Pretah leva samba, MPB e sons regionais ao Palco Sesc

Imagem
Foto: Divulgação  Quarta-feira 17/04, é dia de Palco Sesc e quem se apresenta desta vez é a cantora  Pretah . A ação é parceria do  Sesc Cultura , integrante do Sistema Comércio e  Shopping Campo Grande  . A apresentação começa às 18h30, na praça de alimentação, aberta ao público. Pretah apresenta um repertório repleto de músicas brasileiras, como samba, incluindo também canções de compositores regionais. Serviço – Informações pelo telefone (67) 3311-4300 ou pelo WhatsApp (67) 3311-4417. Acompanhe as ações do Sesc Cultura @sescculturams e Facebook/sescculturams e no aplicativo "Encontre no Sesc". CLIQUE E FALE COMIGO: @OBLOGUEIROOFICIAL SIGA NAS REDES SOCIAIS: INSTAGRAM:   www.instagram.com/oblogueirooficial PINTEREST:   www.br.pinterest.com/oblogueirooficial TIKTOK:  www.tiktok.com/@oblogueirooficial FACEBOOK:  www.facebook.com/siteoblogueiro THREADS:   www.threads.net/@oblogueirooficial TWITTER:   www.twitter.com/siteoblogueiro CLIQUE  AQUI   E INSC

Redbelt Security destaca pontos de atenção ao realizar pentestes em ambientes ICS e OT


A execução de pentestes em ambientes de ICS e OT desempenha um papel crucial no amadurecimento da indústria. Porém, é uma tarefa sensível e desafiadora, que requer atenção especial durante o processo. Fotos: Divulgação


 

É comum empresas desconhecerem as vulnerabilidades expostas em seu ambiente devido à falta de maturidade em suas práticas de segurança. A permissão do uso de senhas padrão, sistemas operacionais e software desatualizados, dispositivos PLC/IO/Controller com firmware defasado e a ausência de soluções de segurança para monitorar o ambiente, são algumas das práticas que podem deixar o negócio e as pessoas suscetíveis a ataques cibernéticos. Para identificar e corrigir as vulnerabilidades e, consequentemente, minimizar os riscos de ataque, uma empresa pode recorrer ao pentest.
 

"Vários pontos de atenção surgem ao considerar a realização de testes em OT. Isso inclui o impacto público potencial, a disponibilidade e integridade dos sistemas e dados, assim como a segurança do ambiente", alerta Marcos Almeida, gerente do Red Team e de inteligência de ameaças na Redbelt Security. Segundo ele, as mudanças efetuadas durante o teste, como a alteração ou a adição de novos arquivos, podem causar perturbações significativas, sendo essencial que aspectos como testes de upload de arquivos e execuções de scans sejam discutidos e autorizados previamente para evitar interrupções indesejadas.
 

Almeida explica que a estrutura de um ataque cibernético e de um processo de pentest é a mesma. O que vai diferenciá-los é sua finalidade e como o processo será conduzido. Ao contrário de um ataque, que não se preocupa com possíveis interrupções na operação, o pentest é conduzido com cautela para garantir a integridade e disponibilidade do ambiente.
 

A seguir, o especialista da Redbelt aponta, por meio do ICS Kill Chain, o procedimento típico adotado por hackers quando executam um ataque em ambientes de ICS. Esse modelo ajuda as equipes como conhecer, detectar e prevenir ameaças, podendo ser reproduzido para realizar um pentest.
 

Kill Chain voltado para ambientes ICS

O ICS Kill Chain é dividido em duas fases. A primeira envolve as etapas de preparação e execução do ataque.
 

Figura – ICS Kill Chain 1

Na etapa de reconhecimento, o invasor busca informações relevantes sobre o ambiente por meio de fontes públicas (OSINT), ferramentas de scan ativo e engenharia social. Isso ajuda a identificar os pontos fracos, que incluem hosts, usernames, rede, contas e protocolos. Em seguida, passa-se para a etapa de preparação e ataque, que inclui, por exemplo, a modificação de arquivos para uso posterior.
 

Na etapa de intrusão, o invasor procura obter acesso à rede ou sistema, utilizando métodos como ataques de phishing. A próxima etapa, de manutenção e habilitação, envolve a instalação do Command and Control (C2) para garantir a conectividade no ambiente. O C2 assegura estabilidade e conectividade para a execução dos ataques ou para a permanência no ambiente com o intuito de coletar informações. A última etapa da fase 1 é o início de execução de ações maliciosas no ambiente OT.
 

A segunda fase da ICS Kill Chain envolve o desenvolvimento do ataque e sua execução.

Figura – ICS Kill Chain 2

 

‍Esta fase começa com o tunelamento, geralmente usados para criar uma capacidade de afetar exclusivamente um sistema de Controle Industrial (ICS) específico. A etapa de validação envolve a verificação e teste do ambiente antes da execução do ataque efetivo. Na última etapa são executados ataques como DoS upload e alteração de arquivos, execução de malwares, exploração de vulnerabilidades, além de extração de informações úteis para um atacante.
 

Execução de Pentest em ambiente ICS

Para realizar com sucesso um pentest em ambientes OT é necessário seguir todas as etapas mencionadas acima. A etapa de reconhecimento pode incluir técnicas, como o Google Dorks, e a utilização de ferramentas, como Shodan, Whois, Censys, e Exploit DB, para coletar informações sobre servidores web expostos. No exemplo abaixo, nota-se que foi possível identificar Dorks presentes no site Exploit DB, relacionado ao ambiente Schneider Electric.
 

Figura – Dorks encontradas no Exploit DB

Com as dorks vazadas, foram identificados endereços IP na internet que pudessem hospedar esse tipo de sistema. Um dos endereços encontrados foi inserido no Shodan܂io.

Figura – Pesquisa efetuada no Shodan

Com essas informações, foi possível acessar os ambientes abaixo, e navegar pelas suas funcionalidades.
 

Figura – Acesso ao ambiente

 

Figura – Acesso ao ambiente

 

Além de identificar servidores web expostos, é importante coletar informações sobre o range de IPs públicos, endereços de e-mail dos funcionários, usuários potenciais, sistemas operacionais, aplicações e serviços em uso. Com a fase de reconhecimento concluída, o pentester inicia os ataques de força bruta e verifica credenciais padrão divulgadas na internet para obter acesso ao servidor web e, assim, avançar para a próxima etapa.
 

Assim como demonstrado na imagem abaixo, existem sites que deixam disponíveis as credenciais padrões utilizadas por diversos provedores. Um atacante consegue montar uma wordlist com base nessas informações encontradas.

Figura – Credenciais Default expostas

 

Nesse ponto, é importante ressaltar que a execução de um scan para sondar o ambiente requer autorização prévia do contratante para garantir que não haverá impacto adverso no ambiente OT. Com a autorização em mãos, o pentester realiza o scan para coletar informações como nomes de computadores, usuários logados e vulnerabilidades, direcionando os esforços para identificar o melhor vetor de entrada. Ferramentas como Kali Linux, Wireshark, Nmap e PowerShell são utilizadas nessa fase.
 

Após identificar vulnerabilidades, o pentester inicia a etapa de pivot para entrar no ambiente industrial, passando da esfera de TI para OT. Aqui, os testes se concentram na verificação de switches e roteadores, na identificação do L3 SiteOps (um alvo vulnerável presente em sistemas de Controle Industrial), e em testes em camadas mais baixas, como PLCs (Controladores Lógicos Programáveis).
 

O pentest é concluído quando o consultor obtém acesso aos sistemas industriais que poderiam causar impactos no ambiente ou quando obtém informações sensíveis do ambiente industrial testado. A identificação e correção das vulnerabilidades descobertas ajudam a aumentar a segurança e a maturidade do ambiente OT, protegendo as operações críticas da indústria. Além disso, no final do teste, a empresa recebe um relatório detalhado com informações sobre as vulnerabilidades identificadas e oferece orientações para correções e mitigação de riscos futuros.
 

SIGA NAS REDES SOCIAIS:



CLIQUE AQUI E INSCREVA-SE NO CANAL "O BLOGUEIRO OFICIAL" DO YOUTUBE !

VEJA TAMBÉM:

CURIOSIDADES: Viralizou! Conheça Rayssa Buq, fenômeno das redes sociais

"Acampamento de Magia para Jovens Bruxos" estreia no Gloob na próxima sexta-feira, dia 12

MODA: Podyh AW24

Indústria brasileira desacelera diversificação do portfólio no primeiro trimestre

ESPORTES: YoPRO anuncia sua primeira corrida em parceria com Norte Marketing

Atlantica Hospitality International lança empreendimento na região da Avenida Paulista em São Paulo

Tarkett cria piso vinílico que facilita paginações criativas

#RespeitaMeuCapelo: chapéu de formatura é recriado para atender cabelos de pessoas negras

Com marcas como TIM, PRIO, Hashdex e Invest.Rio e nomes de peso no conselho, Instituto 12 nasce no coração do Leblon para fomentar a inovação no Rio

Empreendedorismo Familiar e superação: Do garoto vendedor de cocada na Zona Leste à CEO de 3 empresas, e sócio do Káka Diniz e João Kepler