Falha expõe estações de água dos EUA a ataques pela web

Sistemas Estados Unidos

Um erro aparentemente trivial em um certificado TLS levou pesquisadores de segurança a uma descoberta alarmante: centenas de painéis de controle de sistemas de abastecimento de água nos Estados Unidos estavam acessíveis diretamente pela internet — e dezenas deles permitiam controle total, sem qualquer senha, sobre bombas, válvulas e dosadores químicos.

A origem da descoberta

A investigação começou em outubro de 2024, quando a equipe de pesquisa da Censys realizava uma varredura rotineira em sistemas de controle industrial e identificou certificados contendo a palavra “SCADA” — sigla para Supervisory Control and Data Acquisition, comumente associada a ambientes industriais automatizados. Esse detalhe os levou a uma plataforma HMI (interface homem-máquina) baseada em navegador, rara e padronizada, presente em diversos sistemas.

Curiosos, os pesquisadores coletaram capturas de tela dos endereços IP identificados e se depararam com telas ao vivo de estações de tratamento de água: níveis de tanques variando em tempo real, bombas de cloro sendo ativadas e alarmes piscando.

Riscos graves à infraestrutura pública

Analisando mais a fundo, descobriram que todos os sistemas afetados utilizavam o mesmo modelo de servidor web gerado automaticamente pelo software HMI. Os pesquisadores organizaram as informações em uma planilha contendo produto, responsável e localização — e confirmaram que os sistemas pertenciam a instalações públicas de água.

Segundo a Censys, os sistemas encontrados se dividiam em três categorias:

  • Autenticado: exigia credenciais;
  • Somente leitura: visível, mas sem controle;
  • Não autenticado: acesso completo sem senha.

“Encontramos 40 sistemas totalmente desprotegidos, controláveis por qualquer pessoa com um navegador,” alertou a empresa.

Ação rápida e resposta positiva

Como os alvos eram serviços públicos, a Censys optou por não seguir o processo tradicional de notificação individual. Em vez disso, enviou um relatório coletivo para a Agência de Proteção Ambiental dos EUA (EPA) e para o fornecedor do software HMI, que não foi identificado.

A planilha entregue incluía IPs, portas, localização e o estado de segurança de cada sistema. Em apenas nove dias, a EPA informou que 24% dos sistemas expostos haviam sido protegidos. Um mês depois, com a emissão de orientações sobre autenticação multifator e controle de acesso, esse número saltou para 58%.

“Começamos com mais de 300 sistemas vulneráveis em outubro de 2024. Em nosso último escaneamento, em maio de 2025, esse número caiu para menos de 20. Ainda não é zero, mas é o tipo de resposta que os profissionais de segurança esperam alcançar,” destacou a equipe da Censys.

Alerta do governo e riscos cibernéticos

No final de 2024, o governo dos EUA emitiu um alerta urgente para que organizações do setor de água e esgoto reforçassem a segurança de HMIs expostas à internet. Essas interfaces — como telas sensíveis ao toque ou painéis de controle remotos — permitem que operadores supervisionem e controlem sistemas SCADA, essenciais para o funcionamento de infraestrutura crítica.

Segundo um informe conjunto da EPA e da CISA (Agência de Segurança Cibernética dos EUA), HMIs expostas podem permitir que agentes mal-intencionados obtenham informações confidenciais ou interfiram diretamente nos sistemas de controle industrial (ICS).

“Criminosos cibernéticos têm demonstrado capacidade para localizar e explorar HMIs expostas com vulnerabilidades. Em 2024, ativistas pró-Rússia manipularam essas interfaces em sistemas de água e esgoto, fazendo com que bombas e sopradores operassem fora dos padrões normais,” alertaram as agências.

Para saber mais, clique aqui.

Descubra mais sobre SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading