quarta-feira, 13 de outubro de 2010

Vírus Stuxnet pode ser o início de corrida 'ciberarmamentista'

Kaspersky Internet Security 2010Image via WikipediaVírus Stuxnet pode ser início de corrida 'ciberarmamentista'

Por Renato Rodrigues, do IDG Now!

Estudo da empresa de segurança Kaspersky diz que o worm foi criado por um grupo sofisticado e com amplo acesso a recursos financeiros.

O recente ataque do worm Stuxnet está gerando muitas discussões e especulações sobre a intenção, o propósito, a origem e, principalmente, as identidades dos responsáveis pelo ataque e dos seus alvos.

O vírus, altamente sofisticado, contaminou empresas no mundo todo, mas parece ter afetado particularmente o Irã.

Por isso, suspeita-se que ele tenha sido criado com o propósito de atacar o programa nuclear iraniano.

Para apimentar a história, há pistas no código que, teoricamente, levariam a Israel. Mas não há provas disso, e essas dicas podem ter sido colocadas lá de propósito.

Afinal, não faria sentido algum que os criadores deixassem marcas que revelassem a autoria.

Eugene Kaspersky, co-fundador e CEO da Kaspersky Lab, descreve o Stuxnet como a abertura da "Caixa de Pandora".  “Ele não foi criado para roubar dinheiro, enviar spam ou se apoderar de dados pessoais. A intenção é sabotar fábricas e prejudicar sistemas industriais", diz. "É aí que está a diferença e o marco para um novo mundo. A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos cibercriminosos. Agora estamos entrando na década do terrorismo cibernético”, acredita.

De acordo com a Kaspersky, o Stuxnet é um ataque de malware singular, sofisticado e apoiado por uma equipe altamente especializada, com conhecimento profundo da tecnologia SCADA e ICS. A empresa acredita que este tipo de ataque pode ter sido realizado com o apoio e suporte de um governo.

Os pesquisadores da companhia descobriram, inicialmente, que o worm explora quatro diferentes vulnerabilidades do “dia zero” (0-day). Três destas foram repassadas à Microsoft, que passou a trabalhar em conjunto com a Kaspersky na criação de patches.

Além de explorar as vulnerabilidades, o Stuxnet também utilizou dois certificados válidos (da Realtek e da JMicron), o que ajudou a manter o malware camuflado por um bom tempo.

O objetivo principal do worm é acessar o Simatic WinCC SCADA, sistemas de controles utilizados para monitorar e controlar processos industriais. Sistemas similares são adotados em tubulações de petróleo, usinas elétricas, grandes sistemas de comunicação, aeroportos, navios e até instalações militares em todo o mundo.

O conhecimento da tecnologia SCADA, a sofisticação do ataque, o uso das diferentes vulnerabilidades e dos certificados legítimos levaram a Kaspersky a supor que o Stuxnet foi criado por uma equipe de profissionais extremamente experientes e que tiveram acesso a "grandes recursos e suporte financeiro".

A localização geográfica do ataque (inicialmente no Irã) sugere que ele não está relacionado a um grupo cibercriminoso comum. Além disso, os especialistas em segurança da Kaspersky que analisaram o código do worm insistem que o principal objetivo do Stuxnet não foi espionar sistemas infectados, mas levar a uma sabotagem.

Todos os fatos mencionados acima indicam que o desenvolvimento do Stuxnet foi, provavelmente, apoiado por uma nação-estado, que possuía fortes dados de inteligência à sua disposição.

De acordo com a empresa, o Stuxnet é um protótipo de uma arma cibernética que levará a criação de uma nova corrida armamentista no mundo.






Enhanced by Zemanta

Nenhum comentário:

  Estratégia Cloward-Piven Sergio Ricardo M. da Silva · Jun 11, 2016 Deve-se perder a ingenuidade para se entender a crise econômica — e ta...