
Uma empresa que fornece água para mais de 1,5 milhão de pessoas no Reino Unido divulgou que foi atingida por um ataque cibernético em um incidente que especialistas em segurança disseram destacar vulnerabilidades potencialmente perigosas na infraestrutura crítica do país.
A South Staffordshire Plc disse na segunda-feira que estava sofrendo interrupções em sua rede de computadores corporativa como resultado do incidente, mas que sua capacidade de fornecer água potável não foi afetada.
Uma gangue de ransomware ligada à Rússia conhecida como Cl0p assumiu o crédito pelo ataque, depois de identificar erroneamente sua vítima como Thames Water, uma empresa de água muito maior que abastece Londres e áreas vizinhas.
Em um comunicado em um site da “dark web“, a Cl0p alegou que roubou uma grande quantidade de dados da empresa e obteve acesso a sistemas que controlam o nível de produtos químicos na água. “Se você está chocado, é bom”, afirmou o grupo.
A South Staffordshire Plc é a empresa-mãe da South Staffs Water e da Cambridge Water, que juntas fornecem água potável a mais de 1,5 milhão de pessoas nas áreas ao redor de Cambridge, West Midlands, South Staffordshire, South Derbyshire, North Warwickshire e North Worcestershire, de acordo com o site da empresa.
Os atacantes publicaram capturas de tela que pareciam mostrar que haviam obtido acesso a um sistema de controle para uma estação de tratamento de água conhecida como Seedy Mill. A instalação está localizada fora da cidade de Lichfield e processa água potável de poços e um reservatório próximo, tratando até 120 milhões de litros (32 milhões de galões) de água diariamente e atendendo uma população de 200.000 pessoas, de acordo com um vídeo publicado em 2017 pela South Staffs Water.
Especialistas em segurança cibernética disseram que a violação é alarmante, mas alertaram que não está claro o quão profundamente os invasores penetraram no sistema e se pode haver controles em vigor que poderiam ter impedido a adulteração não autorizada de suprimentos de água.
Em um comunicado, a South Staffs Water creditou “sistemas e controles robustos sobre o abastecimento e a qualidade da água”, além do “trabalho rápido de nossas equipes” para manter a água potável segura. A empresa não respondeu aos pedidos de comentários sobre as alegações dos atacantes.
Um porta-voz do governo do Reino Unido disse que o Centro Nacional de Segurança Cibernética e o Departamento de Meio Ambiente, Alimentos e Assuntos Rurais estão em estreita colaboração com a South Staffordshire Plc em resposta à violação.
“Após um extenso envolvimento com a South Staffordshire Plc e a Inspetoria de Água Potável, temos certeza de que não há impactos no fornecimento contínuo e seguro de água potável, e a empresa está tomando todas as medidas necessárias para investigar esse incidente”, disse o porta-voz.
Chris Kubecka, especialista em segurança cibernética com experiência em trabalhar com sistemas de controle industrial, revisou as capturas de tela publicadas pelos invasores e descreveu o incidente como “extremamente preocupante”.
Os atacantes, disse ela, pareciam ter acessado uma interface que poderia ser usada para controlar configurações ultravioleta, que são usadas para limpar a água e matar bactérias nocivas que podem causar doenças se consumidas.
“Se eles entenderem a sequência de como ajustar o UV ou o processo de enxágue/lavagem, os invasores podem causar danos”, disse ela. “O processo UV desinfetante é extremamente importante.”
Danielle Jablanski, estrategista de segurança cibernética da Nozomi Networks, disse que os atacantes podem ter acesso apenas a um “software de visualização remota” que pode ser usado para analisar determinados sistemas de controle, mas não alterar as configurações. No entanto, não foi possível determinar se esse era o caso a partir das capturas de tela que os atacantes publicaram, disse ela.
Não é a primeira vez que criminosos atacam instalações de água. Em fevereiro de 2021, um hacker acessou os sistemas de água na Flórida e tentou bombear um produto químico no abastecimento. A tentativa foi frustrada por um trabalhador que detectou as mudanças. O autor desse caso não foi identificado publicamente.
Os sistemas de controle em estações de tratamento de água às vezes são segmentados a partir de redes de internet – ou “air gaped” – e há camadas de proteção incorporadas para impedir acesso e alterações não autorizadas, de acordo com Jablanski. Mas os sistemas considerados isolados da Internet nem sempre são completamente inacessíveis de redes externas, o que significa que podem ser potencialmente vulneráveis a ataques. “Gostaríamos de pensar que eles têm lacunas de ar, mas sempre há casos em que isso não é verdade”, disse Jablanski.

Em novembro, uma investigação policial internacional da gangue Cl0p levou a uma série de batidas policiais na Ucrânia. Policiais prenderam seis pessoas depois de invadir 20 propriedades, onde apreenderam US$ 185.000 em dinheiro, de acordo com a Interpol. Após um breve hiato à ação de aplicação da lei, o grupo retornou em maio e começou novamente a atacar dezenas de empresas com seus ataques.
“O fato de o grupo ter sobrevivido a esse escrutínio e ainda estar ativo indica que os principais membros não foram pegos nesses ataques”, escreveu Lior Div, diretor executivo da empresa de segurança cibernética Cybereason Inc. em um artigo publicado em dezembro. “Eles provavelmente estão sediados na Rússia – que tem um histórico de apoiar tacitamente os cibercriminosos com ataques tolerados e ignorados pelo Estado”.
O Cl0p normalmente usa software malicioso para criptografar arquivos em computadores e, em seguida, exige pagamento para desbloquear os arquivos. O grupo disse em seu comunicado na segunda-feira que optou por não criptografar os computadores da companhia de água porque alegou que não atacou infraestrutura crítica ou organizações de saúde. Mas o grupo alegou que roubou cerca de cinco terabytes de dados dos computadores da empresa e tentou extorquir dinheiro em troca de informações sobre como “consertar” supostas falhas de segurança.
Atacar a instalação de água é “um grande negócio” que provavelmente provocará uma forte resposta do governo britânico, de acordo com um proeminente pesquisador de segurança conhecido como “o Grugq”. As autoridades do país podem não conseguir prender os criminosos se estiverem localizados na Rússia, que tem um histórico de não cooperar com as investigações de segurança cibernética ocidentais. Mas as agências de inteligência britânicas poderiam realizar suas próprias operações de atacantes e obter as participações de criptomoedas da Cl0p, disse ele. “Eles podem custar-lhes dinheiro e atrapalhar o grupo. Acho que isso teria algum impacto.”
Fonte: www.bloomberg.com
Posts relacionados: Recomendações do FBI e CISA para evitar ataques de ransomware neste fim de ano / Incidentes Cibernéticos são os principais fatores de risco à empresas em 2022 e Instalações petrolíferas europeias se tornam vítimas de ataques cibernéticos