Nixse
0

Como foi o ataque hacker ao gasoduto da Colonial Pipeline

 

O gasoduto da Colonial Pipeline está se recuperando do devastador ataque hacker que cortou o fluxo de petróleo. O hackeamento é considerado um dos ataques mais significativos a uma infraestrutura nacional importante.

Esse gasoduto transporta quase metade do suprimento de combustível da Costa Leste dos EUA. Com isso, se a paralisação durar mais, especialistas esperam um aumento nos preços.

 

Como um gasoduto pode ser hackeado?

Para muitas pessoas, a imagem que vem à mente sobre indústria petrolífera é a de tubos, líquido preto gorduroso e bombas. Porém, na verdade, o tipo de operação moderna da Colonial Pipeline é altamente digital.

Termostatos, sensores de pressão, bombas e válvulas são usados para monitorar e controlar o fluxo de gasolina, combustível de jato e diesel através de centenas de quilômetros de tubulação. Além disso, a Colonial tem um robô de alta tecnologia chamado smart pig. Ele passa por seus canos e verifica anomalias. Um sistema central conecta toda essa tecnologia operacional.

O especialista cibernético da CheckPoint Jon Niccolls explicou que há sempre um alto risco de ataque hacker onde quer que haja conectividade. Ele disse que, em vez de pessoas, computadores controlam todos os dispositivos que executam um gasoduto moderno.

Adicionalmente, Niccolls falou que o gasoduto é vulnerável a ataques maliciosos se eles tiverem uma conexão com uma rede interna da organização. É assim que eles são atingidos por ataques cibernéticos.

 

Como exatamente os hackers invadiram o sistema?

Especialistas dizem que, em tecnologia operacional, ataques diretos são raros porque esse tipo de sistema geralmente é mais protegido.

Portanto, é mais lógico que os hackers tenham conseguido acesso ao sistema de computador da Colonial pelo lado administrativo do negócio.

Niccolls disse que alguns dos ataques mais significativos que viram começaram com um e-mail. Como exemplo, ele disse que alguém pode ter enganado um funcionário facilmente para baixar algum malware. Ele acrescentou que eles também viram exemplos recentes de hackers entrando usando fraquezas de software de terceiros ou exposição. Niccolls afirma que os hackers usarão qualquer chance para ter acesso a uma rede.

  • Support
  • Platform
  • Spread
  • Trading Instrument
User Review
  • Support
    Sending
  • Platform
    Sending
  • Spread
    Sending
  • Trading Instrument
    Sending


você pode gostar também

Leave a Reply