quarta-feira, 8 de agosto de 2012

Ameaça de ciberterrorismo não deve ser subestimada

Especialistas demonstram preocupação com o conhecimento técnico das organizações terroristas, que podem invadir sistemas de informação.  preocupação sobre o ciberterrorismo ficou evidente na semana passada entre os especialistas de segurança presentes na conferência de segurança da RSA, em São Francisco (EUA). Muitos consideram que algumas pessoas com visões extremistas têm o conhecimento técnico capaz de lhes possibilitar invadir sistemas de informação. O ciberterrorismo não é realizado atualmente de uma forma séria, considerou o chefe de investigação da F-Secure, Mikko Hypponen. Mas o nível de conhecimento de hacking evidenciado por vários indivíduos é suficiente para que a ameaça não seja subestimada, ressalva.

Outros especialistas em segurança concordam. “Acho que devemos ficar preocupados. Eu não ficaria surpreendido se 2012 fosse o ano de mais ocorrências de ciberterrorismo”, disse Mike Geide, analista sênior de segurança da Zscaler. Os extremistas costumam usar a Internet para comunicar, divulgar a sua mensagem, recrutar novos membros e até mesmo fazer lavagem de dinheiro, confirma Hypponen. Com base em dados analisados pelo responsável, a maioria dos grupos de radicais islâmicos, terroristas tchetchenos ou supremacistas brancos parece, nesta fase, mais preocupada em proteger as suas comunicações. Ou em ocultar provas incriminatórias nos seus computadores.

Eles desenvolveram as suas próprias ferramentas de encriptação de arquivos e de e-mail para chegar a esse objetivo. E usam algoritmos fortes, diz Hypponen. Mas também existem alguns extremistas com conhecimento avançado de intrusão em sistemas, e estão tentando compartilhá-los com outros, acrescenta.
O especialista da F-Secure já detectou  membros de fóruns extremistas que publicam guias de como fazer testes de invasão e como usar ferramentas forenses para análise de computação como o Metasploit, o BackTrack Linux ou o Maltego. “Mas não acho que eles estejam usando essas ferramentas”, ressalva Hypponen. Outros publicaram guias sobre como rastrear vulnerabilidades de sites, técnicas de injeção SQL e até formas de como usar o Google para procurar fugas de informação, entre outras coisas, diz.

Até agora, esses extremistas têm sido bem-sucedidos principalmente em esquemas pouco sofisticados de alteração de sites de Internet. Mas Hypponen acredita que os ciberterroristas podem tornar-se o quarto tipo de ciberatacantes – juntamente com os hackers motivados por interesse financeiros; os hackerativistas e as equipes de estados-nação, dedicadas à ciberespionagem. Os sistemas Supervisory Control and Data Aquisition (SCADA), ou Sistema de Supervisão e Aquisição de Dados, usados em instalações industriais, podem representar um alvo predileto para ataques de ciberterrorismo. “Num contexto de terrorismo, no qual se pensa em explodir uma barragem ou provocar destruição, é possível fazer isso remotamente através de um ciberataque”, alerta Geide. A tecnologia necessária para fazer isso já existe, confirma.

Segundo o vice-presidente de estratégia e marketing de produtos da Thales, Richard Moldes, a  situação mais próxima de um ataque ciberterrorista aconteceu com a violação dos sistemas de segurança da companhia holandesa DigiNotar. A empresa foi atacada no ano passado emitiu certificados digitais falsos. Em agosto do ano passado, a DigiNotar admitiu que hackers tinham gerado vários certificados SSL de forma ilegal, incluindo um para o site google.com. Mais tarde, descobriu-se que o certificado foi utilizado para espionar cerca de 300 iranianos por meio de suas contas de Gmail. Prejudicada, a empresa pediu falência. Um hacker iraniano pegou os créditos sobre a violação de segurança, e alegou não ter qualquer ligação com o governo. Contudo expressou visões  políticas pró-governamentais. Como o Irã está atualmente sob grande atenção devido ao seu controverso programa de energia nuclear, será interessante acompanhar como os hackers daquele país vão reagir, sugere Geide.


Ocorrências no Brasil

Recentemente, uma série de ataques retirou do ar os sites de alguns dos maiores bancos brasileiros. As instituições foram derrubadas por grupos de ciberativistas, que tornam o acesso indisponível por meio de um ataque chamado de Negação de Serviço Distribuída, ou DDoS, na sigla em inglês. A mesma técnica foi adotada pelos ciberativistas para derrubar as redes das Secretarias de Fazenda do estado de São Paulo, do Rio de Janeiro e da Bahia, responsáveis pelo processamento da Nota Fiscal Eletrônica (NF-e), emitida entre empresas. Os órgãos ficaram com servidores indisponíveis e as empresas que emitem a NF-e foram direcionadas para a rota alternativa, que é o Sistema de Contingência Nacional (Scan), gerenciado pela Receita Federal. Hoje o Brasil conta com mais 750 mil empresas que emitem a NF-e de diversos segmentos industriais. Não se sabe quantos desses são contribuintes da BA, SP e RJ. Nenhuma das secretarias estaduais de Fazenda divulgou impactos na atividade empresarial com a queda de seus webservices.

Fonte: http://computerworld.uol.com.br/seguranca/2012/03/04/ameaca-do-ciberterrorismo-nao-deve-ser-subestimada/

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.