Um relatório urgente de segurança do Departamento de Segurança Nacional dos Estados Unidos revelou que a infraestrutura de energia do país - mais especificamente, suas usinas nucleares - vem sendo alvo de hackers. O documento, obtido pelo New York Times, foi emitido pelo departamento e pelo FBI de maneira conjunta.
O relatório não revela se os ataques eram voltados para espionagem (obtenção de segredos industriais) ou para causar destruição, alterando de maneira letal a operação das usinas. Ainda assim, os investigadores não encontraram indícios de que os hackers tenham conseguido saltar dos computadores afetados para os sistemas de controle das usinas.
Segundo os investigadores, a principal intenção dos atacantes nesse momento parece ser a de mapear as redes de computadores das usinas. No entanto, não foi possível analisar o código malicioso usado pelos hackers, o que poderia ter revelado mais detalhes sobre seus planos. Mesmo assim, o documento foi enviado com um "alerta âmbar", o alerta de segunda maior intensidade.
Por ora, os investigadores afirmam que "não há indício de ameaça à segurança pública, já que todo o impacto potencial parece estar limitado a redes administrativas e de negócios".
Métodos
Para conseguir acesso aos computadores das usinas, os invasores usavam uma série de métodos diferentes. Um deles envolvia o envio de documentos infectados. Os hackers criavam mensagens específicas contendo CVs falsos direcionadas a engenheiros de controle das usinas. Os CVs falsos eram documentos do Microsoft Word que, ao serem abertos, permitiam que os invasores roubassem as credenciais da vítima e, com isso, conseguissem saltar para outras máquinas da rede.
Foram usados também dois outros métodos. Um deles é a técnica conhecida como ataque "man in the middle", nos quais o tráfego de rede da vítima é redirecionado para os servidores dos hackers sem que ela perceba. Em alguns casos, os atacantes também infectavam sites que eles sabiam que a sua vítima frequentava para, a partir deles, chegar até a sua máquina.
Responsáveis
Ainda não foi possível aos investigadores confirmar a origem dos ataques. O relatório enviado pelas agências de segurança, no entanto, indicava que o responsável era uma "advanced persistent threat" (ameaça avançada persistente). Esse é o termo que especialistas em segurança costumam utilizar para se referir a hackers apoiados por governos, segundo o Times.
Duas pessoas envolvidas na investigação, que não puderam se identificar por conta de acordos de confidencialidade, afirmaram que as técnicas usadas pelos hackers eram familiares. De acordo com elas, essas técnicas se assemelhavam às usadas pelo grupo russo "Energetic Bear", que vem alvejando pessoas e sistemas do setor de energia desde 2012.
Não é à toa que ataques desse tipo causem tanta preocupação: eles podem, de fato, danificar a infraestrutura de energia e, no caso de usinas nucleares, provocar calamidades de nível global. Os Estados Unidos sabem bem disso - no começo do século, o governo do país teria desenvolvido, junto com Israel, o vírus Stuxnet, que infectou e danificou instalações nucleares do Irã e da Índia.
Fonte: Olhar Digital
O relatório não revela se os ataques eram voltados para espionagem (obtenção de segredos industriais) ou para causar destruição, alterando de maneira letal a operação das usinas. Ainda assim, os investigadores não encontraram indícios de que os hackers tenham conseguido saltar dos computadores afetados para os sistemas de controle das usinas.
Por ora, os investigadores afirmam que "não há indício de ameaça à segurança pública, já que todo o impacto potencial parece estar limitado a redes administrativas e de negócios".
Métodos
Para conseguir acesso aos computadores das usinas, os invasores usavam uma série de métodos diferentes. Um deles envolvia o envio de documentos infectados. Os hackers criavam mensagens específicas contendo CVs falsos direcionadas a engenheiros de controle das usinas. Os CVs falsos eram documentos do Microsoft Word que, ao serem abertos, permitiam que os invasores roubassem as credenciais da vítima e, com isso, conseguissem saltar para outras máquinas da rede.
Foram usados também dois outros métodos. Um deles é a técnica conhecida como ataque "man in the middle", nos quais o tráfego de rede da vítima é redirecionado para os servidores dos hackers sem que ela perceba. Em alguns casos, os atacantes também infectavam sites que eles sabiam que a sua vítima frequentava para, a partir deles, chegar até a sua máquina.
Responsáveis
Ainda não foi possível aos investigadores confirmar a origem dos ataques. O relatório enviado pelas agências de segurança, no entanto, indicava que o responsável era uma "advanced persistent threat" (ameaça avançada persistente). Esse é o termo que especialistas em segurança costumam utilizar para se referir a hackers apoiados por governos, segundo o Times.
Duas pessoas envolvidas na investigação, que não puderam se identificar por conta de acordos de confidencialidade, afirmaram que as técnicas usadas pelos hackers eram familiares. De acordo com elas, essas técnicas se assemelhavam às usadas pelo grupo russo "Energetic Bear", que vem alvejando pessoas e sistemas do setor de energia desde 2012.
Não é à toa que ataques desse tipo causem tanta preocupação: eles podem, de fato, danificar a infraestrutura de energia e, no caso de usinas nucleares, provocar calamidades de nível global. Os Estados Unidos sabem bem disso - no começo do século, o governo do país teria desenvolvido, junto com Israel, o vírus Stuxnet, que infectou e danificou instalações nucleares do Irã e da Índia.
Fonte: Olhar Digital
Tidak ada komentar:
Posting Komentar