water-plant.jpg\"  alt=\"\" width=\"505\" height=\"264\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/water-plant.jpg 728w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/water-plant-300x157.jpg 300w\" sizes=\"auto, (max-width: 505px) 100vw, 505px\" \/><\/a><\/p>\n<h6 data-placeholder=\"Tradu\u00e7\u00e3o\">&nbsp;<\/h6>\n<h6 id=\"tw-target-text\" class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\">Para piorar, na maioria das vezes, muitos pequenos servi\u00e7os p\u00fablicos est\u00e3o sobrecarregados com infraestrutura obsoleta, e os departamentos de TI tendem a ter poucos recursos, falta de or\u00e7amento e experi\u00eancia para atualizar sua postura de seguran\u00e7a e abordar vulnerabilidades em tempo h\u00e1bil.<br><\/span><\/h6>\n<p>&nbsp;<\/p>\n<h6 id=\"tw-target-text\" class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\">&#8220;Restringir todas as conex\u00f5es remotas aos sistemas SCADA, especificamente aquelas que permitem o controle f\u00edsico e a manipula\u00e7\u00e3o de dispositivos dentro da rede SCADA&#8221;, disseram autoridades do estado de Massachusetts. &#8220;Dispositivos de monitoramento unidirecional unidirecional s\u00e3o recomendados para monitorar sistemas SCADA remotamente.&#8221;<\/span><\/h6>\n<h6 class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\"><br><br><br>&#8220;Mantenha os computadores, dispositivos e aplicativos, incluindo software SCADA \/ sistemas de controle industrial (ICS), corrigidos e atualizados&#8221;, advertiu o alerta, acrescentando &#8220;use autentica\u00e7\u00e3o de dois fatores com senhas fortes&#8221;.<\/span><\/h6>\n<h6 class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\"><br><br><br>A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura dos EUA (CISA), em um alerta separado publicado hoje, alertou sobre &#8220;cibercriminosos que visam e exploram software de compartilhamento de desktop e redes de computador executando sistemas operacionais com status de fim de vida para obter acesso n\u00e3o autorizado aos sistemas.&#8221;<\/span><\/h6>\n<h6 class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\"><br><br>A ag\u00eancia, al\u00e9m de recomendar medidas de prote\u00e7\u00e3o, como a instala\u00e7\u00e3o de sistemas independentes de seguran\u00e7a f\u00edsica cibern\u00e9tica, tamb\u00e9m emitiu orienta\u00e7\u00f5es adicionais ao usar o TeamViewer, solicitando as organiza\u00e7\u00f5es a configurar o servi\u00e7o para &#8220;in\u00edcio manual&#8221; e evitar o uso de recursos de acesso n\u00e3o supervisionado.<\/span><\/h6>\n<h6>&nbsp;<\/h6>\n<p>&nbsp;<\/p>\n<h6>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: https:\/\/thehackernews.com\/2021\/02\/poor-password-security-lead-to-recent.html<\/h6>\n<pre id=\"tw-target-text\" class=\"tw-data-text tw-text-large XcVN5d tw-ta\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\">&nbsp;<\/span><\/pre>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Novos detalhes surgiram sobre a invas\u00e3o de computador remoto em uma esta\u00e7\u00e3o de tratamento de \u00e1gua da Fl\u00f3rida na sexta-feira passada, destacando a falta de medidas de seguran\u00e7a adequadas necess\u00e1rias para ambientes de infraestrutura cr\u00edtica \u00e0 prova de balas. &nbsp; A viola\u00e7\u00e3o envolveu uma tentativa malsucedida por parte de um advers\u00e1rio de aumentar a dosagem [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18456,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,105,99],"tags":[],"class_list":["post-18440","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18440"}],"version-history":[{"count":23,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18440\/revisions"}],"predecessor-version":[{"id":18559,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18440\/revisions\/18559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18456"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}