Header Ads

ad

Stuxnet - A Mais Sofisticada Ciber-arma Já Desenvolvida

Resultado de imagem para Stuxnet

Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA desenvolvido pela Siemens e usado para controlar as centrífugas de enriquecimento de urânio iranianas. Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. É o primeiro worm descoberto que espiona e reprograma sistemas industriais. Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais. O Stuxnet é capaz de reprogramar CLPs e esconder as mudanças. O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas, já que cada usina possui sua própria configuração do sistema SCADA.


A origem do worm Stuxnet é desconhecida, sabe-se que provavelmente tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel), teoria defendida por Mikka Hypponen, não sendo possível o seu desenvolvimento por usuários domésticos e necessitando-se de informações detalhadas e de difícil acesso sobre o funcionamento da usina.

Vírus Stuxnet, que atacou usinas nucleares no Irã, foi criado em parceria por EUA e Israel


Durante os dois últimos anos, segundo especialistas americanos militares e de inteligência, o complexo de Dimona, no deserto de Negev, em Israel, foi palco de testes secretos com Stuxnet, para prejudicar os esforços do Irã no sentido de fabricar uma bomba nuclear.

De acordo com o "New York Times", o projeto sigiloso foi uma parceria EUA-Israel, com alguma ajuda, consciente ou não, de Alemanha e Grã-Bretanha, e consistiu em por em funcionamento centrífugas nucleares virtualmente idênticas às localizadas em Natanz, no Irã, onde cientistas iranianos continuam tentando enriquecer urânio com finalidades bélicas.

Foi nessas centrífugas que foi testada a eficiência do worm Stuxnet, teria danificado cerca de um quinto das centrífugas iranianas, ajudando a atrasar - não destruir - a habilidade de Teerã em produzir suas primeiras armas nucleares.

"Para testar o worm, é preciso conhecer as máquinas", disse ao "NYT" um especialista americano em inteligência nuclear. "A razão por que o worm foi efetivo é porque os israelenses testaram o software em condições reais".

O malware Stuxnet reconhecidamente foi a mais sofisticada ciber-arma já desenvolvida e aparentemente foi uma obra conjunta de diversos autores espalhados em vários continentes. No entanto, teria havido também cooperação de empresas da iniciativa privada, como a Siemens, que revelou a especialistas do Idaho National Laboratory, dos EUA, informações que permitiram identificar e explorar brechas de segurança bem escondidas em sistemas da empresa que foram exploradas pelo Stuxnet.

O worm funcionava de duas maneiras principais. A primeira delas foi projetada para fazer com que as centrífugas iranianas começassem a girar loucamente fora de controle. A segunda forma inicialmente gravava dados telemétricos de uma típica operação normal das centrífugas nucleares, para depois reproduzir esse registro para os operadores dos equipamentos enquanto as máquinas, na verdade, as centrífugas estavam literalmente se desmantelando sob a ação do Stuxnet.

Alguns analistas americanos, porém, temem que essa iniciativa pioneira de ataque remoto a uma instalação iraniana seja a precursora de uma nova modalidade de guerra industrial à qual os próprios EUA seriam altamente vulneráveis.



Investigações sobre o ataque

Kevin Hogan, diretor sênior do setor de resposta a ataques da Symantec observou que 60% dos computadores infectados no mundo estavam no Irã, mais de 60.000, isso pode ser explicado pelo fato da usina não ser conectada à Internet, o ataque foi direcionado para que um funcionário da usina fosse infectado. Stuxnet, descoberto por Sergey Ulasen, inicialmente se espalhava através da Microsoft Windows, e era direcionado a sistemas de controle industrial da Siemens. A Kaspersky Lab concluiu que o worm fora desenvolvido pelo governo de um país. O governo iraniano declarou em novembro de 2010 que algumas centrífugas haviam sido danificadas e que o vírus infectou apenas computadores pessoais da usina. Esse ataque, juntamente com outros ataques do mesmo gênero, pode ser considerado o início de uma ciberguerra, que poderia tornar-se uma preocupação para governos de todo o mundo.

Fontes:



Nenhum comentário