Pesquisar

Redbelt mostra vulnerabilidades da indústria de commodities

No Brasil, especificamente, para se ter ideia de sua importância, as commodities epresentaram cerca de 20% do PIB em 2023, graças ao agronegócio.

A indústria de commodities, sejam agrícolas, animais, minerais, energéticos ou ambientais, constitui a base da economia nacional e global porque fornece as matérias-primas necessárias para a produção de diversos bens e serviços.

No Brasil, especificamente, para se ter ideia de sua importância, representou cerca de 20% do PIB em 2023 e isto só é possível porque o agronegócio nacional é um dos grandes investidores em tecnologia e tem passado por uma forte transformação digital nos últimos anos. Como consequência, estas companhias também vem sendo constante alvo de crimes cibernéticos.

Isto pode ser comprovado em estudos recentes de grandes consultorias. O estudo “Global Economic Crime and Fraud Survey 2023” da PwC Brasil constatou que 72% das empresas brasileiras do setor de commodities sofreram algum tipo de ataque cibernético em 2023, um aumento significativo em relação aos 58% registrados em 2022. Já o relatório “Cybersecurity in the Oil and Gas Industry”, da Accenture, apontou que o setor de óleo e gás, um importante segmento da indústria de commodities brasileira, foi o segundo mais visado por ataques cibernéticos em 2023, com crescimento de 52% no número de ataques em comparação com 2022.

“Temos a estimativa de que o número de golpes cibernéticos na indústria de commodities brasileira tenha ultrapassado 10 mil em 2023, ampliação de cerca de 30% em relação ao ano anterior. Estimamos também que de cada 10 indústrias, sete têm três vulnerabilidades críticas, que conseguimos identificar com nossa ferramenta RIS (Risk, Information & Security) e que podem resultar em ataques”, afirma Willian Amorim, consultor de cibersegurança da Redbelt Security.

 

As três vulnerabilidades são:

  • Problemas de configurações – os fabricantes muitas vezes fornecem senhas padrão ou fracas para acessar sistemas ou dispositivos, como “admin”, “admin”. Essas credenciais são fáceis de adivinhar, aumentando o risco de acesso não autorizado. “A correção envolve a modificação imediata das senhas padrão ou fracas fornecidas pelo fabricante. Os administradores devem instruir os usuários a escolher senhas fortes e únicas, e os fabricantes devem incentivar a mudança dessas senhas no primeiro acesso ao sistema”, explica o especialista da Redbelt.
  • Exposição de informações sensíveis – refere à prática de expor informações confidenciais, como dados de login, informações pessoais dos usuários, ou detalhes sobre a infraestrutura da aplicação, de forma inadequada. “Para corrigir a exposição de informações sensíveis em uma aplicação web, é essencial adotar medidas como minimizar o armazenamento de dados sensíveis, utilizar criptografia para proteger informações críticas, implementar controles de acesso rigorosos, gerenciar mensagens de erro para evitar divulgação de informações confidenciais, proteger adequadamente APIs e endpoints, e realizar testes de segurança regulares para identificar e corrigir vulnerabilidades”, orienta Amorim.
  • Exposição de Banners e Serviços – a exposição de banners e serviços pode levar a vulnerabilidades graves, como a exploração de CVEs (Common Vulnerabilities and Exposures), escalação de privilégios, RCE (Remote Code Execution) entre outras. Quando informações sobre a infraestrutura da aplicação são expostas, os invasores podem identificar vulnerabilidades conhecidas (CVEs) nesses serviços ou tecnologias específicas. Eles podem, então, aproveitar essas falhas para obter acesso não autorizado, escalar seus privilégios dentro do sistema e, em casos extremos, executar código remotamente (RCE). “É muito importante configurar de maneira adequada a aplicação para não divulgar informações sobre a infraestrutura, como versões de software e serviços utilizados. Isto pode ser feito removendo ou ocultando banners e mensagens de erro detalhadas que possam revelar tais informações. Além disso, manter todos os sistemas e bibliotecas atualizados com as últimas correções de segurança é fundamental para evitar a exploração de vulnerabilidades conhecidas”, detalha o Amorim
Picture of Eduardo Boni Pontes

Eduardo Boni Pontes

Fale com a Security Business

Ative o JavaScript no seu navegador para preencher este formulário.

Compartilhe este artigo

Veja também

NEWSLETTER

Ative o JavaScript no seu navegador para preencher este formulário.

NEWSLETTER

Ative o JavaScript no seu navegador para preencher este formulário.