1.5 Guerra cibernética
1.5.1 Sinal dos Tempos (Stuxnet)
Um exemplo de ataque patrocinado pelo estado envolveu o malware Stuxnet, que foi projetado não apenas para invadir computadores de destino , mas também para causar danos físicos a equipamentos controlados por computadores!
Você sabe que, quando se trata de notícias de segurança, as informações divulgadas são sempre intrigantes. Como espectadores deste show, você sabe que há um ritmo muito regular de problemas de segurança que estão sempre esperando para surgir, e é preciso algo verdadeiramente poderoso para atrair a atenção do público. Bem, uma nova ameaça à espreita foi a combinação correta de ingredientes no verão passado. Stuxnet. Faz sentido, certo? Ataques a computadores, energia nuclear, governos estrangeiros, sabotagem, espionagem contra espionagem. Mas quanto disso é real? Pode-se dizer que é um sinal dos tempos.
Agora, como todas as boas ameaças, os detalhes continuarão a evoluir, mas acho que há cinco itens que valem a pena prestar atenção aqui.
O primeiro é a distribuição não-trivial. Distribuído principalmente por meio de pen drives USB. Pense sobre os sistemas não conectados pela Internet, que se propagam pelos níveis de privilégios até os exploits dedia zero, notáveis pelo fato de que os verdadeiros zeros são especiais e só são valiosos por um curto período de tempo. Muito caro, muito difícil de encontrar.
O próximo é a sofisticação. Este é um worm inteligente. Inicialmente, ele ataca computadores com Windows, onde instala seus próprios drivers usando um certificado roubado, porém legítimo. O certificado incorreto é revogado, mas, em seguida, outro é adicionado dentro de 24 horas.
Nosso terceiro ponto, codificação modular. Isso pode colocar pneus novos enquanto ainda estiver na estrada. Vários servidores de controle. Primeiro na Malásia e, em seguida, na Dinamarca, agora mais, incluindo peer-to-peer. De fato, quando os dois se encontram, eles comparam versões e certificam-se de que ambos estejam atualizados.
Quarto ponto, público-alvo único. O Windows é apenas o intermediário, o amigo do amigo. O Stuxnet está à procura de um modelo específico de PLC. Esse é o Programmable Logic Controller, tecnicamente não é o SCADA, como muitas vezes é relatado. Eles são pequenos sistemas de controleindustrial integrados que executam todos os tipos de processos automatizados, das fábricas para as refinarias de petróleo, até as usinas nucleares. O Stuxnet aproveitará a vulnerabilidade no software de controlador para acessar e alterar cada bit específico de dados. Desligue tudo. Não lubrifique um rolamento por 10 minutos. Não soe um alarme. Este é um conhecimento realmente especial. Habilidades de codificação respeitáveis que implicam em um maior nível de paciência com bons recursos de financiamento.
Nosso ponto final, o motivo. O Stuxnet não funciona... como assim? Ele não ameaça. Ele sabota. Realmente não tem nenhum objetivo criminoso. Não se espalha indiscriminadamente nem rouba informações de cartão de crédito ou credenciais de login. Ele não recruta sistemas em um botnet. Ele mira na infraestrutura, nas nossas necessidades mais essenciais, como energia, água, segurança e muito, muito mais. Esses são os sistemas mais antigos. Muito bem estabelecido. Geralmente, executa com a mentalidade “Ei, se não está quebrado, não conserte”. Esse tipo de coisa não é supervisionado e consertado por técnicos especializados. Ou, pelo menos, ainda não. Portanto, fique atento. Esse não foi concluído. Todos temos muito a aprender e alguém está trabalhando muito para nos ensinar.
1.5.2 O Propósito da Guerra Cibernética
O principal objetivo da guerra cibernética é ganhar vantagem sobre os adversários, sejam eles nações ou concorrentes.
Para coletar informações comprometidas e/ou segredos de defesa
Uma nação ou uma organização internacional pode se envolver na guerra digital para roubar segredos de defesa e coletar informações sobre tecnologia que ajudarão a diminuir as lacunas em seus setores e recursos militares.
Além disso, dados confidenciais comprometidos podem oferecer aos invasores a capacidade de chantagear funcionários do governo.
Para impactar a infraestrutura de outra nação
Além da espionagem industrial e militar, uma nação pode invadir continuamente a infraestrutura de outra nação para causar disrupção e caos.
Por exemplo, um ataque pode interromper a rede de energia de uma grande cidade. Considere as consequências se isso acontecesse; estradas estariam congestionadas, a troca de bens e serviços seria interrompida, os pacientes não seriam capazes de obter os cuidados de que precisariam se ocorresse uma emergência, o acesso à internet seria interrompido. Ao desligar uma rede elétrica, um ataque digital pode ter um grande impacto no dia a dia dos cidadãos comuns.
Last updated