Redbelt: 3 vulnerabilidades a serem corrigidas na indústria de commodities

Consultoria identifica crescimento de golpes cibernéticos em companhias do setor. Foram 10 mil crimes digitais em 2023

Author Photo
4:30 pm - 08 de maio de 2024
Imagem: Shutterstock

A indústria de commodities, sejam agrícolas, animais, minerais, energéticos ou ambientais, virou alvo dos cibercriminosos, de olho na importância econômica do setor. Quem faz o alerta é a Redbelt, consultoria de cibersegurança, que cita um estudo da PwC Brasil que constatou que 72% das empresas brasileiras do setor sofreram algum tipo de ataque cibernético em 2023, aumento significativo em relação aos 58% de 2022.

“Temos a estimativa de que o número de golpes cibernéticos na indústria de commodities brasileira tenha ultrapassado 10 mil em 2023, ampliação de cerca de 30% em relação ao ano anterior”, diz Willian Amorim, consultor de cibersegurança da Redbelt Security. “Estimamos também que de cada 10 indústrias, sete têm três vulnerabilidades críticas.”

A empresa cita três grandes vulnerabilidades do setor de comodities. São elas:

Problemas de configurações

Fabricantes muitas vezes fornecem senhas padrão ou fracas para acessar sistemas ou dispositivos, como “admin”, “admin”. Essas credenciais são fáceis de adivinhar, aumentando o risco de acesso não autorizado.

“A correção envolve a modificação imediata das senhas padrão ou fracas fornecidas pelo fabricante. Os administradores devem instruir os usuários a escolher senhas fortes e únicas, e os fabricantes devem incentivar a mudança dessas senhas no primeiro acesso ao sistema”, explica o especialista.

Informações sensíveis

É preciso evitar expor informações confidenciais, como dados de login, informações pessoais dos usuários, ou detalhes sobre a infraestrutura da aplicação, de forma inadequada. Segundo Amorim, “para corrigir a exposição de informações sensíveis em uma aplicação web, é essencial adotar medidas como minimizar o armazenamento de dados sensíveis”.

IT FORUM TRANCOSO: Tudo que aconteceu no maior evento do ano!

Para o especialista, isso inclui utilizar criptografia para proteger informações críticas, implementar controles de acesso rigorosos, gerenciar mensagens de erro para evitar divulgação de informações confidenciais, proteger adequadamente APIs e endpoints, e realizar testes de segurança regulares para identificar e corrigir vulnerabilidades.

Exposição de banners e serviços

Segundo a Redbelt, a exposição de banners e serviços pode levar a vulnerabilidades graves, como a exploração de CVEs (Common Vulnerabilities and Exposures), escalação de privilégios, RCE (Remote Code Execution) entre outras. Quando informações sobre a infraestrutura da aplicação são expostas, os invasores podem identificar vulnerabilidades conhecidas (CVEs) nesses serviços ou tecnologias específicas.

Eles podem aproveitar essas falhas para obter acesso não autorizado, escalar privilégios dentro do sistema e, em casos extremos, executar código remotamente (RCE). “É muito importante configurar de maneira adequada a aplicação para não divulgar informações sobre a infraestrutura, como versões de software e serviços utilizados”, ressalta Amorim.

“Além disso, manter todos os sistemas e bibliotecas atualizados com as últimas correções de segurança é fundamental para evitar a exploração de vulnerabilidades conhecidas”, diz.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias! 

Author Photo
Redação

A redação contempla textos de caráter informativo produzidos pela equipe de jornalistas do IT Forum.

Author Photo

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.