Vírus Stuxnet pode marcar início da ciberguerra, dizem especialistas


09.10.2010 - As atenções do mundo cibernético estão voltadas a um vírus que pode ser o sinal do começo de uma nova era: a era da guerra cibernética. Os ataques do Stuxnet a uma usina nuclear no Irã, a sistemas de indústrias fundamentais na China e a uma indústria alemã nas últimas semanas colocaram em alerta especialistas em segurança digital.

O Stuxnet é o primeiro vírus capaz de causar danos no meio físico, o que o torna uma ameaça diferente de tudo o que foi visto anteriormente. "A lógica de um vírus basicamente é gerar retorno financeiro. Normalmente ele se espalha rapidamente para capturar informações, senhas bancárias, atacar um site de comércio eletrônico. Não faz sentido pensar que esse vírus seguiu essa lógica", diz o CEO da Cipher, empresa brasileira especializada em segurança da informação, Alexandre Sieira.

Como age o Stuxnet
O vírus tem como alvo principal sistemas de controle industriais, que são usados para monitorar e gerenciar usinas de energia elétrica, represas, sistemas de processamento de resíduos e outras operações fundamentais. A partir daí, o malware modifica seus códigos para permitir que os atacantes tomem o controle sem que os operadores percebam. Em outras palavras, essa ameaça foi criada para permitir que hackers manipulem equipamentos físicos, o que a torna extremamente perigosa. "Nós definitivamente nunca vimos algo assim antes. O fato de que ele pode controlar a forma como máquinas físicas trabalham é muito preocupante", disse em comunicado Liam O'Murchu, pesquisador da Symantec.

O que também chama a atenção no Stuxnet é que ele foi desenvolvido para atacar um sistema muito especifico de infraestrutura, infectando um software da Siemens que controla instalações industriais fundamentais. O worm se aproveita de quatro vulnerabilidades do Windows desconhecidas até então. "Isso é muito peculiar. Normalmente, quando se descobre uma falha de segurança, se larga o vírus de uma vez, não se espera até ter quatro", diz Sieira.

Origem desconhecida
Até agora, são poucas as pistas sobre a origem dessa ameaça. O que se tem por enquanto são apenas especulações. Especialistas da Symantec estimam que o projeto deve ter sido fabricado por uma equipe de até dez pessoas, em um trabalho que não durou menos de seis meses, levando-se em conta o tipo de código presente no Stuxnet.

A empresa de segurança privada Kaspersky Lab confirma que "este é um ataque de malware singular, sofisticado e apoiado por uma equipe altamente especializada". A empresa vai além, e acredita que o vírus possa ter sido projetado com o apoio e suporte de uma nação, que possuía fortes dados de inteligência à sua disposição.

"O que se diz por aí, e isso é só uma especulação, é que se trata de uma movimentação do governo americano, de Israel ou de ambos, levando em conta que os principais alvos foram a China e o Irã", afirma o o CEO da Cipher. O vírus teria infectado cerca de 6 milhões de computadores na China e mais de 62 mil no Irã.

Guerra cibernética
O fato do Stuxnet poder ter sido elaborado com o apoio de uma nação sustenta a tese de que o mundo está entrando na era da guerra cibernética. Para a Kaspersky Lab, que trabalha para frear a ameaça juntamente com a Microsoft, o Stuxnet é um protótipo em operação de uma arma cibernética que levará à criação de uma nova corrida armamentista no mundo. "A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos criminosos cibernéticos. Agora estamos entrando na década do terrorismo cibernético, com armas e guerras virtuais", afirma Eugene Kaspersky, CEO da empresa.

"Pela sofisticação do Stuxnet, de fato se trata de uma ação de inteligência militar. Imagine o caso de uma guerra real, em que um país pode causar um blecaute em outro, por exemplo, sem tirar uma vida. É uma vantagem bélica muito grande", diz Sieira.

Esse é um caminho que vai se confirmando com declarações de autoridades nos últimos dias. Em reportagem da agência Reuters, fontes dos serviços de segurança israelenses teriam afirmado que a guerra computadorizada se tornou um dos pilares centrais do planejamento estratégico do país, com uma nova unidade de inteligência militar.

Os Estados Unidos também lançaram, há poucos dias, seu primeiro teste de um plano de resposta a uma ofensiva inimiga contra os seus sistemas de computação de serviços vitais. "Existe uma probabilidade real de que, no futuro, o país seja alvo de um ataque destrutivo, e precisamos estar preparados para ele", afirmou o general Keith Alexander, comandante de uma nova unidade militar norte-americana de guerra computadorizada.

Fonte: Terra noticias

Enviado pela amiga Cinthia Cristina Lucio Caliari

------------------------------------------------------------------------------------------------

Lembrando...

EUA: Hackers atacam e deixam cidades sem luz, diz CIA

21.01.2008 - De acordo com Tom Donahue, oficial da CIA, hackers recentemente tentaram se infiltrar em redes de distribuição de energia elétrica fora dos Estados Unidos. Em pelo menos um dos casos de ataque, diversas cidades ficaram sem luz, segundo a Forbes.

As autoridades não divulgaram muitos detalhes sobres os ataques, como identidade, onde ou quando aconteceram. Se sabe que os ataques foram feitos via Internet e que os Sistemas de Controle e Supervisão (SCADA) estão desatualizados.

Na convenção de hackers DefCon, a empresa de segurança Tipping Point deu uma apresentação sobre as diversas vulnerabilidades SCADA. Existem boatos que estas falhas estão sendo utilizadas para extorsão eletrônica de empresas de utilidade, chegando a centenas de milhões de dólares.

Fonte: Terra notícias

---------------------------------------------------------------------------------------------

Nota de  www.rainhamaria.com.br

Vem aí a 1ª guerra mundial digital: Nosso futuro poderá ser sombrio

08.06.2008 - Não há ataque de hackers ou qualquer tentativa de transmitir mensagens secretas pela Internet, com objetivos criminosos, que escapem da argúcia e experiência do dr. Winn Schwartau . Um dos maiores experts em privacidade eletrônica e preservação de bancos de dados online, ele é conhecido nos meios científicos dos Estados Unidos como o “comandante da 1ª Guerra Digital”.

Vez ou outra o dr. Schwartu é convidado pelo Congresso norte-americano para falar sobre terrorismo cibernético, os serviços de Inteligência o consultam regularmente, e a mídia o corteja com freqüência, desde que ele cunhou o termo “Pearl Harbor eletrônico”.
Há poucos meses atrás, causou polêmica, quando, de certa forma, defendeu a atividade dos hackers. “Eles são um mal necessário, pois só através de suas ações podemos saber quais são as nossas falhas e como corrigí-las”, proclamou.

Aos 47 anos, o dr. Schwartu divide sua vida entre a presidência da Interapact Inc., empresa que desenvolve novas tecnologias para organizações governamentais e privadas, e a produção de livros.
São best-sellers os seus ensaios Information Warfare: Cyberterrorism, Internet and Computer Ethics for Kids, CyberShock, e a novela Final Compromise, que revela como seria uma guerra eletrônica, travada dentro do território norte-americano, com o uso de EMPs (Impulsos Eletromagnéticos) e HERFs ( Radiações de Alta Freqüência).
Sua mais nova obra, Pearl Harbor Dot Com, é uma advertência ao que pode acontecer aos norte-americanos, quando as atividades terroristas na Internet se intensificarem. “Se não nos prepararmos bem agora, nosso o futuro será sombrio”, prenuncia.

Quando sobra tempo, o dr. Schwartu dedica-se a seus hobbies preferidos: tocar guitarra, esquiar e levar seus conhecimentos a estudantes das escolas de seu país. Da Flórida, onde mora com a mulher Sherra e os filhos, Ashley e Adam, ele me concedeu, via e-mai a seguinte entrevista.

- Quais são as mais poderosas armas do arsenal terrorista cibernético?
Impulsos eletromagnéticos e ondas de rádio de alta freqüência são armas cujo impacto danoso não é visível, isto é, não se vê gente morta nas ruas de Nova York, Washington e Oklahoma, quando elas são disparadas. Mas um engenho desse tipo pode interferir, por exemplo, nos controles de aviões de carreira e derrubá-los. Pode ainda paralisar redes de computadores que abrigam dados secretos. Pode também desviar a rota de satélites e de mísseis. Imagine, então, as conseqüências.
Não creio que um ataque isolado provoque tal desastre. Isso só seria possível se acontecessem dezenas de invasões simultâneas. Os criminosos podem desorganizar algumas peças importantes mas uma destruição total da nossa economia, por enquanto, está fora de cogitação.

- Em 1991, o senhor alertou o Congresso norte-americano para a iminência de um Pearl Harbor eletrônico. Que providências foram tomadas desde então para prevenir esse tipo de ataque?
É bom esclarecer que “Pearl Habor eletrônico” é algo complexo, que envolve um tremendo poder de fogo, com o uso das armas que citei anteriormente. Nesse caso, pouco se fêz quanto a medidas defensivas, num desprezo aos inimigos, que são muitos e extremamente habilidosos. O FBI, que, supostamente, teria de cuidar de ameaças desse tipo, não domina as táticas necessárias para reagir positivamente a ataques de tal natureza. O pior é que o perigo não está lá fora mas dentro de nosso próprio país. E as práticas de segurança na maioria das corporações, públicas ou privadas, são ineficazes.

- Quais seriam, então, as medidas mais urgentes para evitar uma tragédia provocada pelo armamento eletrônico?
O Exército controla as ações por terra, a Marinha pelo mar e a Aeronáutica pelo ar. Precisamos de uma quarta força militar que defenda o ambiente cibernético. Isto porque a estrutura de informação de uma nação é baseada em: sua rede energética; seu sistema de telecomunicações; seus meios de transporte; seu suporte eletrônico. Se uma dessas peças é afetada, as outras também o são. Destrua duas delas e você verá o início de uma catástrofe. A riqueza dos Estados Unidos está embutida em sua infra-estrutura eletrônica e devemos preservá-la a todo custo.

- Comenta-se que os Estados Unidos estariam contratando hackers para ajudar a combater ataques dos terroristas cibernéticos muçulmanos. O que o senhor pensa a respeito?
Acho uma bobagem. A ação de hackers é considerada um delito por nossas leis, em qualquer parte do mundo. Ok, que hackers alemães descobriram contas de Bin Laden num banco do Sudão e avisaram o FBI. É uma iniciativa louvável, mas deveria parar por aí.

- Quais são as medidas básicas que se devem tomar para evitar um ataque de terroristas cibernéticos?
Pessoa física: ter um software antivírus, não abrir arquivos anexados a e-mails de quem não conhece e usar um firewall (software de proteção contra invasões a computadores). Pessoa jurídica: certificar-se de que realmente conhece a fundo cada um de seus funcionários. Limitar o acesso às suas redes, através de um número mínimo de portas. Eliminar senhas e usar identificação biométrica para acesso a aplicações críticas. Monitorar tudo o que é feito, 24 horas por dia, e estar preparado para detonar o inimigo, se necessário.

- Como o senhor vê uma possível censura de tudo o que acontece na Internet, ou seja, sobre a teoria do Grande Irmão, aventada pelo escritor George Orwell, no livro 1984?
Segurança e privacidade andam de mãos dadas. Se você quer privacidade tem que ter segurança. O que eu tenho recomendado aos legisladores é que eles não excedam os limites do bom senso.

- E quanto aos pagers, PDAs – os computadores sem fio. Eles representam perigo para nós?
Sem dúvida. Estamos vendo diariamente ataques a PDAs, pagers e celulares. Nem pense usá-los para entrar em rede. É possível invadí-los em segundos, mesmo que você esteja protegido por WEP (criptografia usada em redes de aparelhos de comunicação portáteis).

- Comenta-se que Bin Laden estaria colocando mensagens secretas em páginas Web, utilizando-se da estenografia (a arte de esconder textos em imagens)?
A estenografia não é a única ferramententa que pode tornar isso possível. Há outras, mais sofisticadas, que não convém revelar.

- Se o senhor tivesse uma bola de cristal, poderia nos antecipar como seria o futuro da segurança eletrônica?
Vejamos. Os aeroportos americanos parecerão como os campos armados da Europa durante a Guerra do Golfo e não nos importaremos com isso. Os órgãos de segurança farão mais exigências aos servidores Web para monitorar seu tráfego e eles não se importarão tanto com isso, como no passado. Pontos-de-vista diferentes tendem a se transformar em crenças, necessidades e objetivos comuns.
Nós aprendemos com nosso proprios erros e falhas e reavaliamos tudo o que pensávamos sobre segurança da informação. Sabemos agora que não é uma coisa isolada. É parte integrante de uma programa de proteção comercial e governamental. O ciberespaço não é mais um lugar intangível, como acreditávamos antes, mas real, como os fios e roteadores que nos conectam a ele.
Os cartões de identidade não são mais a prova de que nós somos nós e as senhas de acesso ao mundo cibernético foram erradicadas. O que vale agora é a identificação biométrica. Agora sabemos que os códigos secretos não são mais secretos e podem ser usados contra nós. Aliás, isto não é novo, mas não lhe tínhamos prestado a devida atenção.
As corporações aumentarão seus treinamentos de segurança através de simulações constantes. Meus amigos nas Forças Armadas, em órgãos de segurança e no setor privado, aqui nos Estados Unidos, e além mar, mudaram sua filosofia. Não mais esperam que o espectro do Ciberterrorismo se desfaça com o tempo – todos, unidos, se preparam para repelir, com competência, qualquer ataque eletrônico.

O mantra da segurança da informação - “Estamos juntos para o que der e vier” - soa mais verdadeiro do que nunca. Agora sabemos que não é possível vencer o inimigo sozinho. A desconfiança mútua de governo e iniciativa privada foi substituída por um objetivo comum: a defesa solidária.

Fonte: Reporternet

----------------------------------------------------------------------------------------------

Diz na Dagrada Escritura:

"Quando os homens disserem: Paz e segurança!, então repentinamente lhes sobrevirá a destruição, como as dores à mulher grávida. E não escaparão". (1Ts 5,3)

www.rainhamaria.com.br


Rainha Maria - Todos os direitos reservados
É autorizada a divulgação de matérias desde que seja informada a fonte.
https://www.rainhamaria.com.br

PluGzOne