Na guerra de hoje, infectar é o novo bombardear

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Mais uma vez vivemos a dúvida da iminência de um conflito armado no Oriente Médio envolvendo diretamente Israel e um grande país produtor de petróleo que é o Irã. Fidel sob forma alarmista e taxativa afirma que este será o início da III Guerra Mundial. Talvez nada disso aconteça, mas para entender melhor este hipotético cenário de guerra precisamos olhar um pouco para o passado e assim projetar o futuro.

Na década de 70, o Iraque comprou um reator nuclear ‘made in France’ cujo propósito, segundo o serviço secreto israelense – Mossad – era enriquecer plutônio para desenvolvimento e construção da bomba atômica.

A entrada em produção da nova planta fora prevista para o início da década de 80. E em 1981 o tempo passou a ser o maior inimigo de Israel no que se referia à tomada de uma rápida decisão para a destruição da usina nuclear iraquiana.

Planejou-se então a Operação Ópera com o objetivo de bombardeio aéreo e aniquilação total da nova central nuclear antes que esta fosse abastecida com combustível radioativo e começasse a produzir.

Além do tempo, os altíssimos custos, riscos operacionais e questões diplomáticas eram fatores que poderiam levar a operação ao fracasso. A Jordânia não havia permitido o sobrevoo do seu espaço aéreo por parte dos caças de Israel. Então, no dia 7 de junho de 1981, esquadrilhas de caças F15 e F16, ‘made in USA’, da Força Aérea de Israel circundaram o território jordaniano e bombardearam com sucesso o reator do Iraque impedindo-o de iniciar a sua produção.

A operação foi severamente criticada pela comunidade internacional pelo fato de que os caças israelenses carregados com bombas não teriam autonomia de voo para ir e voltar sem que fossem reabastecidos no ar por aviões tanques de uma nação amiga e melhor posicionada geograficamente.

Stuxnet

É um cyber worm (vírus, a grosso modo) que foi desenvolvido em âmbito militar com o intuito de infectar e controlar o sistema operacional das centrífugas computadorizadas de enriquecimento de urânio da usina nuclear iraniana de Natanz e da usina de Bushehr.

Estas centrífugas utilizam para seu controle os sistemas SCADA desenvolvidos pela Siemens, ‘made in Germany’. São softwares específicos, customizáveis e que são programados para controle de instalações industriais de grande porte e missão crítica.

Após sua infiltração, o worm reprogramou a velocidade de rotação das centrífugas fazendo com que girassem 40% mais rápido por 15 minutos a cada hora, causando rachaduras em sua estrutura de alumínio. Camuflou esta mudança no ritmo operacional de forma que o sistema não emitisse nenhum tipo de alarme para seus operadores enquanto todo o equipamento das usinas entrava em processo de overflow e colapso levando a sua derradeira perda total.

Todo este cyber ataque conseguiu postergar a operação do enriquecimento do urânio e a produção da suposta bomba atômica iraniana no ano passado.

Além do Irã, também foram infectadas indústrias nos Estados Unidos, Inglaterra, Indonésia, Austrália, Malásia e Paquistão, inaugurando este tipo de ataque ao meio físico sendo ele a primeira praga de computador a atingir máquinas industriais via sistemas.

Especula-se que esta foi a primeira arma de fato cibernética e largamente financiada monetariamente a entrar em uso e concluir com êxito a sua missão de destruição sem que ao menos um tiro fosse disparado, deflagrando uma guerra velada entre países. É a cyberguerra, onde a corrida armamentista se dará no ambiente virtual e não atingirá apenas governos. As empresas de indústria pesada, principalmente, também passam a ser alvos estratégicos.

Duqu, o filho do Stuxnet

Sabe-se que, miseravelmente, o Stuxnet foi plantado fisicamente nas usinas do Irã através de funcionários infiltrados. Ou, melhor dizendo, espiões. Isso pelo simples fato das usinas não possuírem abertura de conexão à internet. Foi então necessário que alguém realizasse a infecção in loco através de engenharia social e muito sangue frio.

Já o Duqu, apesar de possuir quase que o mesmo código de programação do Stuxnet, possui propósitos diferentes. Segundo uma grande desenvolvedora mundial de soluções antivírus, o Duqu já infectou empresas com a missão de coletar dados de forma a preparar um futuro ataque em massa.

Sabe que, ao contrário do Stuxnet, que não afeta sistemas Windows, Mac e Linux, o Duqu foi desenvolvido para ambientes de microinformática como são os da grande maioria do mundo corporativo. Sua instalação e propagação pode se dar através da simples abertura de um documento de texto Word (.doc) que explora vulnerabilidades de sistemas Windows não atualizados e assim toma conta do núcleo (kernel) do sistema operacional sem que o usuário desconfie da sua presença.

Tal qual a peça de US$ 900 que levou a explosão de um ônibus espacial ‘made in USA’, as novas tecnologias de pragas virtuais exploram mínimas vulnerabilidades dos ambientes informatizados e as maximizam de forma ameaçadora, demonstrando que são apenas a ponta do iceberg.

Por isso vale a pergunta agora: sua empresa está preparada para lidar com este tipo de ameaça? Quais são as vulnerabilidades de software que sua empresa apresenta? [Webinsider]

…………………………

Acompanhe o Webinsider no Twitter e no Facebook.

Leonardo Cardoso de Moraes (leonardo@cardosodemoraes.com.br) é diretor comercial da TI Safe e perito forense.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Mais lidas

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *