O governo dos Estados Unidos alertou clientes da Siemens de que sistemas de gestão de controle industrial que eles compraram da empresa têm uma falha de segurança que, de acordo com um pesquisador, poderia permitir que hackers prejudiquem infraestrutura essencial.
A Siemens ainda está se recuperando das consequências da descoberta do vírus Stuxnet, no ano passado, um worm criado especificamente para atacar seus sistemas de controle industrial. Acredita-se que o Stuxnet tenha danificado cerca de mil centrífugas usadas pelo Irã para o enriquecimento de urânio, no final de 2009 ou no começo de 2010.
Ataques aos sistemas da empresa poderiam ter impacto amplo. A tecnologia da Siemens é usada para gerir usinas elétricas, sistemas de distribuição de água, indústrias químicas e outras instalações críticas de infraestrutura em todo o mundo.
O conglomerado alemão, que minimizou a importância das falhas depois que elas foram reveladas na semana passada pela NSS Labs, uma empresa de segurança na computação, afirmou na terça-feira que está desenvolvendo atualizações de software para resolver os mais recentes problemas de segurança em seus sistemas de controle industrial.
A equipe de resposta de emergência para sistemas de controle industrial do Departamento de Segurança Interna dos EUA, conhecida como ICS-CERT, enviou o alerta a companhias de energia, água e outros operadores de sistemas de controle industrial em 19 de maio.
Mas manteve a discrição sobre o assunto posteriormente, enquanto seus engenheiros colaboram com a Siemens e a NSS Labs para encontrar correções para as vulnerabilidades. A organização divulgou um comunicado no qual revelava o alerta em resposta a perguntas da Reuters.
O ICS-CERT em geral não divulga vulnerabilidades de segurança antes que elas sejam corrigidas, por preocupação de que os hackers possam tentar explorar os defeitos ainda não sanados.
O alerta do governo discutia as medidas que os operadores de sistemas de controle industrial Siemens poderiam adotar enquanto esperam solução mais permanente, disse Chris Ortman, porta-voz do Departamento de Segurança Interna.
"O ICS-CERT continuará a trabalhar com a NSS Labs e a Siemens para encontrar solução para essa vulnerabilidade e divulgará novas medidas atenuantes assim que tenham sido devidamente testadas e validadas", afirmou.
A Siemens divulgou comunicado no qual afirma que deve distribuir software para corrigir as falhas nas próximas semanas.
Nenhum comentário:
Postar um comentário