Alerta urgente: atores ligados ao Irã apontam para PLCs expostos em infraestruturas críticas de EE. Os EUA e colocam em risco a continuidade operacional.

Publicada 4 min de lectura 104 leituras

As agências de segurança dos EUA emitiram um apelo urgente: um grupo de intervenientes ligados ao Irão está a apontar os controladores lógicos programáveis (PLCs) de Rockwell/Allen-Bradley acessíveis da Internet dentro de redes de infra-estruturas críticas nos Estados Unidos. A advertência, assinada conjuntamente pelo FBI, CISA, NSA, EPA, Departamento de Energia e United States Cyber Command – Cyber National Mission Force, descreve uma campanha ativa que, segundo essas agências, provocou perdas econômicas e alterações operacionais desde março de 2026. Você pode ler o documento oficial no aviso compartilhado pelo IC3 aqui.

Para entender a gravidade do assunto, convém lembrar o que são esses dispositivos: os PLC são a coluna vertebral de muitos processos industriais e de serviços públicos, pois orquestram bombas, válvulas, motores e medidas que mantêm em marcha plantas de água, redes energéticas e edifícios governamentais. Quando um PLC fica exposto diretamente à Internet perde a proteção do perímetro e se torna um alvo acessível para atacantes que buscam manipular a lógica de controle ou a informação que mostram os painéis HMI e SCADA.

Alerta urgente: atores ligados ao Irã apontam para PLCs expostos em infraestruturas críticas de EE. Os EUA e colocam em risco a continuidade operacional.
Imagem gerada com IA.

O aviso conjunto aponta para múltiplos setores de infraestrutura crítica, incluindo serviços governamentais, sistemas de água e águas residuais e energia, e detalha táticas concretas: extração de arquivos de projeto dos próprios dispositivos e alteração dos ecrãs HMI/SCADA para mostrar valores falsos ou esconder incidentes. Esse tipo de manipulação não só causa perdas econômicas por interrupções, mas pode colocar em risco a segurança pública se as operações críticas forem desviadas ou paralisadas.

Não se trata de uma ameaça nova no ecossistema OT: já em novembro de 2023 CISA alertou sobre atividades de um grupo chamado CyberAv3ngers, ligado ao Corpo da Guarda Revolucionária Islâmica (IRGC), que explodiu sistemas Unitronics e comprometeu dezenas de PLCs em redes americanas segundo a própria CISA. Esse precedente mostra que os atores com recursos estatais ou afiliados a estados podem manter campanhas persistentes e específicas contra tecnologia de controle industrial.

Diante desse panorama, as agências responsáveis enfatizaram medidas práticas para reduzir a superfície de ataque. Entre as recomendações figura isolar os PLC de acessos diretos da Internet ou protegê-los com firewalls adequados, revisar registros e buscar indicadores de compromisso que as agências compartilharam, e monitorar tráfego anormais para portos típicos de OT, especialmente se a origem é de provedores de hospedagem no exterior. Também é aconselhável implementar autenticação multifator para o acesso às redes OT, atualizar o firmware e desativar serviços e credenciais por defeito que não sejam utilizados. São medidas de senso comum em cibersegurança industrial: menos exposição, autenticação mais forte, adesivos por dia e monitoramento contínuo. CISA mantém recursos e guias para garantir ambientes de controle industrial que podem ser consultados em seu portal sobre sistemas de controle industrial aqui.

A advertência surge num contexto geopolítico tenso: as agências atribuem a intensificação destas campanhas a intervenientes relacionados com o Irão e a relacionam-se com escaladas em hostilidades entre o Irão e os EUA ou Israel. Além disso, o aviso lembra episódios recentes de impacto público, como operações de grupos hacktivistas e relatórios de uso de plataformas de mensagens para distribuir malware, o que sublinha que a ameaça combina capacidades técnicas com motivações políticas e campanhas de desinformação ou vandalismo.

Alerta urgente: atores ligados ao Irã apontam para PLCs expostos em infraestruturas críticas de EE. Os EUA e colocam em risco a continuidade operacional.
Imagem gerada com IA.

Para operadores e responsáveis pela segurança em empresas que gerem activos do OT, a chave é agir rapidamente e com prioridades claras. Primeiro, identificar quais PLCs estão expostos e cortar esse acesso direto se não for estritamente necessário. Depois, aplicar controles de perímetro, segmentar a rede para que um componente comprometido não permita mover-se lateralmente para sistemas críticos, e revisar os projetos armazenados nos dispositivos por se foram extraídos ou alterados. Finalmente, estabelecer monitorização que detecte alterações nos ecrãs HMI/SCADA e padrões de tráfego incomuns que possam indicar manipulação.

Por seu lado, os fabricantes e fornecedores de soluções de controlo devem publicar avisos de segurança, adesivos e boas práticas específicas para os seus produtos; Rockwell Automation, por exemplo, dispõe de um espaço com avisos e recomendações de segurança do produto que os responsáveis podem consultar para aplicar atualizações e mitigação recomendadas em seu portal de segurança.

Em suma, a combinação de atores persistentes, dispositivos industriais expostos e a possibilidade de alterar informações operacionais torna esta campanha uma chamada de atenção: A cibersegurança industrial não é um assunto teórico, mas uma questão de continuidade operacional e segurança pública. Aqueles que gerem infra-estruturas críticas devem priorizar a redução da exposição, a aplicação de controlos de acesso robustos, o sistema transdérmico e a vigilância constante, e apoiar-se nas orientações oficiais para responder rapidamente a qualquer indício de intrusão.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.