segunda-feira, 11 de junho de 2012

StuxNet - novidades sobre o caso

Olá pessoal!

Este blog tem como objetivo básico trazer temas e dicas úteis ao dia-a-dia das pessoas.
Então vou pedir desculpas para voltar a um tema que está um pouco afastado deste objetivo (será?).
Talvez alguns de vocês tenham lido algo sobre o StuxNet.
Pois surgiram fatos novos no cenário.

Em 01/06 o New York Times publicou uma matéria com título "Obama ordena onda de ciberataque contra o Irã", reforçando com dados ainda mais concretos (mas sem citar fontes) que o StuxNet foi desenvolvido pelos EUA, com apoio de Israel.
Eu sempre comento que não existe software perfeito. Todos têm vulnerabilidades, mesmo os malwares, e mesmo o StuxNet!
Era pra ele ter ficado quietinho lá nos PLCs de Natanx, mas por alguma falha... ele acabou escapando, infectando e aparecendo em outros computadores... sendo detectado... e tornando-se público em Junho de 2010.
Inicialmente ninguém assumiu a "paternidade", mas em Fevereiro de 2011 Gavriel Ashkenazi, comandante geral do exército de Israel, em seu discurso de aposentadoria, deixou claro, com orgulhou, que havia dedo seu no StuxNet.

Mas parece que o filho tem 2 pais.

A operação que gerou o StuxNet foi batizada em 2006 de "Jogos Olímpicos", ainda no mandato de George Bush, e teria sido apresentada ao presidente pelo General James E. Cartwright.
Segundo a reportagem, foi desenvolvido antes do StuxNet um outro malware cujo objetivo era somente mapear a infraestrutura de Natanx, fornecendo informações preciosas para o sucesso do StuxNet, que foi inclusive testado em uma réplica de Natanx construída em solo americano, usando os mesmos modelos de equipamentos usados pelos iranianos.
O sucesso dos testes foi comprovado pelos destroços da centrífuga apresentados a George W. Bush.
A respeito da dificuldade em fazer com que o malware fosse inserido na rede interna da Natanx, um dos envolvidos no planejamento disse "Há sempre um idiota por ai com um pendrive na mão", ou seja, O STUXNET ENTROU EN NATANX ATRAVÉS DE UM PENDRIVE.

A reportagem do New York Times revela que Bush teria recomendado a Obama especial cuidado e investimento em 2 programas secretos: The Drome (responsável pela queda de Bin Laden), e Olimpic Games.

E assim foi feito, até o dia em que o bicho escapou da cela.

A reportagem revela que um dos engenheiros iranianos teve seu notebook contaminado ao plugá-lo na rede das centrífugas, e quando voltou para a internet, o malware falhou em reconhecer a troca de ambiente, causando a disseminação do código pelo mundo, e a consequente identificação pelos antivírus.
É claro que a culpa sempre é dos outros...
Os assessores do presidente Obama disseram que os israelitas haviam alterado o código do malware intempestivamente, inserindo a vulnerabilidade e causando o "vazamento".

Bom, vamos ficar por aqui porque o assunto vai longe.
Quem quiser pode ler a reportagem completa em inglês aqui.
Mas é importante fazer algumas reflexões...

Quando se fala de infraestrutura, atualmente TUDO está conectado e pode ser controlado por computadores.
Desde os sistemas de água, luz e telefonia, até outros como portas das prisões, linhas de produção das fábricas, UTI de hospitais, carros, sistema financeiro, etc.
E mesmo os sistemas mais complexos de segurança, estão expostos à estupidez humana.

Como foi citado acima, sempre há um "sem noção" com um pendrive na mão.
Não vou dizer que seria impossível, mas seria muito, mas muuuuuuuuito mais difícil inserir o StuxNet en Natanx sem contar com a vulnerabilidade presente nas pessoas.

Enquanto houver um único usuário que clique no link de um SPAM, ou em cada botão "Yes", "Executar" ou "Aceitar" que aparecer, toda a parafernália tecnológica de segurança estará seriamente comprometida, e as janelas de vulnerabilidade continuarão a ser enormes.
Então, prezados leitores, redobrem os cuidados e mantenham-se atualizados.
Fale do assunto com os colegas, com sua família e amigos.
Não seja VOCÊ mais uma janela de vulnerabilidade.

Até o próximo!