top of page

"Ameaças Cibernéticas - uma ofensiva chamada 'Stuxnet'.

Atualizado: 16 de mar.


Defesa cibernética


PERITA KARINA A. GUIMARÃES PONTE
PERITA KARINA A.GUIMARÃES PONTE


Resumo - O objetivo deste artigo é a entrega do material do Curso de Especialização em Defesa Cibernética (Unyleya) da disciplina de Segurança da Informação.


Trazer ao conhecimento e para discussão, a relevância dessa cooperação internacional entre jurisdições internacionais, as relações entre países com jurisdição no tocante ao meio informático e em rede conflitante tanto por culturas quanto pelas leis e como exemplo traz o caso do código malicioso batizado de ‘Stuxnet’ que teve como alvo algumas usinas nucleares a fim de sabotagem para a parada da usina e possível explosão e corrimento irreversível de prejuízos na casa dos bilhões.



INTRODUÇÃO


Existem dois ataques com perfil de sabotagem que marcam a história dos chamados Cyber Ataques que são o ‘Stuxnet’ no ano de 2010 que afetou centrífugas de enriquecimento de urânio do Irã e o outro foi o ataque realizado pelas Forças de Defesa de Israel contra uma instalação nuclear Síria em 2007 onde as aeronaves israeleneses dentro do espaço aéreo sírio de forma ‘indetectável’ através da desativação dos radares por meio de uma intrusão por ataque cibernético prévio antes da ação deixando o oponente incapacitado para o sucesso da operação israelense. Para exemplo, este artigo tratará do Stuxnet.



A FALTA DE INVESTIMENTO PREVENTIVO E DE RESPOSTA IMEDIATA AOS ATAQUES

 

Em qualquer situação de ocorrência informática e digital faz-se essencialmente de forma protocolar as ações ‘similares à cadeia de custódia’, no Brasil, como: identificação da incidência; a parada da ação criminosa;  a coleta das registros e informações e da própria materialidade; perícia (imagem forense, indexação de dados em local seguro para futuro processamento e análise); a recuperação do sistema e do serviço ou a recuperação da informação ou o uso do último ‘backup’; o monitoramento; a criação de protocolos e políticas de segurana da informao com base nos últimos e futuros ‘possíveis’ incidentes; o alinhamento com o compliance institucional e o investimento no treinamento e educação do usuário final e do operador dos serviços e sistemas da empresa ou instituição.

 

Os danos e objetivos dos ataques são, em sua maioria e até então, possíveis as alterações de registros e dados, incluindo a exclusão; a indisponibilidade dos serviços; os desvios de caminhos (tráfegos);  e danos físicos futuros, como o caso do Stuxnet.

 

Os ataques giram em torno das análise de vulnerabilidades, incluindo as falhas internas ou o conhecimento íntegro do sistemas pelo repasse de informação privilegiadas de pessoas, agentes cotidianos da empresa ou do sistema como o administrador. Também pela intrusão no sistemas a fim de obter informações para conhecimento do local para futuros ataques.

 

Os ataques de DDOs são unicamente para a indisponibilidade do serviço onde sequestram o acesso e podem também realizar a indexação de dados não autorizada (roubo) seguido da exfiltração (despercebida).

 

Como exemplo temos os testes chamados de ‘caixa branca e caixa preta’. O teste de Caixa Branca tem o objetivo explorar o máximo de falhas da infraestrutura através do repasse de da infraestrutura informática de roteadores, IPs, mapeamento de rede, módulos e protocolos de autenticação. O teste da caixa preta simula ‘ataques externos’ a fim de pesquisar o máximo sobre os negócios, informações sigilosas auxiliadoras na intrusão. Estes como outros devem ser inseridos em normas e protocolos de prevenção, mas o investimento na infraestrutura e na educação dos operadores é baixa, facilitando os ataques.

 

Numa ocorrência ou demanda de crime envolvendo serviços em nuvem, o tempo é essencial tanto na parada quanto na identificação de autoria e origem do início da ocorrência, porém sem um contrato detalhado e claramente com cláusulas que não se esbarram nas jurisdições, no caso o perito computacional ou pessoa autorizada a realizar a parada e o acesso.

 

Os protocolos de respostas imediata tanto na parada da ocorrência quanto para a restabelecimento do funcionamento ,como nos sistema críticos de energia e abastecimento devem ser alcançáveis e imediatos. A extensão do dano nos ataques terroristas são para objetivos, essencialmente de causa medo, insegurança, desestabilização, pânico, por isso softwares críticos como os sistemas que incluem as usinas nucleares, no caso, essenciais nos países em que foram instaladas.



RELATO DE CASO E DADOS ESSENCIAIS DO ‘STUXNET’.

 

Data - 25 de abr. de 2011;

Locais: 

Atingidos - Irã, também foram afetados pelo worm Indonésia, Estados Unidos, Austrália, Inglaterra, Malásia, e Paquistão;

Local de execução - Complexo de Dimona, no deserto de Negev, em Israel, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz

Motivação - Oposição entre países;

Tipologia - tipo de ‘vírus de computador’ considerado um ‘Worms’ que se auto replica pela rede através da exploração de vulnerabilidades desta com alta capacidade de multiplicação de computador ao outro;

Objetivo e alvo -  Interrupções, infectando sistemas, corrompendo arquivos e se espalhando rapidamente;

Autoria e ou responsabilização - ‘acredita-se’que foi desenvolvido pelas ‘forças de inteligência israelenses’ devido ao fato de ser oponente ao Irã nos conflitos do Oriente Médio. Também pelo grau de complexidade do código e nível de detalhamento de informações e acesso necessário à usina nuclear, o alvo;

Meio - Sistema SCADA - Sistema de Supervisão e Aquisição de Dados e  Infraestrutura Crítica da fabricante SIEMENS que controlava as centrífugas de enriquecimento de urânio do Irã;

Funcionamento e funcionalidade do código “Modus Operandi”  - Tática de aumentar a velocidade no giro (40%) por aprox 15 minutos para causar rachaduras nas centrífugas de “alumínio”, os dados telemétricos gravados sem a ativação do alarme num evento diferente do atual, no caso a alta rotação e aquecimento;

Extensão do dano - impacto: 3 mil computadores iranianos +  1 usina nuclear de bushehr;

Execução - não alcançado, porém com um atraso na produção.



CONSIDERAÇÕES FINAIS


Existem quatro motivos para o ataque a sistemas e redes: a curiosidade, o conhecimento, ambos de forma lícita geralmente, o poder e o dinheiro, certamente de forma ilícita e pela intrusão e nas formas  e crimes de  extorsão, chantagem, ‘espionagem’, venda de informações confidenciais e danos ao ativo físico e reputacional.

 

No caso relatado como exemplo foi  com foco financeiro através do dano à estrutura física e consequentemente à reputação devido ao fato de serem oponentes políticos.

 

Os ataques terroristas são associados entre desinformação com o objetivo de causar insegurança e caos e as ofensivas militares e cibernéticas aos sistemas críticos , em especial.

 

A discussão e grande questão é que a falta de investimento e defesa cibernética põe em risco este sistema que deve ser de alta disponibilidade e com uma gerência de risco precisa e objetiva e que garanta a continuidade do serviço independente da falha. o investimento em segurança, a aplicação de normas e protocolos nos caos de incidência, auditoria e o treinamento e educação dos operadores informáticos seja administrador ou um dos usuários finais ainda é precário mesmo nas instituições governamentais, inclusive as com informações sensíveis  governamental estratégicas e populacionais.

 

Estes incluem testes de vulnerabilidade de alta importância e que estão dentro do quadro de investimentos, porém para que haja o investimento a expressão prejuízo e dano reputacional deve ser mencionada equiparada a danos similares às empresas que atuam no mesmo segmento de mesma rentabilidade ou de serviços similares.


Independe da estratégia, esta deve ser preventiva e não reparadora haja vista que mais custosa do que uma investimento na prevenção, uma percepção pouco entendida aos CEO’s de média e pequena empresa ao contrário dos CEO’s das BigTechs que tem em sua infra estrutura todo o conhecimento e ativo voltada à informação que deve ser protegida.




REFERÊNCIA BIBLIOGRÁFICA


"A Ciberguerra É Moderna! Uma Investigação sobre a Relação entre Tecnologia e modernização na Guerra* 1 Cyberwar Is Modern! An Investigation into the Relationship between Technology and Modernization in War." Disponível em: https://www.scielo.br/j/cint/a/RQqF3Ztm49nqj4BqKPJGF5J/


Rocha, Gabriela Cristina, 2022 "Caso Stuxnet: os impactos do ataque cibernético ao programa nuclear do Irã com a primeira arma cibernética à segurança internacional (2009-2010).". Disponível em: https://www.oasisbr.ibict.br/vufind/Record/UNSP_2956ac0d420e31e751fafd6cdd8a0edf


Rev. Carta Inter., Belo Horizonte, v. 12, n. 3, 2017, p. 30-53

"As três tendências da guerra cibernética: novo domínio, arma combinada e arma estratégica." Augusto W. M. Teixeira Júnior, Gills Vilar-Lopes e Marco Túlio Delgobbo Freitas

Comentários


bottom of page