Você está na página 1de 1

Vídeo – Desestruturar o Stuxnet (3 min)

Já se sabe que no que respeita a notícias sobre segurança, é sempre surpreendente aquilo que é noticiado.
Enquanto espectadores deste programa, vocês sabem que há um ritmo muito regular de problemas de
segurança que estão sempre à espreita mesmo junto à superfície e é preciso algo verdadeiramente profundo
para chamar a atenção do público. Bem, uma nova ameaça de serviço apresentou a mistura certa de
ingredientes no último verão. Stuxnet. Faz sentido, não é? Ataques informáticos, energia nuclear. Governos
internacionais, sabotagem. Espiões contra espiões, mas até que ponto isto é real? Basta dizer que é um
sinal dos tempos.
Então, como em todas as boas ameaças, os detalhes irão continuar a evoluir, mas acho que há cinco
elementos que vale a pena analisarmos aqui. O primeiro, distribuição não-trivial. Propagada principalmente
através de memórias USB. Pense em sistemas não ligados à Internet que, depois, fazem a propagação através
da escalada dos níveis de privilégios através de exploits de dia zero, notável pelo facto de verdadeiros zeros
serem especiais e de só serem válidos durante um curto período de tempo. Muito caro, muito difícil de
encontrar. O próximo, sofisticação. É um worm inteligente. Inicialmente direcionado para computadores
Windows, onde chega mesmo a instalar os seus próprios controladores, utilizando um certificado roubado, mas
legítimo. O certificado infrator é revogado, obviamente, mas um outro é adicionado no prazo de 24 horas. O
nosso terceiro ponto, codificação modular. Esta coisa consegue substituir os pneus sem sair da estrada.
Múltiplos servidores de controlo. Primeiro na Malásia, depois na Dinamarca, agora noutros locais, incluindo o
peer-to-peer. De facto, quando dois se encontram, comparam versões e asseguram-se de que ambos estão
atualizados. O quarto ponto, um direcionamento único. O Windows é apenas o intermediário, o amigo do amigo.
O Stuxnet procura um modelo específico de PLC. Isto é um controlador lógico programável, que, tecnicamente,
não é SCADA, como é frequentemente apresentado. Trata-se de pequenos sistemas de controlo “condustrial”
incorporados que executam todo o tipo de processos automatizados, desde fábricas até refinarias petrolíferas e
centrais de energia nuclear. O Stuxnet irá alavancar a vulnerabilidade no software do controlador para entrar e
alterar alguns dados muito específicos. Desligue tudo. Não faça nada durante 10 minutos. Não ative um alarme.
Estas informações são realmente únicas. Respeitáveis competências de codificação que exigem um maior
nível de paciência e bons recursos financeiros. O nosso último ponto, motivo. O Stuxnet não funciona... Com
licença. Não ameaça. Realiza uma sabotagem. Não tem qualquer objetivo criminoso. Não se espalha
indiscriminadamente, nem rouba informações de cartões de crédito ou credenciais de login. Não recruta
sistemas para um botnet. Está direcionado para as infraestruturas, para as nossas necessidades mais
essenciais, como a energia, água, segurança e muito, muito mais. Sabe que estes sistemas são antigos. Bem
estabelecidos. Geralmente funcionam com a mentalidade: bem, se não está avariado, não se arranja. Estas
coisas não são vigiadas e corrigidas por processadores técnicos que percebem deste tipo de assuntos. Pelo
menos, ainda não. Esteja atento. Este não está concluído. Todos temos muito a aprender e alguém trabalha
arduamente para nos ensinar.

© 2017 Cisco e/ou afiliadas. Todos os direitos reservados. Este documento é informação pública da Cisco. Página 1 de 1

Você também pode gostar