quarta-feira, 20 de outubro de 2010

Nações se aprontam para guerras cibernéticas

Supervírus no Irã reforça preocupações de governos e empresas globais

Inimigos "sem rosto" colocam em risco infraestrutura mundial; rede militar dos Estados Unidos já foi violada

BRUNO ROMANI
COLABORAÇÃO PARA A FOLHA

O mundo se está a beira de uma guerra. Mas, em vez de bombas e explosões, o caos virá por meio de apagões no sistema elétrico e colapso nas comunicações. A causa para tudo isso: um potente vírus de computador.
O conceito de guerra cibernética, ataques à infraestrutura do Estado por meio de computadores, soa como script de filme, mas governos, empresas e agências de inteligência demonstram preocupação. "A ameaça é real e digna de atenção", disse na semana passada Iain Lobban, diretor da GCHQ, agência britânica de espionagem eletrônica.
O medo de uma ciberguerra ganhou força com a descoberta do Stuxnet, um malware do tipo worm que infectou milhares de máquinas no Irã, na Indonésia e na Índia.
O que chamou a atenção na praga era que ela tinha como alvo sistemas de controle utilizados em processos industriais, como os de usinas de energia. Ele explorava pelo menos três vulnerabilidades no Windows do tipo "dia zero", aquelas ainda não descobertas por desenvolvedores -número inédito de falhas para a mesma praga. E também tinha duas certificações de segurança, que no mercado negro podem custar US$ 500 mil.
Dada a complexidade da praga, especialistas acreditam que ela tenha sido concebida pelo governo de um país. Empresas que analisaram o código do Stuxnet dizem que ele não visava ganhos financeiros ou roubo de dados. Ele teria sido criado para sabotar e o alvo seria o programa nuclear iraniano.
Teerã já disse ter prendido "espiões" e acusa o Ocidente.

SEM ROSTO
Uma das grandes dificuldades de ataques pela rede é que o inimigo não tem rosto. É possível identificar no código do malware sua origem, mas, diz Roel Schouwenberg, analista da Kaspersky, muitas vezes sinais falsos são plantados com a intenção de confundir. "O mais prudente é ignorá-los", diz ele.
Mesmo pragas potentes, como o Stuxnet, porém, dependem de formas simples para atingir o alvo com sucesso. Segundo os especialistas ouvidos pela Folha, pen drives e laptops contamindos são mais perigosos do que ataques feitos pela rede.
Em 2008, a maior falha da história na rede militar dos EUA foi causada por um pen drive. O vice-secretário de defesa do país, William J. Lynn III, disse que o malware queria roubar informações.


Potências vão dominar ciberguerra, afirma general
COLABORAÇÃO PARA A FOLHA

Fundado em 20 de fevereiro de 2009, o CCOMGEX (Centro de Comunicações e Guerra Eletrônica do Exército Brasileiro) é o orgão que zela pelo Brasil na ciberguerra. Ele é chefiado pelo general Antonino dos Santos Guerra Neto, que falou com a Folha sobre o assunto e sobre o contrato que o Exército fez com a empresa de segurança Panda, que vendeu 37,5 mil licenças à instituição. (BR)




Folha - É verdade que algumas redes do Exército já operaram sem antivírus?
Santos Guerra Neto - São centenas as organizações militares do Exército espalhadas pelo Brasil. Eventualmente alguma instalação militar pode ficar temporariamente sem solução de segurança de antivírus, devido ao fluxo do orçamento para as aquisições legais de proteção. Essas instalações ou redes não trabalham com dados que afetem minimamente a segurança do Exército.

Quais os cuidados que o Exército toma com pen drives e laptops pessoais?
Para cada tipo de rede, conforme o nível de segurança necessário, há o remédio adequado. Há redes em que o usuário não tem nenhuma possibilidade de inserir ou retirar dados, apenas um único administrador da rede o faz. Há redes em que a monitoração é por programas de gerenciamento, que registram os acessos e a extração de dados por qualquer mídia.

Que tipo de nação mais se beneficia de uma ciberguerra?
Acredito que, nesse estágio inicial, pequenos países, entidades e até mesmo indivíduos podem causar um bom estrago. Em médio prazo, a preponderância, tanto no poder ofensivo quanto na questão da proteção dos sistemas, deve ser das grandes potências.

Por que o Exército optou por soluções de proteção de uma empresa privada?
Não existe uma solução nacional pronta. O desenvolvimento disso não é uma prerrogativa do Exército. Somos clientes do mercado como qualquer outra entidade. A questão da guerra cibernética está dando uma nova dimensão a essa necessidade e possivelmente levará a soluções inovadoras e de maior independência desses produtos de prateleira.

Vírus é apontado como causa de acidente aéreo
Tragédia na Espanha levanta a questão sobre ação de pragas virtuais

Computadores de manutenção em terra correm os maiores riscos, mas chances de desastres são pequenas

20.08.08/Efe

Destroços do avião da Spanair que caiu em 2008; vírus teria causado acidente

COLABORAÇÃO PARA A FOLHA

É possível um vírus de computador ou um ataque por hackers derrubar um avião? Quando se fala em guerra cibernética, é impossível não tocar na questão -dada a atração que terroristas têm por aeronaves.
No dia 20 de agosto de 2008, o voo 5022 da Spanair tinha como destino final as ilhas de Gran Canaria. Mas, ao decolar no aeroporto de Barajas, em Madri, ele teve problemas. Resultado: 154 mortos, entre eles um brasileiro, e 18 feridos.
Dois anos depois, o jornal "El País" levantou a hipótese de que a causa do acidente tenha sido um vírus em um computador de manutenção -mesmo com o relatório final ainda não concluído.
Nem se discute se houve ataque terrorista. O que chama atenção nisso é a possibilidade da ação de um malware contra um avião.
Segundo especialistas em aviação e empresas de segurança ouvidos pela Folha, em teoria isso pode acontecer. Porém os rigorosos processos aos quais os softwares usados na aviação são submetidos tornam quase impossíveis as chances de um desastre por pragas virtuais.
Joacy Freitas, especialista em segurança de software de aviões, diz que não vê como os computadores a bordo poderiam ser contaminados, especialmente em voo.
Ele explica que aviões não recebem dados externos quando estão no ar (apenas enviam), não usam sistemas operacionais convencionais e não possuem portas de conexão (como entradas USB).
Além disso, os softwares usados em uma aeronave são divididos em cinco grupos com diferentes níveis de importância que não se comunicam entre si. É impossível, por exemplo, uma rede Wi-Fi para passageiros abrir o avião para pragas.
Freitas diz que se alguém em terra pudesse tentar infectar o avião, o software a bordo detectaria as alterações e ele nem decolaria.

MANUTENÇÃO
Entre os computadores que tratam de aviões, os que correm maior risco são os de manutenção, dizem os especialistas.
Mas, por si só, dificilmente um deles derrubaria um avião, que tem seus dados analisados por dois sistemas diferentes e independentes.
"Para acontecer alguma coisa, teria que ter pane em dois sistemas", diz o comandante Ronaldo Jenkins de Lemos, coordenador da comissão de segurança de voo do Sindicato Nacional das Empresas Aeroviárias. (BR
Documento e hacker apontam fragilidades no controle aéreo
COLABORAÇÃO PARA A FOLHA

Se dificilmente um avião pode ser atacado por malwares e hackers, a história é outra no tráfego aéreo.
Em 2009, uma auditoria feita pelo departamento de transportes dos EUA revelou vulnerabilidades em sistemas que suportam as operações de tráfego aéreo do país.
Segundo o documento, os aplicativos de rede usados nesses processos não são seguros para prevenir ataques e acessos sem autorização. Ele também diz que a FAA, a agência responsável pela aviação civil dos EUA, não estabeleceu meios para monitorar invasões e detectar potenciais incidentes de natureza cibernética nas instalações de controle aéreo.
Testes feitos durante a auditoria revelaram 3.857 vulnerabilidades. Dessas, 763 foram consideradas de "alto risco" e poderiam dar a hackers acesso a sistemas administrativos, que, consequentemente, poderiam abrir a porta para sistemas de operações de controle aéreo.
Ao "Wall Street Journal", Laura Brown, representante da FAA, disse, na época, não ser possível ter acesso ao controle de tráfego por meio de redes administrativas, pois elas não seriam "diretamente conectadas".

HACKER
O documento parece ter inspirado hackers. Righter Kunkel, especialista em segurança e piloto nas horas vagas, fez participações na Defcon, maior conferência mundial de hackers, falando sobre os problemas do tráfego aéreo nos EUA.
Em uma delas, ele mostrou ser possível congestionar e derrubar os servidores que recebem os planos de voo dos pilotos, e assim, paralisar decolagens. (BR)

Comitê mundial criará normas para cibersegurança de aviões
COLABORAÇÃO PARA A FOLHA

Com o crescimento das ameaças cibernéticas, dois documentos com normas para guiar a segurança dos sistemas aeronaúticos civis estão sendo produzidos por um comitê mundial.
Elas deverão ser entregues até dezembro deste ano e serão o resultado de um grupo de estudos que envolve governos, fabricantes de aeronaves e software dedicado, empresas aéreas, organizações acadêmicas e outras empresas, como operadoras de cartão de crédito e distribuidores de conteúdo para passageiros.
O Special Commitee 216 (SC-216) foi criado em 2007 e nasceu porque as normas existentes não tinham pontos específicos sobre a segurança de dados em redes de aeronaves.
Isso, diz o SC-216, resultava na falta de um padrão entre as várias partes do setor aéreo para fiscalizar a segurança e eficiência do design e operações das redes em aviões.
O brasileiro Joacy Freitas, engenheiro especialista em software de aviões, faz parte do comitê.
Ele diz, "o propósito desses documentos é servir de material de orientação que ajude a segurança no crescente uso de sistemas eletrônicos altamente integrados e tecnologias de rede utilizadas a bordo das aeronaves e sistemas de operações e manutenção das companhias aéreas." (BR)

SISTEMA ELÉTRICO

Estudo de universidade diz ser possível causar apagões nos EUA
COLABORAÇÃO PARA A FOLHA

Quando se fala em ciberguerra, um dos pontos críticos da infraestrura de um país que entra em discussão é o sistema elétrico. E um apagão causado por pragas virtuais e hackers não é uma realidade distante.
No começo deste mês, Le Xie, professor de engenharia elétrica e da computação na Texas A&M University, anunciou um estudo em que mostra ser possível manipular e sabotar usinas.
Xie diz que os sistemas de subestações podem ser invadidos e ter suas comunicações com o resto do sistema elétrico interceptadas. Assim, dados falsos poderiam ser injetados na rede para deixá-la instável.
"O nosso sistema elétrico não é suscetível a esse tipo de problema porque ele usa um sistema fechado, não usa a rede mundial", disse à Folha Ildo Grüdtner, secretário de energia elétrica do Ministério de Minas e Energia.
Esse sistema funciona quase como uma "internet particular" e não se comunica com a "internet normal", a rede que qualquer cidadão acessa, pois se trata de computadores separados. Ele disse, porém, que e-mails e outras atividades de navegação são feitas na internet.
Mas, baseado no que acontece no resto do mundo, as coisas não parecem tão seguras assim. O guru em segurança Bruce Schneier acredita que uma praga do tipo worm causou um apagão nos EUA e no Canadá em agosto de 2003. (BR)


Redes com localização atraem crime virtual
Usuários de serviços como Twitter e Foursquare são potenciais vítimas

Informações tornadas públicas sobre hábitos e gostos se transformam em matéria-prima para iscas mais eficientes

RAFAEL CAPANEMA
ENVIADO ESPECIAL A LAS VEGAS

Por mais insistentes que sejam, os spams que propagandeiam Viagra barato nunca interessarão a quem não tem disfunção erétil.
Uma mensagem prometendo gravações inéditas de Lady Gaga não convencerá alguém que não vai com a cara da exótica artista pop a clicar em um link suspeito.
Cada vez mais sofisticados em suas malevolentes intenções, os cibercriminosos sabem que, quanto mais informações tiverem sobre os gostos e os hábitos de suas potenciais vítimas, maiores serão as chances de fisgá-las.
E redes sociais como o Twitter e o Foursquare, nas quais as pessoas divulgam o que gostam, onde estão e o que estão fazendo, são hoje um vasto repositório de eventuais presas para os bandoleiros virtuais.
Quem aponta essa tendência é Dave Marcus, diretor do McAfee Labs, durante palestra no evento Focus 10, em Las Vegas, promovido na semana passada pela empresa de segurança adquirida pela Intel por US$ 7,7 bilhões.
A rigor inofensivos e bem intencionados, sites que agregam posts e fotos publicadas nessas redes sociais são uma valorosa ferramenta para os cibercriminosos.
É o caso do sistema de mapas do Bing, mecanismo de pesquisa do Microsoft, que permite localizar tuítes publicados recentemente em uma determinada região.
Bastam alguns cliques para revelar fragmentos do cotidiano de uma pessoa aleatória -o gosto por uma marca de chocolate, o hábito de ir à academia, por exemplo.
De posse dessas informações, fica mais fácil se dirigir à vítima com uma promessa de algo que lhe interesse diretamente e infectá-la com um software malicioso que dará ao criminoso controle quase irrestrito de sua máquina.

Nenhum comentário:

Postar um comentário