Mapa da Symantec mostra os países mais afetados pelo vírus até o fim de setembro
Foto: Symantec/Reprodução
As atenções do mundo cibernético estão voltadas a um vírus que pode ser o sinal do começo de uma nova era: a era da guerra cibernética. Os ataques do Stuxnet a uma usina nuclear no Irã, a sistemas de indústrias fundamentais na China e a uma indústria alemã nas últimas semanas colocaram em alerta especialistas em segurança digital.
O Stuxnet é o primeiro vírus capaz de causar danos no meio físico, o que o torna uma ameaça diferente de tudo o que foi visto anteriormente. "A lógica de um vírus basicamente é gerar retorno financeiro. Normalmente ele se espalha rapidamente para capturar informações, senhas bancárias, atacar um site de comércio eletrônico. Não faz sentido pensar que esse vírus seguiu essa lógica", diz o CEO da Cipher, empresa brasileira especializada em segurança da informação, Alexandre Sieira.
Como age o Stuxnet
O vírus tem como alvo principal sistemas de controle industriais, que são usados para monitorar e gerenciar usinas de energia elétrica, represas, sistemas de processamento de resíduos e outras operações fundamentais. A partir daí, o malware modifica seus códigos para permitir que os atacantes tomem o controle sem que os operadores percebam. Em outras palavras, essa ameaça foi criada para permitir que hackers manipulem equipamentos físicos, o que a torna extremamente perigosa. "Nós definitivamente nunca vimos algo assim antes. O fato de que ele pode controlar a forma como máquinas físicas trabalham é muito preocupante", disse em comunicado Liam O'Murchu, pesquisador da Symantec.
O que também chama a atenção no Stuxnet é que ele foi desenvolvido para atacar um sistema muito especifico de infraestrutura, infectando um software da Siemens que controla instalações industriais fundamentais. O worm se aproveita de quatro vulnerabilidades do Windows desconhecidas até então. "Isso é muito peculiar. Normalmente, quando se descobre uma falha de segurança, se larga o vírus de uma vez, não se espera até ter quatro", diz Sieira.
Origem desconhecida
Até agora, são poucas as pistas sobre a origem dessa ameaça. O que se tem por enquanto são apenas especulações. Especialistas da Symantec estimam que o projeto deve ter sido fabricado por uma equipe de até dez pessoas, em um trabalho que não durou menos de seis meses, levando-se em conta o tipo de código presente no Stuxnet.
A empresa de segurança privada Kaspersky Lab confirma que "este é um ataque de malware singular, sofisticado e apoiado por uma equipe altamente especializada". A empresa vai além, e acredita que o vírus possa ter sido projetado com o apoio e suporte de uma nação, que possuía fortes dados de inteligência à sua disposição.
"O que se diz por aí, e isso é só uma especulação, é que se trata de uma movimentação do governo americano, de Israel ou de ambos, levando em conta que os principais alvos foram a China e o Irã", afirma o o CEO da Cipher. O vírus teria infectado cerca de 6 milhões de computadores na China e mais de 62 mil no Irã.
Guerra cibernética
O fato do Stuxnet poder ter sido elaborado com o apoio de uma nação sustenta a tese de que o mundo está entrando na era da guerra cibernética. Para a Kaspersky Lab, que trabalha para frear a ameaça juntamente com a Microsoft, o Stuxnet é um protótipo em operação de uma arma cibernética que levará à criação de uma nova corrida armamentista no mundo. "A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos criminosos cibernéticos. Agora estamos entrando na década do terrorismo cibernético, com armas e guerras virtuais", afirma Eugene Kaspersky, CEO da empresa.
"Pela sofisticação do Stuxnet, de fato se trata de uma ação de inteligência militar. Imagine o caso de uma guerra real, em que um país pode causar um blecaute em outro, por exemplo, sem tirar uma vida. É uma vantagem bélica muito grande", diz Sieira.
Esse é um caminho que vai se confirmando com declarações de autoridades nos últimos dias. Em reportagem da agência Reuters, fontes dos serviços de segurança israelenses teriam afirmado que a guerra computadorizada se tornou um dos pilares centrais do planejamento estratégico do país, com uma nova unidade de inteligência militar.
Os Estados Unidos também lançaram, há poucos dias, seu primeiro teste de um plano de resposta a uma ofensiva inimiga contra os seus sistemas de computação de serviços vitais. "Existe uma probabilidade real de que, no futuro, o país seja alvo de um ataque destrutivo, e precisamos estar preparados para ele", afirmou o general Keith Alexander, comandante de uma nova unidade militar norte-americana de guerra computadorizada.
O Stuxnet é o primeiro vírus capaz de causar danos no meio físico, o que o torna uma ameaça diferente de tudo o que foi visto anteriormente. "A lógica de um vírus basicamente é gerar retorno financeiro. Normalmente ele se espalha rapidamente para capturar informações, senhas bancárias, atacar um site de comércio eletrônico. Não faz sentido pensar que esse vírus seguiu essa lógica", diz o CEO da Cipher, empresa brasileira especializada em segurança da informação, Alexandre Sieira.
Como age o Stuxnet
O vírus tem como alvo principal sistemas de controle industriais, que são usados para monitorar e gerenciar usinas de energia elétrica, represas, sistemas de processamento de resíduos e outras operações fundamentais. A partir daí, o malware modifica seus códigos para permitir que os atacantes tomem o controle sem que os operadores percebam. Em outras palavras, essa ameaça foi criada para permitir que hackers manipulem equipamentos físicos, o que a torna extremamente perigosa. "Nós definitivamente nunca vimos algo assim antes. O fato de que ele pode controlar a forma como máquinas físicas trabalham é muito preocupante", disse em comunicado Liam O'Murchu, pesquisador da Symantec.
O que também chama a atenção no Stuxnet é que ele foi desenvolvido para atacar um sistema muito especifico de infraestrutura, infectando um software da Siemens que controla instalações industriais fundamentais. O worm se aproveita de quatro vulnerabilidades do Windows desconhecidas até então. "Isso é muito peculiar. Normalmente, quando se descobre uma falha de segurança, se larga o vírus de uma vez, não se espera até ter quatro", diz Sieira.
Origem desconhecida
Até agora, são poucas as pistas sobre a origem dessa ameaça. O que se tem por enquanto são apenas especulações. Especialistas da Symantec estimam que o projeto deve ter sido fabricado por uma equipe de até dez pessoas, em um trabalho que não durou menos de seis meses, levando-se em conta o tipo de código presente no Stuxnet.
A empresa de segurança privada Kaspersky Lab confirma que "este é um ataque de malware singular, sofisticado e apoiado por uma equipe altamente especializada". A empresa vai além, e acredita que o vírus possa ter sido projetado com o apoio e suporte de uma nação, que possuía fortes dados de inteligência à sua disposição.
"O que se diz por aí, e isso é só uma especulação, é que se trata de uma movimentação do governo americano, de Israel ou de ambos, levando em conta que os principais alvos foram a China e o Irã", afirma o o CEO da Cipher. O vírus teria infectado cerca de 6 milhões de computadores na China e mais de 62 mil no Irã.
Guerra cibernética
O fato do Stuxnet poder ter sido elaborado com o apoio de uma nação sustenta a tese de que o mundo está entrando na era da guerra cibernética. Para a Kaspersky Lab, que trabalha para frear a ameaça juntamente com a Microsoft, o Stuxnet é um protótipo em operação de uma arma cibernética que levará à criação de uma nova corrida armamentista no mundo. "A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos criminosos cibernéticos. Agora estamos entrando na década do terrorismo cibernético, com armas e guerras virtuais", afirma Eugene Kaspersky, CEO da empresa.
"Pela sofisticação do Stuxnet, de fato se trata de uma ação de inteligência militar. Imagine o caso de uma guerra real, em que um país pode causar um blecaute em outro, por exemplo, sem tirar uma vida. É uma vantagem bélica muito grande", diz Sieira.
Esse é um caminho que vai se confirmando com declarações de autoridades nos últimos dias. Em reportagem da agência Reuters, fontes dos serviços de segurança israelenses teriam afirmado que a guerra computadorizada se tornou um dos pilares centrais do planejamento estratégico do país, com uma nova unidade de inteligência militar.
Os Estados Unidos também lançaram, há poucos dias, seu primeiro teste de um plano de resposta a uma ofensiva inimiga contra os seus sistemas de computação de serviços vitais. "Existe uma probabilidade real de que, no futuro, o país seja alvo de um ataque destrutivo, e precisamos estar preparados para ele", afirmou o general Keith Alexander, comandante de uma nova unidade militar norte-americana de guerra computadorizada.
0 comentários:
Postar um comentário