
São Paulo — InkDesign News — A mais recente ameaça cibernética à cadeia de suprimentos pode estar escondida nas estradas. O Departamento de Transporte dos Estados Unidos alertou agências rodoviárias e empresas de infraestrutura sobre a presença de dispositivos ilícitos em infraestruturas rodoviárias alimentadas por energia solar, como carregadores e câmeras de tráfego.
Vetor de ataque
O alerta destaca a necessidade de verificar a presença de “dispositivos clandestinos, como rádios ocultos, embutidos dentro de baterias e inversores” (“rogue devices — such as hidden radios — secreted inside batteries and inverters”). Esse tipo de vulnerabilidade pode permitir conexões não autorizadas, potencialmente comprometendo a segurança das infraestruturas críticas.
Impacto e resposta
Segundo Chris Grove, diretor de estratégia em cibersegurança da Nozomi Networks, “ter esses dispositivos em nosso ecossistema cria oportunidades” (“Having these things out there in our ecosystem allows opportunities”). A conexão remota de equipamentos de transporte, já questionada anteriormente pelo Comitê da Câmara dos Representantes dos EUA sobre o Partido Comunista Chinês, torna a infraestrutura mais suscetível a ataques. Em 2024, os ataques de ransomware a tecnologias operacionais (OT) aumentaram em 87%, indicando uma tendência preocupante na exploração de vulnerabilidades.
Análise e recomendações
As redes de infraestrutura crítica são amplamente dependentes de rádios para comunicação, com dispositivos vulneráveis que podem ser controlados remotamente, aumentando o risco de exploração. A Cybersecurity and Infrastructure Security Agency (CISA) já reportou brechas relacionadas a dispositivos utilizados para transmissão de comandos de frenagem em trens, acessíveis por pacotes de dados de radiofrequência.
“Muitos OEMs compram partes que incluem modems celulares sem intenção de utilizar essa funcionalidade”
(“Many OEMs purchase parts that include cellular modems with no intention to use that functionality”)— Kate Johnson, Diretora, Dragos
É recomendado que fornecedores e clientes do governo utilizem materiais de hardware que identifiquem componentes vulneráveis, facilitando a avaliação de riscos. O uso de monitoramento de tráfego entre dispositivos pode ajudar a detectar movimentos laterais de invasores.
Com um aumento contínuo nas ameaças à segurança cibernética, espera-se que o setor priorize a segurança na fabricação de novos dispositivos, minimizando recursos desnecessários que possam ser explorados.
Fonte: (Dark Reading – Segurança Cibernética)