Os novos alvos dos hackers
Moacir Drska (mdrska@brasileconomico.com.br)
10/12/13 11:01
10/12/13 11:01
Hackers atacam redes de automação industrial,
responsáveis pelo controle de linhas de produção, e
Serviços de
infraestrutura, como distribuição de energia e de água, além de redes de
plantas industriais e de produção de petróleo e gás passam a ser alvo de
ataques virtuais
Dos desktops aos smartphones, dos tablets aos
caixas eletrônicos, hoje, poucos equipamentos escapam das técnicas cada vez
mais sofisticadas dos hackers. Agora, uma outra frente começa a ser alvo das
ações das gangues digitais: as redes de automação industrial, responsáveis pelo
controle de linhas de produção, e de serviços de infraestrutura crítica, como a
distribuição de água e energia, e a produção de petróleo e gás.
Com um arsenal que compreende desde armas
cibernéticas - supostamente criadas por governos - até vírus comuns, do tipo
que infectam computadores domésticos, esses ataques permitem, por exemplo, que
o hacker controle remotamente uma planta nuclear, interrompa o fornecimento de
energia em um município, ou suspenda a produção de uma linha de montagem.
Diferentemente dos ataques convencionais, o principal vetor de infecção é o
fato dessas estruturas estarem muito expostas a terceiros - mal intencionados
ou não - que são responsáveis, por exemplo, pela manutenção das máquinas.
"Até pouco tempo, o número de ataques nesses
ambientes era incipiente. No entanto, essa foi uma das vertentes de ameaça em
segurança que mais cresceram desde o fim de 2012", diz Miguel Macedo,
diretor de canais e marketing da japonesa Trend Micro.
Diante desse cenário, a Trend Micro acaba de fechar
uma parceria com a brasileira TI Safe - integradora de segurança especializada
em redes de automação - para oferecer pacotes de sistemas e serviços de
proteção voltados aos ambientes industriais e de infraestrutura crítica no
mercado brasileiro.
A Trend Micro fornecerá sistemas criados
especificamente para esse segmento. Já a TI Safe responderá pela implantação
dessas tecnologias e pela estrutura comercial de vendas e atendimento.
"Nós criamos a tecnologia, mas não tínhamos a expertise para atender esse
tipo de cliente na ponta", afirma Macedo.
As redes de automação possuem particularidades que
as diferenciam das ditas redes corporativas convencionais. "Até meados da
década de 90, essas redes eram apartadas dos demais ambientes das empresas e,
por isso, os profissionais responsáveis não precisavam se preocupar com
segurança", diz Marcelo Branquinho, diretor-executivo da TI Safe. Além da
falta de uma cultura de segurança, outro desafio é a relação das empresas com
as companhias que fornecem os equipamentos de automação. Esses fabricantes
restringem a instalação de softwares de segurança, alegando que esses sistemas
podem afetar a configuração das máquinas. Essa abordagem inibe o investimento
dos donos das plantas industriais, que temem perder a garantia e o suporte a
essas máquinas.
O fato dessas redes controlarem serviços que exigem
operação ininterrupta é mais um fator agravante, pois limita a atualização dos
sistemas de proteção, já que esse processo exige paradas programadas no
ambiente .
Diante desse quadro, a TI Safe detectou 13
incidentes apenas em sua base de clientes, no intervalo de junho de 2008 até o
fim de 2012. Em um desses casos, uma planta de energia de uma siderúrgica
brasileira teve seu parque de automação de 180 computadores contaminado por um
vírus. A produção não foi afetada, mas durante duas semanas, a companhia não
conseguiu enviar relatórios para órgãos governamentais. "Por conta desse
atraso, a empresa sofreu com multas extremamente pesadas", diz Branquinho.
O interesse por essa vertente no país também foi
atestado pela Trend Micro. Recentemente, a empresa fez uso de um honeypot -
técnica na qual um fornecedor simula um ambiente vulnerável para atrair a
atenção dos hackers. Em apenas 18 horas, a ferramenta que forjava um estrutura
de automação detectou mais de 30 ataques.
Stuxnet foi o
marco desse tipo de ameaça
Os ataques voltados aos ambientes industriais e de
infraestrutura crítica começaram a chamar atenção em 2010, coma descoberta do
Stuxnet, vírus que atacou duas usinas nucleares no Irã. O responsável pela
ameaça em questão nunca foi identificado, mas o ataque foi muitas vezes
atribuído a uma cooperação entre os governos dos Estados
Unidos e de Israel.
Unidos e de Israel.
"O Stuxnet foi o grande divisor de águas nesse
cenário de ameaças no campo da automação. Foi a primeira arma cibernética
de que se tem notícia que atacou com sucesso uma infraestrutura
crítica", diz Marcelo Branquinho, diretor-executivo da TI Safe.
"Desde então, surgiram outras ameaças sofisticadas, como o Flame e o
Duqu".
Desenvolvido especificamente para aquelas duas
plantas iranianas, o Stuxnet trouxe uma série de transtornos. Entre outros
danos, o vírus fez com que as centrífugas das instalações rodassem com uma
velocidade 40% maior do que em uma operação normal, o que abalou a estrutura
das usinas.