Stuxnet: diferenças entre revisões
{{commonscat}} |
|||
Linha 5: | Linha 5: | ||
== Ataque == |
== Ataque == |
||
O Stuxnet foi o primeiro worm de computador a incluir um [[rootkit]] de CLP.<ref>[http://www.virusbtn.com/conference/vb2010/abstracts/LastMinute7.xml Last-minute paper: An indepth look into Stuxnet.] Virus Bulletin. 9-2010.</ref> Também é o primeiro worm conhecido a ter como alvo infraestrutura industrial crítica.<ref>[http://www.bbc.co.uk/news/world-middle-east-11414483 Stuxnet worm hits Iran nuclear plant staff computers.] [[BBC]]. 26-9-2010.</ref> Ainda, o alvo provável do worm foi a infraestrutura do [[Irã]] que utiliza o sistema de controle da [[Siemens]].<ref>[http://www.bbc.co.uk/news/technology-11388018 Stuxnet worm 'targeted high-value Iranian assets'.] [[BBC]]. 23-9-2010.</ref><ref>[http://www.telegraph.co.uk/technology/news/8021102/Stuxnet-virus-worm-could-be-aimed-at-high-profile-Iranian-targets.html Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’.] [[The Daily Telegraph]]. 23-9-2010.</ref> De acordo com jornais, a infestação do worm pode ter danificado as instalações nucleares iranianas de Natanz<ref>[http://www.nytimes.com/2010/09/30/world/middleeast/30worm.html In a Computer Worm, a Possible Biblical Clue.] [[New York Times]]. 29-9-2010.</ref> e acabou atrasando o início da produção da usina de Bushehr. A Siemens, inicialmente, declarou que o worm não causou nenhum dano.<ref>[http://www.computerworld.com/s/article/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyId=142&pageNumber=1 Siemens: Stuxnet worm hit industrial systems.] ComputerWorld. 14-9-2010.</ref> Além do |
O Stuxnet foi o primeiro worm de computador a incluir um [[rootkit]] de CLP.<ref>[http://www.virusbtn.com/conference/vb2010/abstracts/LastMinute7.xml Last-minute paper: An indepth look into Stuxnet.] Virus Bulletin. 9-2010.</ref> Também é o primeiro worm conhecido a ter como alvo infraestrutura industrial crítica.<ref>[http://www.bbc.co.uk/news/world-middle-east-11414483 Stuxnet worm hits Iran nuclear plant staff computers.] [[BBC]]. 26-9-2010.</ref> Ainda, o alvo provável do worm foi a infraestrutura do [[Irã]] que utiliza o sistema de controle da [[Siemens]].<ref>[http://www.bbc.co.uk/news/technology-11388018 Stuxnet worm 'targeted high-value Iranian assets'.] [[BBC]]. 23-9-2010.</ref><ref>[http://www.telegraph.co.uk/technology/news/8021102/Stuxnet-virus-worm-could-be-aimed-at-high-profile-Iranian-targets.html Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’.] [[The Daily Telegraph]]. 23-9-2010.</ref> De acordo com jornais, a infestação do worm pode ter danificado as instalações nucleares iranianas de Natanz<ref>[http://www.nytimes.com/2010/09/30/world/middleeast/30worm.html In a Computer Worm, a Possible Biblical Clue.] [[New York Times]]. 29-9-2010.</ref> e acabou atrasando o início da produção da usina de Bushehr. A Siemens, inicialmente, declarou que o worm não causou nenhum dano.<ref>[http://www.computerworld.com/s/article/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyId=142&pageNumber=1 Siemens: Stuxnet worm hit industrial systems.] ComputerWorld. 14-9-2010.</ref> Além do Irã, também foram afetados pelo worm [[Indonésia]], [[Estados Unidos]], [[Austrália]], [[Inglaterra]], [[Malásia]], e [[Paquistão]].<ref>[http://uk.reuters.com/article/idUKTRE68N3PT20100924 What is Stuxnet?] [[BBC]]. 24-9-2010.</ref> Como a usina não tem computadores conectados à [[Internet]], a infecção deve ter ocorrido quando um dispositivo com o vírus foi conectado aos computadores da usina. |
||
No complexo de Dimona, no deserto de Negev, em Israel, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz, o que permitiu testar o Stuxnet em condições muito próximas das reais, antes de desfechar o ataque real. O worm tinha duas funções. A primeira delas era fazer com que as centrífugas iranianas começassem a girar 40% mais rapidamente por quinze minutos, o que causava rachaduras nas centrífugas de alumínio. A segunda forma inicialmente gravava dados telemétricos de uma típica operação normal das centrífugas nucleares, sem que o alarme soasse, para depois reproduzir esse registro para os operadores dos equipamentos enquanto as máquinas, na verdade, as centrífugas estavam literalmente se destruindo sob a ação do Stuxnet sem que os funcionários soubessem. <ref>[http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html Israel Tests on Worm Called Crucial in Iran Nuclear Delay] [[New York Times]]. 15-01-2011. </ref> |
No complexo de Dimona, no deserto de Negev, em Israel, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz, o que permitiu testar o Stuxnet em condições muito próximas das reais, antes de desfechar o ataque real. O worm tinha duas funções. A primeira delas era fazer com que as centrífugas iranianas começassem a girar 40% mais rapidamente por quinze minutos, o que causava rachaduras nas centrífugas de alumínio. A segunda forma inicialmente gravava dados telemétricos de uma típica operação normal das centrífugas nucleares, sem que o alarme soasse, para depois reproduzir esse registro para os operadores dos equipamentos enquanto as máquinas, na verdade, as centrífugas estavam literalmente se destruindo sob a ação do Stuxnet sem que os funcionários soubessem. <ref>[http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html Israel Tests on Worm Called Crucial in Iran Nuclear Delay] [[New York Times]]. 15-01-2011. </ref> |
||
Linha 15: | Linha 15: | ||
{{quote2|Eles fizeram algo mau. Felizmente, nossos especialistas descobriram e agora eles não poderão mais agir.|[[Mahmoud Ahmadinejad]]}}<ref>http://idgnow.uol.com.br/seguranca/2010/11/30/reator-nuclear-do-ira-foi-atingido-pelo-worm-stuxnet-afirma-reuters/</ref> |
{{quote2|Eles fizeram algo mau. Felizmente, nossos especialistas descobriram e agora eles não poderão mais agir.|[[Mahmoud Ahmadinejad]]}}<ref>http://idgnow.uol.com.br/seguranca/2010/11/30/reator-nuclear-do-ira-foi-atingido-pelo-worm-stuxnet-afirma-reuters/</ref> |
||
== Investigações sobre o ataque == |
== Investigações sobre o ataque == |
Revisão das 19h09min de 28 de outubro de 2013
Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens para controlar as centrífugas de enriquecimento de urânio iranianas. Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus Kaspersky. É o primeiro worm descoberto que espiona e reprograma sistemas industriais.[1] Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais.[2] O Stuxnet é capaz de reprogramar CLPs e esconder as mudanças.[3] O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas, já que cada usina possui sua própria configuração do sistema SCADA.
Origem do Stuxnet
A origem do worm Stuxnet é desconhecida, sabe-se que provavelmente tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel), teoria defendida por Mikka Hypponen, não sendo possível o seu desenvolvimento por usuários domésticos e necessitando-se de informações detalhadas e de difícil acesso sobre o funcionamento da usina.[4]
Ataque
O Stuxnet foi o primeiro worm de computador a incluir um rootkit de CLP.[5] Também é o primeiro worm conhecido a ter como alvo infraestrutura industrial crítica.[6] Ainda, o alvo provável do worm foi a infraestrutura do Irã que utiliza o sistema de controle da Siemens.[7][8] De acordo com jornais, a infestação do worm pode ter danificado as instalações nucleares iranianas de Natanz[9] e acabou atrasando o início da produção da usina de Bushehr. A Siemens, inicialmente, declarou que o worm não causou nenhum dano.[10] Além do Irã, também foram afetados pelo worm Indonésia, Estados Unidos, Austrália, Inglaterra, Malásia, e Paquistão.[11] Como a usina não tem computadores conectados à Internet, a infecção deve ter ocorrido quando um dispositivo com o vírus foi conectado aos computadores da usina.
No complexo de Dimona, no deserto de Negev, em Israel, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz, o que permitiu testar o Stuxnet em condições muito próximas das reais, antes de desfechar o ataque real. O worm tinha duas funções. A primeira delas era fazer com que as centrífugas iranianas começassem a girar 40% mais rapidamente por quinze minutos, o que causava rachaduras nas centrífugas de alumínio. A segunda forma inicialmente gravava dados telemétricos de uma típica operação normal das centrífugas nucleares, sem que o alarme soasse, para depois reproduzir esse registro para os operadores dos equipamentos enquanto as máquinas, na verdade, as centrífugas estavam literalmente se destruindo sob a ação do Stuxnet sem que os funcionários soubessem. [12]
A empresa russa desenvolvedora de antivírus Kaspersky Lab lançou um comunicado descrevendo o Stuxnet:[13]
“ | Um protótipo funcional e temível de uma cyber-arma que dará início a uma nova corrida armamentista no mundo. |
” |
A Kaspersky Lab não se refere a uma corrida armamentista com armas físicas, mas sim com armas virtuais, esses fatos podem ser chamados de ciberguerra.
“ | Eles fizeram algo mau. Felizmente, nossos especialistas descobriram e agora eles não poderão mais agir. | ” |
Investigações sobre o ataque
Kevin Hogan, diretor sênior do setor de resposta a ataques da Symantec observou que 60% dos computadores infectados no mundo estavam no Irã, mais de 60.000[15],[16] isso pode ser explicado pelo fato da usina não ser conectada à Internet, o ataque foi direcionado para que um funcionário da usina fosse infectado. A Kaspersky Lab concluiu que o worm fora desenvolvido pelo governo de um país.[17][18] O governo iraniano declarou em novembro de 2010 que algumas centrífugas haviam sido danificadas e que o vírus infectou apenas computadores pessoais da usina. Esse ataque, juntamente com outros ataques do mesmo gênero, pode ser considerado o início de uma ciberguerra, que poderia tornar-se uma preocupação para governos de todo o mundo.
Ver também
Referências
- ↑ Siemens: Stuxnet worm hit industrial systems. ComputerWorld. 14-9-2010.
- ↑ Iran's Nuclear Agency Trying to Stop Computer Worm. New York Times. 25-9-2010.
- ↑ Was Stuxnet built to attack Iran's nuclear program? InfoWorld. 21-9-2010.
- ↑ «O que é o vírus Stuxnet». O Globo. 17 de setembro de 2010
- ↑ Last-minute paper: An indepth look into Stuxnet. Virus Bulletin. 9-2010.
- ↑ Stuxnet worm hits Iran nuclear plant staff computers. BBC. 26-9-2010.
- ↑ Stuxnet worm 'targeted high-value Iranian assets'. BBC. 23-9-2010.
- ↑ Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’. The Daily Telegraph. 23-9-2010.
- ↑ In a Computer Worm, a Possible Biblical Clue. New York Times. 29-9-2010.
- ↑ Siemens: Stuxnet worm hit industrial systems. ComputerWorld. 14-9-2010.
- ↑ What is Stuxnet? BBC. 24-9-2010.
- ↑ Israel Tests on Worm Called Crucial in Iran Nuclear Delay New York Times. 15-01-2011.
- ↑ Cyber attack 'targeted Iran'. Al Jazeera. 24-9-2010.
- ↑ http://idgnow.uol.com.br/seguranca/2010/11/30/reator-nuclear-do-ira-foi-atingido-pelo-worm-stuxnet-afirma-reuters/
- ↑ http://oglobo.globo.com/tecnologia/mat/2010/09/27/saiba-mais-sobre-virus-stuxnet-921896365.asp
- ↑ Cyber attack appears to target Iran-tech firms. Reuters. 24-9-2010.
- ↑ Iran 'first victim of cyberwar'. Scotsman News. 6-10-2010.
- ↑ «Novos ciberguerreiros atacam no pentágono»