quarta-feira, 11 de dezembro de 2013


Os novos alvos dos hackers

Moacir Drska   (mdrska@brasileconomico.com.br)
10/12/13 11:01

 

Hackers atacam redes de automação industrial, responsáveis pelo controle de linhas de produção, e

Serviços de infraestrutura, como distribuição de energia e de água, além de redes de plantas industriais e de produção de petróleo e gás passam a ser alvo de ataques virtuais

Dos desktops aos smartphones, dos tablets aos caixas eletrônicos, hoje, poucos equipamentos escapam das técnicas cada vez mais sofisticadas dos hackers. Agora, uma outra frente começa a ser alvo das ações das gangues digitais: as redes de automação industrial, responsáveis pelo controle de linhas de produção, e de serviços de infraestrutura crítica, como a distribuição de água e energia, e a produção de petróleo e gás.

Com um arsenal que compreende desde armas cibernéticas - supostamente criadas por governos - até vírus comuns, do tipo que infectam computadores domésticos, esses ataques permitem, por exemplo, que o hacker controle remotamente uma planta nuclear, interrompa o fornecimento de energia em um município, ou suspenda a produção de uma linha de montagem. Diferentemente dos ataques convencionais, o principal vetor de infecção é o fato dessas estruturas estarem muito expostas a terceiros - mal intencionados ou não - que são responsáveis, por exemplo, pela manutenção das máquinas.

"Até pouco tempo, o número de ataques nesses ambientes era incipiente. No entanto, essa foi uma das vertentes de ameaça em segurança que mais cresceram desde o fim de 2012", diz Miguel Macedo, diretor de canais e marketing da japonesa Trend Micro.

Diante desse cenário, a Trend Micro acaba de fechar uma parceria com a brasileira TI Safe - integradora de segurança especializada em redes de automação - para oferecer pacotes de sistemas e serviços de proteção voltados aos ambientes industriais e de infraestrutura crítica no mercado brasileiro.

A Trend Micro fornecerá sistemas criados especificamente para esse segmento. Já a TI Safe responderá pela implantação dessas tecnologias e pela estrutura comercial de vendas e atendimento. "Nós criamos a tecnologia, mas não tínhamos a expertise para atender esse tipo de cliente na ponta", afirma Macedo.

As redes de automação possuem particularidades que as diferenciam das ditas redes corporativas convencionais. "Até meados da década de 90, essas redes eram apartadas dos demais ambientes das empresas e, por isso, os profissionais responsáveis não precisavam se preocupar com segurança", diz Marcelo Branquinho, diretor-executivo da TI Safe. Além da falta de uma cultura de segurança, outro desafio é a relação das empresas com as companhias que fornecem os equipamentos de automação. Esses fabricantes restringem a instalação de softwares de segurança, alegando que esses sistemas podem afetar a configuração das máquinas. Essa abordagem inibe o investimento dos donos das plantas industriais, que temem perder a garantia e o suporte a essas máquinas.

O fato dessas redes controlarem serviços que exigem operação ininterrupta é mais um fator agravante, pois limita a atualização dos sistemas de proteção, já que esse processo exige paradas programadas no ambiente .

Diante desse quadro, a TI Safe detectou 13 incidentes apenas em sua base de clientes, no intervalo de junho de 2008 até o fim de 2012. Em um desses casos, uma planta de energia de uma siderúrgica brasileira teve seu parque de automação de 180 computadores contaminado por um vírus. A produção não foi afetada, mas durante duas semanas, a companhia não conseguiu enviar relatórios para órgãos governamentais. "Por conta desse atraso, a empresa sofreu com multas extremamente pesadas", diz Branquinho.

O interesse por essa vertente no país também foi atestado pela Trend Micro. Recentemente, a empresa fez uso de um honeypot - técnica na qual um fornecedor simula um ambiente vulnerável para atrair a atenção dos hackers. Em apenas 18 horas, a ferramenta que forjava um estrutura de automação detectou mais de 30 ataques.

Stuxnet foi o marco desse tipo de ameaça

Os ataques voltados aos ambientes industriais e de infraestrutura crítica começaram a chamar atenção em 2010, coma descoberta do Stuxnet, vírus que atacou duas usinas nucleares no Irã. O responsável pela ameaça em questão nunca foi identificado, mas o ataque foi muitas vezes atribuído a uma cooperação entre os governos dos Estados
Unidos e de Israel.

"O Stuxnet foi o grande divisor de águas nesse cenário de ameaças no campo da automação. Foi a primeira arma cibernética de que se tem notícia que atacou com sucesso uma infraestrutura crítica", diz Marcelo Branquinho, diretor-executivo da TI Safe. "Desde então, surgiram outras ameaças sofisticadas, como o Flame e o Duqu".

Desenvolvido especificamente para aquelas duas plantas iranianas, o Stuxnet trouxe uma série de transtornos. Entre outros danos, o vírus fez com que as centrífugas das instalações rodassem com uma velocidade 40% maior do que em uma operação normal, o que abalou a estrutura das usinas.