Essa ação criminosa, que inclui ataques que buscam distribuir ransomware, ameaça a possibilidade de fornecer água limpa e potável para parte da população, bem como a possibilidade de gerenciar corretamente as águas residuais da comunidade, afirma o comunicado emitido em conjunto pela Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA), o FBI, a Agência de Proteção Ambiental (EPA) e a Agência de Segurança Nacional (NSA).

De acordo com o comunicado, que não sinaliza que a atividade maliciosa direcionada a esse tipo de infraestrutura crítica seja maior do que outras, quatro ataques de diferentes famílias de ransomware penetraram em estações de tratamento de água potável e residual no ano passado, por isso as agências alertam outras usinas para que verifiquem se há sinais de intrusão e tomem precauções, caso seja necessário.

O primeiro dos três casos registrados em 2021 é o ataque de uma variante do ransomware Ghost a uma estação de tratamento de água na Califórnia. Nesse ataque, a ameaça ficou dentro dos sistemas por um mês sem ser detectada. Depois desse período, quatro servidores SCADA exibiram a mensagem emitida por um ransomware. Outro caso ocorreu em julho, quando o ransomware ZuCaNo conseguiu entrar via acesso remoto em um computador SCADA em uma estação de tratamento de água em Maine. Já o terceiro ataque ocorreu em março deste ano. Desta vez, os atacantes usaram uma variante desconhecida de um ransomware que afetou o sistema SCADA da vítima e os sistemas de backup.

Vale lembrar que em fevereiro deste ano um atacante tentou envenenar água potável em uma estação de tratamento de uma cidade da Flórida. A tentativa ocorreu após o cibercriminosos ter obtido acesso aos sistemas da estação por meio do Team Viewer. Embora não tenha ocorrido nenhuma tentativa de ataque de ransomware, o resultado desse ataque frustrado pode ter causado um grande impacto.

Nos últimos meses, observamos vários casos de ataques de ransomware em infraestruturas críticas e o impacto que eles podem ter na população. Um dos que mais se destacou em 2021 foi o ataque à maior rede de oleoduto dos EUA, Colonial Pipeline, realizado pelo ransomware Darkside. O incidente causou a interrupção do serviço e ameaçou a distribuição de combustível em grande parte do território norte-americano.

O comunicado também detalha quais são as técnicas possivelmente usadas por atacantes para comprometer redes, sistemas, dispositivos ou infraestrutura de TI com o objetivo de propagar ransomware, e menciona e-mails de spearphishing, exploração de vulnerabilidades em sistemas operacionais ou software, e exploração de versões desatualizadas de firmware em dispositivos de sistemas de controle.

As agências também detalham uma longa lista de medidas para prevenir, detectar e responder a ataques de ransomware que têm como alvo não apenas estações de tratamento de água potável e esgoto nos Estados Unidos, mas em todo o mundo. As medidas vão desde atividades de monitoramento de pessoal, mitigações em relação a acessos remotos, redes, assim como planejamento.

Entre as ações imediatas que este setor deve tomar para prevenir qualquer atividade maliciosa incluem não clicar em links suspeitos, garantir a segurança e o monitoramento do RDP (caso seja usado), usar senhas fortes, implementar a autenticação em dois fatores.