Kaspersky: novo vírus pode dar origem a era da guerra cibernética

Para que ainda não leu nada sobre, o Worm StuxNet está gerando uma série de discussões sobre qual o tipo de “ataque” o mesmo está tentando ser o vetor.

Resumindo, pode ser o início de uma era ( para mim, ela já começou a muito tempo ) em que os ataques virão através de males eletrônicos e não fora de computadores.

Ou seja, os ataques serão feitos no âmbito eletrônico, onde os calcanhares de aquiles de todas as atuais sociedades estão.

Demorou, mas os terroristas finalmente descobriram o caminho mais fácil para gerar o caos.

Zero Day agora realmente vai virar arma de fogo.

Kaspersky: novo vírus pode dar origem a era da guerra cibernética [1]

O recente ataque do worm Stuxnet está gerando muitas discussões e especulações sobre a intenção, o propósito, a origem e, principalmente, as identidades dos responsáveis pelo ataque e dos seus alvos. A Kaspersky Lab não obteve evidências suficientes para identificar os atacantes ou o alvo pretendido, confirma que este é um ataque de malware singular, sofisticado e apoiado por uma equipe altamente especializada, com conhecimento profundo da tecnologia SCADA e ICS. A empresa acredita que este tipo de ataque pode ter sido realizado com o apoio e suporte de uma nação-estado.

Eugene Kaspersky, co-fundador e CEO da Kaspersky Lab, descreve o Stuxnet como a abertura da Caixa de Pandora. “Ele não foi criado para roubar dinheiro, enviar spam ou para se apoderar de dados pessoais. Ele foi criado para sabotar fábricas, para prejudicar sistemas industriais. É aí que está a diferença e o marco para um novo mundo. A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos criminosos cibernéticos.

Agora estamos entrando na década do terrorismo cibernético, com armas e guerras virtuais”, acredita Kaspersky.

Os pesquisadores da Kaspersky Lab descobriram, inicialmente, que o worm explora quatro diferentes vulnerabilidades do “dia zero”. Três destas novas vulnerabilidades foram repassadas à Microsoft, que passou a trabalhar em conjunto com a Kaspersky durante a criação e a divulgação dos pacotes de correções.

O objetivo principal do worm é acessar o Simatic WinCC SCADA, sistemas de controles industriais utilizado para monitorar e controlar os processos industriais. Sistemas similares são utilizados amplamente em tubulações de petróleo, usinas elétricas, grandes sistemas de comunicação, aeroportos, navios e até mesmo em instalações militares em todo o mundo.

“Ele não foi criado para roubar dinheiro, enviar spam ou para se apoderar de dados pessoais. Ele foi criado para sabotar fábricas, para prejudicar sistemas industriais”

Vírus sofisticado

O conhecimento da tecnologia SCADA, a sofisticação do ataque, o uso das diferentes vulnerabilidades do dia zero e dos certificados legítimos levaram a Kaspersky a entender que o Stuxnet foi criado por uma equipe de profissionais extremamente experientes e que tiveram acesso a grandes recursos e suporte financeiro.

A localização geográfica do ataque (inicialmente no Irã) sugere que ele não está relacionado a um grupo de criminosos cibernéticos comuns. Além disso, os especialistas em segurança da Kaspersky que analisaram o código do worm insistem que o principal objetivo do Stuxnet não foi espionar sistemas infectados, mas levar a uma sabotagem. Todos os fatos mencionados acima indicam que o desenvolvimento do Stuxnet foi, provavelmente, apoiado por uma nação-estado, que possuía fortes dados de inteligência à sua disposição.

A Kaspersky Lab acredita que o Stuxnet é um protótipo em operação de uma arma cibernética que levará a criação de uma nova corrida armamentista no mundo.

ataliba

Analista de Sistemas com especialistas em Unix/Linux e Redes de Computadores aprendeu a gostar de segurança da informação durante sua atuação profissional e após uma Pós, se apaixonou por inteligência e ContraInteligência.

Você pode gostar...