Crime organizado rouba arsenal da guerra cibernética

As diversas operações de guerra cibernética, ocorridas nos últimos dois anos, estão ajudando o crime organizado a se apoderar de arsenais cada vez mais perigosos de armas virtuais, agora empregadas em fraudes, roubo de informação e sabotagem industrial. Tal fenômeno, inclusive, não está descartado em relação aos recentes ataques ao sistema bancário e às TVs sul-coreanas, embora a principal suspeita é de tratar-se de ataque militar partido da Coréia do Norte.
Esta mensagem de alerta é do especialista Eduardo D´Antona, Country Partner no Brasil da firma de segurança Bitdefender, uma das empresas membros da iniciativa IMPACT, da ONU, para a segurança cibernética. Presente no Brasil há cinco anos, a Bitdefender é também uma das lideres em soluções de antivirus para o segmento corporativo.
De acordo com D´Antona, após enlouquecer o sistema de controle industrial das usinas nucleares do Irã, levando à explosão de suas centrífugas, o vírus Stuxnet (do tipo ‘worm’) escapou das mãos do Estado, em 2011, e passou a ser estudado pelos cibercriminosos globais para sofisticar seus ataques. “Embora sua origem provável tenha sido os laboratórios militares de Israel e dos EUA, o Stuxnet hoje é um código de domínio público, e cujos módulos podem ser livremente explorados pela bandidagem da informática”, comenta o executivo.
Ainda de acordo com D´antona, o Stuxnet é o primeiro worm conhecido a ter como alvo sistemas críticos de controle industrial. Assim como pode ser usado para a Guerra, também pode se prestar à concorrência criminosa, ou a operações do tipo “sequestro”, em que as empresas são levadas a pagar um alto resgate para não ter a sua produção paralisada.
Descoberta em 2012 pela comunidade de segurança, outra ameaça decorrente de esforços militares – e que hoje está à disposição do cibecrime – é o malware modular Flamer, também conhecido como sKyWIper. Com ele, explica Eduardo D´Antona, os atacantes podem instalar um código criptografado em um computador com Windows, o qual levará meses ou até anos sem que seja detectado.
“A partir da porta Bluetooth desse computador, o Flame consegue roubar arquivos de áudio das máquinas de mesa e celulares de todos os funcionáros e enviá-los para gravação em um servidor localizado em algum ponto do planeta”, afirma o especialista.
Agindo em combinação ou de forma isolada, o Flame, o Stuxnet e outras ameaças, com maior ou menor nível de sofisticação, vêm fazendo estragos em cascata em diversas operações atribuídas a países, embora não haja prova concreta do envolvimento militar em tais ataques.
Desde 2010 até hoje, a Bitdefender e outras empresas de segurança documentaram ataques ao sistema bancário do Líbano e dos EUA, aos sistemas de petróleo e nuclear do Irã, e aos sistemas de comunicação da Síria e de governos como Arábia Saudita, Bielorrússia e Estônia além dos recentes ataques aos bancos e TVs da Coréia do Sul, que são atribuídos – também sem provas – à rival Coréia do Norte.
Na avaliação do executivo, no esforço de proteção contra este tipo de ameaça, as empresas de segurança vêm trocando informação com autoridades – civis e militares – dos países, e já conseguem produzir sistemas capazes de detectar e repelir este tipo de ataque.
Mas a segurança máxima também depende de cuidados extras do usuário, no sentido de manter seus sistemas sempre atualizados e combinar a proteção lógica com a segurança física, como o controle dos acessos via bluetooth ou wi-fi, e até através da porta USB. “A solução da Bitdefender oferece blindagem para todos estes aspectos, mas é preciso que os usuários mantenham tais blindagens ativas e corrijam seus comportamentos de risco, como navegação não segura na Internet ou a abertura indiscriminada de mensagens de origem duvidosa”, completa D´Antona.
Via Assessoria de Imprensa.