quarta-feira, 6 de fevereiro de 2013

Exército Brasileiro com ajuda do Facebook, invade hidrelétrica em simulação de guerra cibernética

por Nicholle Murmel

facebook
Não precisou de uma hora para que soldados conseguissem invadir o sistema de usinas hidrelétricas da nação inimiga e interromper o abastecimento nacional de energia. A equipe responsável pela operação tinha como objetivo enfraquecer o adversário, que perpetrava diversos ataques contra seu País. E para conseguir o acesso à rede do alvo, foram necessárias, basicamente, informações sobre um funcionário, obtidas na rede social Facebook. A planta da usina foi conseguida via um documento oficial do governo, disposto na internet por conta de um processo licitatório. E a porta de entrada que inutilizou as soluções de segurança foi encontrada graças a um hábito cada vez mais recorrente na vida dos colaboradores: o home office.
A situação descrita acima trata-se de uma simulação, com base em premissas mais do que reais, feitas pela equipe de soldados brasileiros que utiliza o primeiro simulador nacional de operações cibernéticas (Simoc), da Decatron. A companhia venceu licitação para fornecer o a solução ao Exército Brasileiro há pouco mais de um ano, em dezembro de 2011, com o custo total de R$ 5 milhões.
A preparação para uma guerra online – um inimigo silencioso que fica cada vez mais próximo, especialmente com ataques como o do vírus Stuxnet e diversas invasões do Anonymous e LulzSec– tornou-se foco brasileiro no início de 2011, ganhando corpo depois de invasões de hackers a sites do governo.
“O único dado fornecido para essa simulação era o nome de um funcionário da usina. Foi criado um perfil falso no Facebook, pelo qual  foi descoberto o endereço IP da máquina e a rede de acesso Wi-Fi utilizada. Com esses dados os estudantes obtiveram as senhas de acesso à rede da usina”, contou Carlos Rust, sócio da Decatron. “Esta é uma operação muito barata – muito mais barata do que soltar uma bomba na usina para ter o mesmo efeito”, comparou. Não foi necessária, segundo Rust,  nenhuma iniciativa arrojada – como a criação de uma Advanced Persistent Threat (APT), onde um sistema silencioso e persistente espiona a rede corporativa em um ataque feito de forma direcionada, ou a descoberta de uma vulnerabilidade do tipo Zero-Day de softwares utilizados na corporação. Tudo foi possível graças à falta de governança de TI no acesso remoto à rede corporativa. “Tinha uma porta aberta na rede doméstica do colaborador”, detalhou.
O projeto do Simoc durou cerca de um ano e meio. “Aplicamos esses projetos em umas 30 pessoas, em média, entre doutores, engenheiros e analistas. Foi um desenvolvimento colaborativo”, explicou. O produto tem como objetivo trazer simulações de guerras cibernéticas, e permite o treino tanto de atacantes quanto protetores de rede. “O sistema guarda essas informações dos cenários e treinamentos realizados. Aprendendo com o tempo, vai ficando cada vez mais  rico em termos de informação”, comentou, detalhando que o produto foi criado com base em Java e se vale de bancos de dados relacionais para o armazenamento do conteúdo – neste caso específico, o SQL Server.
“Vamos investir nesse simulador, para comercializar em outras universidades e outras instituições militares, e empresas privadas e públicas de grande porte. Temos contato com países amigos, como Chile e Colômbia, através do suporte do Exército”, finalizou Rust.
FONTE: IT Web via Resenha do Exército / Forte

Nenhum comentário:

Postar um comentário