Você está na página 1de 17

A IMPORTÂNCIA DA INTELIGÊNCIA DE AMEAÇAS NA ANÁLISE DE

SEGURANÇA EM SISTEMAS DE MONITORAMENTO DE BOMBAS DE


COMBUSTÍVEIS

Guilherme Rizze Cassitas1


Luiz Otávio Marestoni Camalionte2

Resumo: Este artigo evidencia a importância da inteligência de ameaças e a


segurança de operações em serviços essenciais, como medição dos níveis de
combustível nos tanques e nas bombas de combustíveis. Bem como analisar o quão
exposto na internet, estão estes serviços e dados relacionados aos mesmos.

Palavras-chave: Automatic Tank Gauge. Bomba de abastecimento de combustível.


Gas Station Tank Gauges. Inteligência de Ameaças. Medidor de tanque automático.
Segurança de operações.

1 INTRODUÇÃO

Atualmente a inteligência de ameaças, do inglês threat intel, tornou-se um


assunto muito discutido, sendo considerada a melhor forma de segurança preventiva
nos últimos 15 anos de acordo com Elmellas(2016). Essa nomenclatura ainda é pouco
aplicada em organizações, mas este estudo evidencia a crescente importância de sua
utilização em empresas, principalmente onde existe a necessidade de um serviço
ininterrupto e que momentos inoperantes podem resultar em prejuízos, devido ao
crescente número de ataques cibernéticos.
A principal finalidade da inteligência de ameaças, conforme a IBM (sem data),
é fornecer um conhecimento detalhado sobre as ameaças e seus atores (criminosos
que se valem destas ameaças para causar algum impacto), para a proteção das
empresas ser realizada de forma proativa, tendo ações baseadas nos métodos mais
eficientes para evitar os ataques.
A inteligência de ameaças é de grande importância, disponibilizando
informações sobre ameaças cibernéticas atuais que podem afetar serviços como as

1 Aluno do 4º ano do Curso de Sistemas de Informação. E-mail: guilherme.rizze.cassitas@gmail.com.


Trabalho apresentado como requisito parcial para a formação no Curso de Sistemas de Informação, do
Centro Universitário de Bauru mantido pela Instituição Toledo de Ensino (CEUB - ITE) no ano de 2023.
2 Especialista em Gerenciamento de Projetos pela Fundação Getúlio Vargas (FGV). Professor no
Centro Universitário de Bauru mantido pela Instituição Toledo de Ensino (CEUB - ITE). E-mail:
luiz.camalionte@gmail.com.
bombas de combustíveis, como a identificação de técnicas e táticas utilizadas pelos
criminosos que exploram as vulnerabilidades e comprometendo a segurança.
A segurança de operações, também conhecida como OPSEC (Operation
Security), segundo Vieira (2022), surgiu com o objetivo de verificar se os adversários
poderiam interpretar dados vazados publicamente ou não, e utilizá-los para adquirir
alguma vantagem, caso qualquer informação fosse considerada importante e podendo
ser interpretada, seria realizada ações a fim de evitar ou dificultar o aproveitamento
destes dados.
No presente trabalho OPSEC visa demonstrar como identificar informações
sigilosas relacionadas ao sistema das bombas de combustíveis, que podem
comprometer o bom funcionamento do programa, isso envolvendo vazamento de
senhas, protocolos de comunicação entre as bombas e as configurações de rede.
Dessa forma, através de uma análise de vulnerabilidades, é possível determinar quais
as dados são mais sensíveis que devem ser protegidas.
De acordo com Moore (2015), os medidores de tanques automatizados, do
inglês automatic tank gauges, abreviados como ATGs, são utilizados na maioria dos
postos de combustíveis em todo o mundo, para o monitoramento remoto em todas as
bombas de abastecimento. Um dispositivo é responsável por conectá-las, levantando
dados relacionados aos níveis de combustíveis nos tanques, identificando problemas
com algum reservatório ou dispensador, disparando alarmes relacionados a estoque
ou vazamento de combustíveis, mostrando valores vendidos durante determinado
período e a quantidade de abastecimentos realizados.
A escolha desse tema busca apresentar os principais conceitos, aplicações
sobre inteligência de ameaças e segurança de operações, apontando a importância
da segurança cibernética em organizações. Ambos os temas se fazem necessários
para a proteção de dados e serviços, expondo uma vulnerabilidade presente em
bombas de combustíveis e evidenciando os riscos que podem causar.

2 CONSIDERAÇÕES INICIAIS

A open source intelligence, denominada como OSINT, refere-se ao conceito


onde todos os dados podem ser encontrados em fontes abertas e públicas - assim
qualquer pessoa pode realizar buscas nestas fontes, sem violar direitos autorais ou
privacidade. De acordo com ClearSale (2022), a investigação utilizando esse método
atua em conjunto com as operações de segurança, pois são ações que se
complementam para proteger e melhorar a proteção. A OPSEC tem o objetivo de
preservar as informações confidenciais, fornecendo insights3 para melhorar a
proteção dos dados. Enquanto o conceito em questão tem o objetivo de levantar
informações, ou seja, ela auxiliará a verificar se a OPSEC está aplicada de forma
correta e se não possui dados sigilosos sem proteção.
A descoberta sobre os postos de combustíveis surgiu de investigações
utilizando a técnica de OSINT para coleta de dados expostos e possíveis
vulnerabilidades, tendo em vista que as pesquisas utilizaram um buscador público de
dispositivos expostos na internet.
É possível que essa técnica seja usada a fim de coletar dados sobre os postos
de combustíveis, como localização, horário de funcionamento, layout das bombas e
sistemas de segurança que podem estar instalados, e ao aplicar uma análise mais
técnica a nível de rede e software, é possível identificar vulnerabilidades mais críticas,
podendo implicar em exfiltração de dados ou invasões.

3 REFERENCIAL TEÓRICO

3.1 Automatic Tank Gauge

Os medidores de tanque automatizados, conhecidos como ATG, em inglês


automatic tank gauge, são utilizados nos postos de combustíveis para monitoramento
dos níveis de estoque dos tanques.
Segundo Ribeiro (sem data), os sistemas eletrônicos de medição geram
resultados mais exatos e realizam uma leitura total da situação de cada tanque de
combustível, reduzindo erros de cálculo, auxiliando na percepção de possíveis fraudes
e detectando vazamentos de combustíveis.
O “[…]concentrador de abastecimento fica conectado na bomba de combustível
através de um cabo de comunicação que possibilita a transmissão de informações
entre o sistema e as bombas[…]” (GILBARCO, 2022). Dessa forma, realizam a
comunicação do software de gestão com cada bomba de abastecimento. (Xpert, 2017)

3 Percepções profundas e perspicazes obtidas a partir de análises e observações que melhoram o


entendimento de um tópico ou situação.
Os concentradores geram inúmeras vantagens aos postos, facilitando a
administração dos estoques, levantando dados de valor e quantidade de litros dos
abastecimentos, vendas realizadas por períodos, de acordo com GILBARCO (2022).
Com o avanço da tecnologia, esses equipamentos passaram a ter conexão
com a internet, e sistemas integrados, dessa forma facilitando o monitoramento dos
postos a qualquer instante, com o acesso remoto. A conexão utiliza por padrão uma
porta alta TCP4, através disso é possível ter um controle estratégico, realizando a
gestão do estoque.
Na Figura 1 abaixo apresentada, é mostrado o diagrama de conexões que
ocorrem entre o sistema de um controlador de um posto de combustíveis, onde os
tanques de armazenamento são conectados ao controlador. Os dispensadores são
interligados ao controlador utilizando cabos de rede, um switch5 conectado e por fim
o controlador possibilita o acesso online.
Figura 1- Dados exibidos na porta 10001

Fonte: Beilin e elaborado pelo autor, 2023

4 Conjunto de protocolos que possibilita a comunicação entre computadores e servidores, formando a


internet.
5 Dispositivo de rede que encaminha dados em uma LAN com base em endereços MAC, melhorando
a eficiência e segurança da rede.
3.2 Inteligência de Ameaças

Segundo Ostec (2022), inteligência de ameaças consiste na mitigação e


prevenção de ataques aos dados de uma rede corporativa. Ao identificar e analisar as
invasões, é coletado um conjunto de informações sobre os ataques em uma
organização, onde será formado uma base de pesquisa e de melhora para formação
da inteligência, que será usada para reduzir os riscos.
Esta atividade desempenha um papel crucial na proteção, capacitando as
equipes de segurança a serem mais proativas. Permitindo a execução de ações
eficazes e baseadas em dados para evitar ataques cibernéticos antes que ocorram,
além de fornecer informações para interpretar invasões com base em
comportamentos específicos. Sua importância reside na capacidade de detectar
ameaças de forma antecipada e facilitar a implementação de estratégias proativas de
defesa, como afirmado por Freitas (sem data). Essa abordagem também pode ajudar
uma organização a encontrar melhores métodos de detecção e resposta durante as
invasões, auxiliando em uma rápida tomada de decisão. (IBM, [sem data], Kaspersky,
[sem data])
A CTI, abreviação de Cyber Threat Intelligence em inglês, surge na
necessidade de “[…] realizar uma análise sobre esses dados e gerar conhecimento
estratégico de forma proativa e automatizada […]” (Azevedo,2020). E com isto adaptar
as defesas proativamente, fornecendo uma ampla visão sobre o cenário de ameaças,
com técnicas e procedimentos.
A Inteligência de ameaças se baseia em seis pilares, que são o planejamento,
coleta de informações, processamento, análise, disseminação e feedback. De acordo
com BugHunt (2023), tem grande importância a coleta e organização dos dados para
se interpretar a situação e definir as estratégias.

3.3 Segurança de Operações

OPSEC é a sigla para operations security, em tradução significa segurança de


operações. Segundo Vieira (2022), surgiu durante a guerra, sendo criado para verificar
e constatar se o adversário poderia obter informações e como poderiam interpretar.
De acordo com Rosencrance (2022), a segurança nas operações se tornou
algo fundamental para o sucesso em empresas, dessa forma tornou-se habitual nas
negociações, onde é possível visualizar os sistemas e tecnologias da forma como os
possíveis invasores podem ver.
A prática de OPSEC, que envolve a obtenção de informações como se fosse
um observador externo, auxilia os gestores a identificar vulnerabilidades antes que se
tornem problemas. Isso é essencial para proteção de informações sensíveis, prevenir
ataques cibernéticos, garantir a privacidade, manter a segurança e proteger os
interesses comerciais. A implementação dela ajuda a minimizar riscos e proteger as
informações de maneira eficaz.

3.4 Open Source Intelligence

O termo Open Source Intelligence, inteligência de fontes abertas (OSINT), é


uma estratégia utilizada para proteção dos dados compartilhados de forma pública
para acesso.
As etapas da OSINT consistem na definição dos objetivos da pesquisa a ser
realizada, coleta de dados relevantes das fontes públicas, análise dos dados
coletados para identificação de padrões e produção de conhecimento. Por fim é
realizada a comunicação dos resultados obtidos com os dados para os interessados,
de acordo com Junior (2023).
A importância da OSINT para as empresas se deve à sua capacidade de
verificar dados públicos que podem representar uma ameaça. “Essa estratégia é cada
vez mais relevante, até para que a companhia esteja preparada para os potenciais
riscos e as brechas que dados públicos fornecem.” (ClearSale, 2022)

4 MATERIAIS E MÉTODOS

Foram realizados estudos através de artigos científicos, pesquisas divulgadas


e livros relacionados ao assunto, assim como os manuais de configurações de
fabricantes que estão disponíveis.
Para identificar dispositivos conectados à rede que possuem a porta “10001”
aberta e que estão relacionados a tanques de combustível, foram utilizados três
mecanismos de busca: Shodan6, ZoomEye7 e Censys8. Esses mecanismos permitem
realizar varreduras na internet com base em parâmetros e filtros definidos pelo
usuário, como “country” e “city” para especificar o país e a cidade da busca, e
palavras-chave como tanque, para refinar os resultados. Dessa forma, foi possível
pesquisar na rede de vários países por dispositivos de acordo com o filtro definido.
Foi utilizado o site Have I Been Pwned9 para verificação de email vazados em
diversos sites, onde é exibido em quais sites ocorreu a exposição dos dados. Para
isso, é necessário informar o email encontrado e realizar a busca, se for obtido a frase
“Oh no — pwned!”, isso significa que ocorreu vazamentos.
O Shodan, é um dos mais utilizados para busca, mas possui recursos limitados
em sua versão gratuita, assim foi necessário utilizar também o ZoomEye e o Censys
para obter resultados mais amplos.

5 RESULTADOS

Inicialmente pesquisando com o Shodan para encontrar todos os dispositivos


que estão conectados a porta 10001 e que retornassem na porta a palavra “tanq”,
palavra que está presente na maioria dos ATGs conectados e com dados sensíveis
expostos. Foi possível encontrar 387 resultados, onde 189 são no Brasil e 117 são na
Espanha.
Aplicando no filtro da pesquisa o termo "tanq", foi obtido um resultado com
maior precisão das portas que estão exibindo os dados contendo a capacidade, tipo
de combustível, o volume disponível de cada tanque e o horário que a atualização do
inventário foi realizada.
Ao verificar vários postos com ATGs expostos na internet, é possível perceber
que muitos seguem um padrão de exibição das informações semelhantes, como visto

6 Um mecanismo de pesquisa especializado em dispositivos conectados à internet. Documentação


disponível em: <https://developer.shodan.io/>. Acesso em: 20 out. 2023.
7 Um mecanismo de busca de código aberto que se concentra na indexação e na busca de dispositivos
conectados à internet. Documentação disponível em: <https://zoomeye.org/doc>. Acesso em: 20 out.
2023.
8 Um mecanismo de busca de segurança de rede e serviço de monitoramento que permite aos usuários
descobrir informações detalhadas sobre dispositivos e sistemas conectados à Internet. Documentação
disponível em: <https://search.censys.io/search/definitions?resource=hosts>. Acesso em: 20 out. 2023.
9 Um serviço de notificação de violações de dados que permite aos usuários verificar se suas
informações pessoais. Documentação disponível em: <https://haveibeenpwned.com/About>. Acesso
em: 20 out. 2023.
na Figura 2, onde no início é exibido “I20100”, que de acordo com TrendMicro (2015),
é um comando utilizado para listar as informações sobre os tanques conectados ao
controlador. Na sequência, é exibida a data e hora configuradas no equipamento.
Além destas informações, podemos obter Cadastro Nacional de Pessoas Jurídicas
(CNPJ), endereço, inventário de combustível do posto, com tipo de combustível,
capacidade total e volume atual disponível em cada tanque.

Figura 2- Dados exibidos na porta 10001

Fonte: Shodan e elaborado pelo autor, 2023

E indo além, é possível encontrar alertas de dados vazados, um threat actor10


teria a capacidade de subtrair os dados motivado pelo lucro, vandalismo ou ideologia,
causando danos ao sistema e a rede alvo. Esses dados poderiam ser obtidos
utilizando a dark web11, onde um threat actor poderia ir além na análise e provocar
danos maiores do que os mostrados no trabalho, mas por não ser o foco deste
trabalho não será realizada essa busca.
Utilizando o site Have I Been Pwned e buscando o email encontrado pela
pesquisa do CNPJ cadastrado. Foi possível obter a informação que o email possui
quatro vazamentos e através do termo pwned, que se refere que foi derrotado, como
mostrado na Figura 3.

10Uma pessoa, grupo ou organização que visa danificar um sistema.


11 Uma parte da internet que não é indexada pelos mecanismos de busca convencionais e requer
software específico para ser acessada.
Figura 3- Imagem exibindo que o email possui vazamentos

Fonte: Have I Been Pwned, 2023

Na Figura 4, é exibido o resultado de uma busca realizada no Shodan em


outubro de 2023, onde foi encontrado um posto de combustíveis na cidade de Bauru-
São Paulo, que contém seus dados referentes aos níveis de combustíveis expostos
na web.
Figura 4- Dados exibidos na porta 10001 de um posto de Bauru

Fonte: Shodan e elaborado pelo autor, 2023

Utilizando a OSINT para uma investigação simulando um Threat Hunter12,


conforme realiza a equipe de inteligência de ameaças, utilizando o CNPJ do posto, é
possível obter vários dados, como telefones, email, nome completo do proprietário ou

12 Caça de ameaças
administrador, contatos dos proprietários e páginas nas redes sociais. Ao longo da
pesquisa, foi possível verificar que emails de responsáveis dos postos possuem
vazamentos e foram encontradas senhas de acesso vazadas, que podem
comprometer a segurança dos sistemas.

6 DISCUSSÃO

Os resultados apresentados geram muitas preocupações acerca da segurança


devido às vulnerabilidades encontradas e os riscos que podem causar em postos de
combustíveis.
Este assunto começou a ser discutido e teve repercussão em 2015, desde
então vem sendo investigado, sendo compartilhado em 2018 na Security Analyst
Summit13, o que causou impactos devido à publicação do relatório da Kaspersky,
sendo trazido como pauta novamente nos estudos de Bennett em 2022.
Um dos maiores riscos de os ATGs estarem conectados à internet é a falta de
proteção por senhas ou a falta de complexidade delas, sendo possível encontrar
muitos dispositivos operando com senhas padrão do fabricante, que são de
conhecimento público por estarem disponíveis nos manuais dos equipamentos.
A Orpak14, a qual é de propriedade de Veeder-Root — um dos mais conhecidos
fabricantes desses equipamentos e sistemas — que possui um software onde existe
uma interface web nos sistemas de gerenciamento automatizado de postos acessível
pelo IP e porta, que os administradores acessam remotamente para acompanhar os
dados e realizar configurações de forma facilitada. Zetter (2018) realizou uma análise
e descobriu várias falhas, como o armazenamento de dados de usuário e senhas de
acesso não possuindo criptografia, além de que no site de divulgação existirem
manuais disponíveis ao público contendo as senhas e portas padrões.
Conforme o manual TLS-450PLUS… (2013) de configuração da Veeder-Root,
é colocado que por padrão é usada a porta de configuração “10001”. Desse modo, o
próprio manual do fabricante causou a vulnerabilidade de todos os equipamentos
estarem conectados na mesma porta, pois os administradores costumam utilizar a
porta de exemplo citada nos manuais.

13Evento anual liderado pela Kaspersky com a participação de pesquisadores sobre segurança
14Empresa especializada no fornecimento de software para automação de controladores e sistemas
de administração para postos.
Outro atenuante, é que muitos manuais de fabricantes como o Veeder-Root
estar público auxilia os gerentes de postos de combustíveis, porém, também abre
oportunidade para usuários mal-intencionados estudarem os manuais e praticarem
acessos e modificações nos sistemas, conforme indicado no relatório de Naor (2018).
Problemas de segurança em postos de combustíveis, como vazamentos de e-
mails revelados pelo site Have I Been Pwned destacam a importância da OPSEC e
inteligência de ameaças. A dark web pode ser um ambiente propício para um threat
actor procurar ameaças em busca de dados sensíveis, mas é crucial notar que esta
pesquisa se concentra em abordagens lícitas, com dados públicos em análise. Além
disso, a aplicação de inteligência de ameaças pode ser uma ferramenta eficaz na
prevenção de incidentes de subtração de dados, fortalecendo a segurança
cibernética.
O acesso não autorizado resulta em uma série de problemas, incluindo
monitoramento indevido de níveis de tanques, detecção de vazamentos,
acompanhamento de vendas diárias e entregas de combustível, além de roubos,
modificações de configurações, perda de acesso devido à alteração de senhas,
desativação do posto e roubo de informações vitais, que podem ser exploradas por
concorrentes, levantando preocupações de inteligência de negócios. Adicionalmente,
o acesso indevido permite a realização de ações danosas, como a manipulação de
parâmetros do sistema, tais como níveis de tanques e limites de transbordamento,
criando riscos de vazamentos e possíveis explosões, como ressaltado por Lanier
(2018). Em resumo, os dados podem ser maliciosamente ajustados para causar
explosões.
Em 2009, ocorreu uma explosão de um posto de combustível de Porto Rico
Esse problema, foi definido como uma “[…]falha no sistema de monitoramento
computadorizado da instalação[…]” (THE GASPOT…, 2015). O tanque de gasolina
estava sendo reabastecido, mas como o medidor falhou o tanque continuou enchendo
até transbordar e o combustível chegou até uma fonte de calor, o que causou a
explosão do posto. Com isso, pode-se provar que falhas no sistema estão ocorrendo
e até mesmo ocasionar riscos à segurança da população.
A manipulação dos parâmetros de limite do tanque e níveis pode causar
alarmes falsos de vazamento de combustível, interrompendo as operações do posto
e levando a atrasos na detecção de invasões e na restauração do sistema,
representando uma ameaça significativa à segurança dos postos de combustíveis.
No início de 2015, de acordo com Moore (2015), não havia indícios de invasões
no sistema, embora fosse “[…] difícil dizer a diferença entre um ataque intencional e
uma falha do sistema.” (MOORE, 2015). No entanto, ao longo do tempo, surgiram os
primeiros relatos de invasões, como dito Santos (2018), em um posto de Detroit,
Estados Unidos, quase dois mil dólares foram roubados, utilizando um equipamento
de acesso remoto para controlar o abastecimento.
Lemos (2015) também cita que de acordo com Ido Naor, os sistemas estão
instalados há mais de uma década em alguns postos, sendo uma tecnologia antiga e
com maior risco de ser violada. Assim, o problema é que “[…]os protocolos de
comunicação para os equipamentos de monitoramento de tanques foram criados há
cerca de duas décadas, uma época em que a segurança era uma reflexão tardia.”
(LEMOS, 2015). Visto que, são dispositivos antigos que ainda estão sendo usados e
com acesso remoto habilitado.
A vulnerabilidade em postos de combustíveis é causada pela falta de
conscientização dos gerentes sobre a segurança. Isso envolve a falta de senhas
fortes, configurações personalizadas e a não utilização das informações dos manuais.
É essencial atualizar os manuais para enfatizar a segurança e implementar medidas
de proteção desde o desenvolvimento, pois esses sistemas estão online e acessíveis
ao público.
Em 2015, a Veeder-Root tomou medidas para informar os clientes sobre a
segurança, mas a falta de eficácia revelou a ausência de análises aprofundadas das
ameaças e de um plano sólido de mitigação de vulnerabilidades. O problema persiste
em muitas empresas que mantêm a porta 10001 aberta, devido à falta de uma
estratégia robusta de inteligência de ameaças e à coleta inadequada de dados,
dificultando a resolução eficaz das vulnerabilidades.

7 CONSIDERAÇÕES FINAIS

Essa vulnerabilidade ainda é analisada por pesquisadores até os dias de hoje


e possuindo sua divulgação ampliada em 2015 após pesquisas publicadas.
Simulando um threat agent15 e realizando buscas no Shodan, foi utilizado
OSINT, sendo possível encontrar milhares de sistemas de ATGs conectados à
internet.
O artigo destaca a falta de conhecimento e proteção em sistemas de postos
conectados à internet. Os fabricantes precisam ser mais proativos em melhorar a
segurança desde o início, e os proprietários devem garantir a proteção de seus
equipamentos ao administrá-los na rede. O acesso remoto, embora conveniente,
requer medidas de segurança sólidas para reduzir riscos.
Como dito por Lemos (2015), esse problema é apenas um exemplo de uma
indústria que não se desenvolveu no aspecto de segurança. Ou seja, é uma falha que
já vem existindo a anos e os fabricantes fizeram ações que ainda não surtiram efeitos
em todos os postos.
A inteligência de ameaças ainda necessita de atenção das organizações devido
ao fato de que "[…] muitas organizações não possuem a capacidade de entender o
cenário de ameaças cibernéticas de forma holística […]” (SILVA, 2021, p.2), e assim
precisam que as informações sobre ameaças sejam compartilhadas. Ela é
fundamental para a segurança, permitindo a identificação de possíveis ataques,
informações críticas e ações proativas para reduzir riscos. Proteger postos de
combustíveis contra ameaças cibernéticas envolve manter sistemas atualizados,
criptografar dados e ter um plano de resposta a incidentes focados na segurança e
prevenção de danos.
Já a aplicação da OPSEC é crucial para proteger informações críticas, prevenir
ameaças como roubos e fraudes, e aprimorar a segurança. Isso envolve identificar
ameaças, analisar vulnerabilidades, avaliar riscos e implementar medidas de
proteção. A revisão contínua e o treinamento de gerentes são fundamentais para a
manutenção da segurança e a prevenção de exposições de dados, incluindo a
confidencialidade de informações sensíveis.
Por fim, a combinação de inteligência de ameaças e OPSEC é crucial para lidar
com ameaças em constante evolução, principalmente nesse setor que a segurança
ainda tem muitos pontos a melhorar, devido às vulnerabilidades e dados expostos.

15 Agente de ameaças, indivíduo, grupo ou organização que tem a intenção de causar danos a um
sistema ou rede.
THE IMPORTANCE OF THREAT INTELLIGENCE IN THE SECURITY
ANALYSIS OF FUEL PUMP MONITORING SYSTEMS

Abstract: This article shows the importance of threat intelligence and operational
security in essential services, such as fuel level measurement in tanks and fuel pumps.
It also analyzes how exposed these services and related data are on the internet.

Keywords: Automatic tank meter. Fuel supply pump. Operation Security. Threat
Intelligence.
REFERÊNCIAS

AS FASES da Inteligência de Ameaças. Ostec, 2022. Disponível em:


https://ostec.blog/geral/as-fases-do-inteligencia-ameacas/. Acesso em: 12 jun. 2023.

AZEVEDO, Bruce William Percílio. Modelo de referência para o desenvolvimento


de aplicações de inteligência de ameaças cibernéticas e sua aplicabilidade para
o compartilhamento de dados. Orientador: Dr. William Ferreira Giozza. 2020. 77.
Dissertação (Mestrado) – Engenharia Elétrica, Departamento de Engenharia Elétrica,
Universidade de Brasília, Brasília, 2020. Disponível
em:https://repositorio.unb.br/handle/10482/39792. Acesso em: 24 abr. 2023.

BEILIN. Equipamento de controle para postos de combustível. BeiLin. Disponível


em: <http://fueling-equipment.com/3-fuel-control-equipment/190855/>. Acesso em: 20
out. 2023.

BENNETT, Jonatas. THIS WEEK IN SECURITY: 11,000 GAS STATIONS,


TRUSTZONE HACKS KERNEL, AND UNEXPECTED FUZZING FINDS.
HACKADAY, 2022. Disponível em: https://hackaday.com/2022/09/16/this-week-in-
security-11000-gas-stations-trustzone-hacks-kernel-and-unexpected-fuzzing-finds/.
Acesso em: 19 ago. 2023.

BUGHUNT. O que é inteligência de ameaças cibernéticas e qual a sua


importância nas empresas?. BugHunt, 2023. Disponível em:
https://blog.bughunt.com.br/inteligencia-de-ameacas-ciberneticas/. Acesso em: 6 jul.
2023.

CLEARSALE. OSINT: o que é e por que é importante para a sua empresa.


ClearSale, 2022. Disponível em: https://blogbr.clear.sale/osint. Acesso em: 17 jun.
2023.

Elmellas, Jamal. “Knowledge Is Power: The Evolution of Threat Intelligence”.


Computer Fraud & Security, vol. 2016, no 7, julho de 2016, p. 5–9. DOI.org (Crossref),
https://doi.org/10.1016/S1361-3723(16)30051-3.

FREITAS, Wesley. Inteligência de ameaças cibernéticas – Cyber Threat


Intelligence (CTI). Acadi-TI, [s.d.]. Disponível em: https://acaditi.com.br/inteligencia-
de-ameacas-ciberneticas-cyber-threat-intelligence-cti/. Acesso em: 19 jun. 2023.

GILBARCO. Você sabe qual a diferença entre concentrador bombas e


controlador de automação de abastecimento?. Gilbarco, 2022. Disponível em:
https://blog.gilbarco.com/diferenca-entre-concentrador-bombas-e-controlador-de-
automacao-de-abastecimento. Acesso em: 11 jul. 2023.

HART, Jon. The Internet of Gas Station Tank Gauges -- Final Take?. Rapid7, 2016.
Disponível em: https://www.rapid7.com/blog/post/2016/11/17/the-internet-of-gas-
station-tank-gauges-take-3/. Acesso em: 12 ago. 2023.

HART, Jon. The Internet of Gas Station Tank Gauges -- Take #2. Rapid7, 2015.
Disponível em: https://www.rapid7.com/blog/post/2015/11/18/the-internet-of-gas-
station-tank-gauges-take-2/. Acesso em: 5 ago. 2023.
HIGGINS, Kelly Jackson. Gas Stations Urged To Secure Internet-Exposed Fuel
Tank Devices. DarkReading, 2015. Disponível em:
https://www.darkreading.com/perimeter/gas-stations-urged-to-secure-internet-
exposed-fuel-tank-devices. Acesso em: 26 ago. 2023.

IBM. O que é inteligência de ameaças cibernéticas?. IBM, [s.d.]. Disponível em:


https://www.ibm.com/br-pt/topics/threat-intelligence. Acesso em: 22 maio 2023.

JESUS, Henrique Silva de. Inteligência de ameaças cibernéticas: O que é e qual a


importância para as empresas?. GFT, 2022. Disponível em:
https://blog.gft.com/br/2022/10/04/inteligencia-de-ameacas-ciberneticas-o-que-e-e-
qual-a-importancia-para-as-empresas/. Acesso em: 12 jun. 2023.

JUNIOR, Dario Alves. Entendendo o OSINT e sua importância para a segurança


digital. LinkedIn, 2023. Disponível em: https://www.linkedin.com/pulse/entendendo-o-
osint-e-sua-import%C3%A2ncia-para-seguran%C3%A7a-alves-
junior/?originalSubdomain=pt. Acesso em: 21 jun. 2023.

LANIER, Candice. Hackers Increasingly Targeting Gas Stations & Credit Cards at
the Pump. BleepingComputer, 2018. Disponível em:
https://www.bleepingcomputer.com/news/security/hackers-increasingly-targeting-gas-
stations-and-credit-cards-at-the-pump/. Acesso em: 29 jul. 2023.

LEMOS, Robert. Internet attack could shut down US gas stations. Ars technica,
2015. Disponível em: https://arstechnica.com/information-
technology/2015/01/internet-attack-could-shut-down-us-gasoline-stations/. Acesso
em: 19 ago. 2023.

MOORE, H. D. The Internet of Gas Station Tank Gauges. Rapid7, 2015. Disponível
em: https://www.rapid7.com/blog/post/2015/01/22/the-internet-of-gas-station-tank-
gauges/. Acesso em: 1 maio 2023.

NAOR, Ido. Gas is too expensive? Let’s make it cheap!. SecureList, 2018.
Disponível em: https://securelist.com/expensive-gas/83542/. Acesso em: 9 set. 2023.

O QUE é inteligência contra ameaças?. Cloudflare, [s.d.]. Disponível em:


https://www.cloudflare.com/pt-br/learning/security/glossary/what-is-threat-
intelligence/. Acesso em: 12 jun. 2023.

O QUE é inteligência de ameaças? Definição e explicação. Kaspersky, [s.d.].


Disponível em: https://www.kaspersky.com.br/resource-center/definitions/threat-
intelligence. Acesso em: 13 jun. 2023.

O QUE são concentradores de abastecimento?. Xpert, 2017. Disponível em:


https://www.xpert.com.br/o-que-sao-concentradores-de-abastecimento/. Acesso em:
11 jul. 2023.

RIBEIRO, Carlos. Medição e Monitoramento remoto através dos dados do IP do


equipamento. Gilbarco, [s.d.]. Disponível em: https://www.gilbarco.com/br/conteudo-
para-postos/medicao-e-monitoramento-remoto-acesso-atraves-dos-dados-do-ip-do-
equipamento. Acesso em: 8 jul. 2023.
ROSENCRANCE, Linda. OPSEC ou segurança de operações. ComputerWeekly,
2022. Disponível em: https://www.computerweekly.com/br/definicoe/OPSEC-ou-
seguranca-de-operacoes. Acesso em: 20 jun. 2023

SANTOS, Juliana dos. Em noventa minutos, hackers roubam mais de dois mil
litros de gasolina. Tudocelular.com, 2018. Disponível em:
https://www.tudocelular.com/seguranca/noticias/n127402/em-noventa-minutos-
hackers-roubam-mais-de-dois-mil-litros-de-gasolina.html. Acesso em: 12 ago. 2023.

SILVA, Alessandra de Melo e. Metodologia integrativa para produção de


inteligência de ameaças cibernéticas utilizando plataformas de código aberto.
Orientador: Dr. João José Costa Gondim. 2020. 72. Dissertação (Mestrado) –
Engenharia Elétrica, Departamento de Engenharia Elétrica, Universidade de Brasília,
Brasília, 2020. Disponível em: https://repositorio.unb.br/handle/10482/40541. Acesso
em: 24 abr. 2023.

TCHILIAN, Felipe. Threat Intelligence: o que você precisa saber. ClearSale, 2021.
Disponível em: https://blogbr.clear.sale/threat-intelligence-o-que-voc%C3%AA-
precisa-saber. Acesso em: 29 jun. 2023.

TLS-450PLUS / TLS4: Operator‘s Manual. Veeder-Root: [s. n.], 2013. 86 p.


Disponível em:
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact
=8&ved=2ahUKEwis4MOcx4ODAxWZr5UCHT6hAc8QFnoECAEQAQ&url=https%3A
%2F%2Fdocs.veeder.com%2Fgold%2Fdownload.cfm%3Fdoc_id%3D7753&usg=AO
vVaw29z71W0w2ZovBgoxl7X6s3&opi=89978449. Acesso em: 28 jul. 2023.

TRENDMICRO. The GasPot Experiment: Unexamined Perils in Using Gas-Tank-


Monitoring Systems. TrendMicro, 2015. Disponível em:
https://documents.trendmicro.com/assets/wp/wp_the_gaspot_experiment.pdf. Acesso
em: 29 jul. 2023.

VIEIRA, Vinícius. OPSEC: Inteligência Cibernética na Prática. Joinville: Clube de


Autores, 2022. 175 p.

ZETTER, Kim. Flaws in Gas Station Software Let Hackers Change Prices, Steal
Fuel, Erase Evidence. Vice, 2018. Disponível em:
https://www.vice.com/en/article/43qkgb/flaws-in-gas-station-software-let-hackers-
change-prices-steal-fuel-erase-evidence. Acesso em: 11 ago. 2023.

Você também pode gostar