TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

A vulnerabilidade aos Ciberataques da Indústria Nuclear

Alfredo Beleza por Alfredo Beleza
13/01/2016 - Atualizado a 31/10/2023
Em Segurança

A Chatham House – organização não governamental e sem fins lucrativos que analisa o conhecimento e promove a compreensão dos principais temas políticos internacionais, divulgou um relatório afirmando que a indústria nuclear é um alvo fácil para ciberataques, uma vez que ela está atrasada na prevenção de ameaças, enquanto essas são cada vez mais sofisticadas.

Indústria nuclear

Entendendo os Riscos

O relatório é o resultado de 18 meses de estudos, liderados pelos pesquisadores Caroline Baylon, David Livingstone e Roger Brunt. Ele foi divulgado no dia 5 de outubro e batizado como “Cyber Security at Civil Nuclear Facilities: Understanding the Risks” ou “Segurança Cibernética em Instalações Nucleares Civis: Entendendo os Riscos” em tradução livre.

As Principais Constatações

  • A crença de que todas as instalações nucleares são “air gapped” (isoladas da internet pública) é um mito. Boa parte das instalações nucleares conta com conexão VPN, devido aos benefícios comerciais que a conectividade oferece;
  • Motores de busca podem identificar componentes de infraestrutura com tais conexões;
  • Mesmo quando é “air gapped”, a estrutura de segurança pode ser violada com um simples pen drive;
  • A vulnerabilidade na cadeia de suprimentos significa que um equipamento utilizado em uma instalação nuclear pode ser comprometido;
  • A falta de treinamento, somada às falhas de comunicação entre engenheiros e equipe de segurança, indica que os trabalhadores das centrais nucleares, muitas vezes, não compreendem os processos-chave de segurança cibernética;
  • Abordagens reativas ao invés de proativas à segurança cibernética contribuem para que um ataque cibernético ocorra e só seja descoberto depois de estar em curso.
Instalação nuclear

As Recomendações

  1. Desenvolver diretrizes para medir o risco de segurança cibernética na indústria nuclear;
  2. Engajar-se em um diálogo com os engenheiros e empreiteiros, para aumentar a conscientização sobre os riscos de segurança, incluindo os perigos da criação de conexões de internet não autorizadas;
  3. Proteger os dados utilizando, no mínimo, um bom e gratuito software de segurança;
  4. Implementar regras para promover a segurança de TI como, por exemplo, proibir dispositivos pessoais;
  5. Promover a comunicação, encorajando o compartilhamento anônimo de informações e o estabelecimento de um CERTs (Computer Emergency Response Team);
  6. Encorajar a adoção universal de normas regulamentadoras.

Para conferir o relatório na íntegra e ter acesso a informações mais detalhadas, clique aqui.

Imagens: Shoebat e Huffington Post

Tags: ameaçasataque cibernéticoChatham HouseciberataquesIndústria Nuclearrelatórioriscos de segurançasegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025

Comentários

Últimas notícias

Extorsão sem encriptação no setor da saúde triplica em 2025

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Qnap unifica soluções de backup sob a marca hyper data protection

QNAP unifica soluções de backup sob a marca Hyper Data Protection

20/12/2025
QNAP

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.