Stuxnet

Origem: Wikipédia, a enciclopédia livre.
Saltar para a navegação Saltar para a pesquisa

Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA desenvolvido pela Siemens e usado para controlar as centrífugas de enriquecimento de urânio iranianas.[1] Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. É o primeiro worm descoberto que espiona e reprograma sistemas industriais.[2] Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais.[3] O Stuxnet é capaz de reprogramar CLPs e esconder as mudanças.[4] O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas, já que cada usina possui sua própria configuração do sistema SCADA.

Origem do Stuxnet[editar | editar código-fonte]

A origem do worm Stuxnet é oficialmente desconhecida. Sabe-se que provavelmente tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel), teoria defendida por Mikka Hypponen, não sendo possível o seu desenvolvimento por usuários domésticos e necessitando-se de informações detalhadas e de difícil acesso sobre o funcionamento da usina.[1][5]

Ataque[editar | editar código-fonte]

O Stuxnet foi o primeiro worm de computador a incluir um rootkit de CLP.[6] Também é o primeiro worm conhecido a ter como alvo infraestrutura industrial crítica.[7] Ainda, o alvo provável do worm foi a infraestrutura do Irã que utiliza o sistema de controle da Siemens.[8][9] De acordo com jornais, a infestação do worm pode ter danificado as instalações nucleares iranianas de Natanz[10] e acabou atrasando o início da produção da usina de Bushehr. A Siemens, inicialmente, declarou que o worm não causou nenhum dano.[11] Além do Irã, também foram afetados pelo worm Indonésia, Estados Unidos, Austrália, Inglaterra, Malásia, e Paquistão.[12] Como a usina não tem computadores conectados à Internet, a infecção deve ter ocorrido quando um dispositivo com o vírus foi conectado aos computadores da usina.

No complexo de Dimona, no deserto de Negev, em Israel, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz, o que permitiu testar o Stuxnet em condições muito próximas das reais, antes de desfechar o ataque real. O worm tinha duas funções. A primeira delas era fazer com que as centrífugas iranianas começassem a girar 40% mais rapidamente por quinze minutos, o que causava rachaduras nas centrífugas de alumínio. A segunda forma inicialmente gravava dados telemétricos de uma típica operação normal das centrífugas nucleares, sem que o alarme soasse, para depois reproduzir esse registro para os operadores dos equipamentos enquanto as máquinas, na verdade, as centrífugas estavam literalmente se destruindo sob a ação do Stuxnet sem que os funcionários soubessem. [13]

A empresa russa desenvolvedora de antivírus Kaspersky Lab lançou um comunicado descrevendo o Stuxnet:[14]

A Kaspersky Lab não se refere a uma corrida armamentista com armas físicas, mas sim com armas virtuais, esses fatos podem ser chamados de ciberguerra.

[15]


Investigações sobre o ataque[editar | editar código-fonte]

Kevin Hogan, diretor sênior do setor de resposta a ataques da Symantec observou que 60% dos computadores infectados no mundo estavam no Irã, mais de 60.000[16],[17] isso pode ser explicado pelo fato da usina não ser conectada à Internet, o ataque foi direcionado para que um funcionário da usina fosse infectado. Stuxnet, descoberto por Sergey Ulasen, inicialmente se espalhava através da Microsoft Windows, e era direcionado a sistemas de controle industrial da Siemens. A Kaspersky Lab concluiu que o worm fora desenvolvido pelo governo de um país.[18][19] O governo iraniano declarou em novembro de 2010 que algumas centrífugas haviam sido danificadas e que o vírus infectou apenas computadores pessoais da usina. Esse ataque, juntamente com outros ataques do mesmo gênero, pode ser considerado o início de uma ciberguerra, que poderia tornar-se uma preocupação para governos de todo o mundo.

Ver também[editar | editar código-fonte]

O Commons possui uma categoria contendo imagens e outros ficheiros sobre Stuxnet

Referências

  1. a b Lopes, Gills Vilar; Oliveira, Carolina Fernanda Jost de (30 de julho de 2014). «STUXNET E DEFESA CIBERNÉTICA ESTADUNIDENSE À LUZ DA ANÁLISE DE POLÍTICA EXTERNA». Revista Brasileira de Estudos de Defesa. 1 (1). ISSN 2358-3932. doi:10.26792/rbed.v1n1.2014.39457 
  2. Siemens: Stuxnet worm hit industrial systems. Arquivado em 2012-05-25 no Archive.is ComputerWorld. 14-9-2010.
  3. Iran's Nuclear Agency Trying to Stop Computer Worm. New York Times. 25-9-2010.
  4. Was Stuxnet built to attack Iran's nuclear program? InfoWorld. 21-9-2010.
  5. «O que é o vírus Stuxnet». O Globo. 17 de setembro de 2010 
  6. Last-minute paper: An indepth look into Stuxnet. Virus Bulletin. 9-2010.
  7. Stuxnet worm hits Iran nuclear plant staff computers. BBC. 26-9-2010.
  8. Stuxnet worm 'targeted high-value Iranian assets'. BBC. 23-9-2010.
  9. Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’. The Daily Telegraph. 23-9-2010.
  10. In a Computer Worm, a Possible Biblical Clue. New York Times. 29-9-2010.
  11. Siemens: Stuxnet worm hit industrial systems. ComputerWorld. 14-9-2010.
  12. What is Stuxnet? BBC. 24-9-2010.
  13. Israel Tests on Worm Called Crucial in Iran Nuclear Delay New York Times. 15-01-2011.
  14. Cyber attack 'targeted Iran'. Al Jazeera. 24-9-2010.
  15. «Cópia arquivada». Consultado em 7 de fevereiro de 2011. Arquivado do original em 3 de dezembro de 2010 
  16. http://oglobo.globo.com/tecnologia/mat/2010/09/27/saiba-mais-sobre-virus-stuxnet-921896365.asp
  17. Cyber attack appears to target Iran-tech firms. Reuters. 24-9-2010.
  18. Iran 'first victim of cyberwar'. Scotsman News. 6-10-2010.
  19. «Novos ciberguerreiros atacam no pentágono»