Defesa e Militar

As últimas escaramuças na guerra cibernética entre Israel e o Irã

As últimas escaramuças na guerra cibernética entre Israel e o Irã


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Na manhã de 21 de maio de 2020, os israelenses acordaram com alguns 1,000 de seus sites comerciais mostrando imagens de Tel Aviv em chamas e do primeiro-ministro israelense Benjamin Netanyahu nadando para longe da cidade.

As imagens foram acompanhadas por um texto que dizia: "A contagem regressiva para a destruição de Israel começou há muito tempo" e um pedido para que os visitantes dos sites permitissem o acesso à câmera de seus computadores.

RELACIONADO: POR QUE AS INDÚSTRIAS EM INFRAESTRUTURA CRÍTICA ESTÃO FAZENDO AVALIAÇÕES DE VULNERABILIDADE DE CIBERSEGURANÇA

Este ataque cibernético foi apenas o mais recente no que se tornou uma guerra cibernética entre Israel e o Irã, que incluiu a interrupção do porto iraniano de Bandar Abbas e vários sistemas de água israelenses.

Um artigo do Daily Mail citou o diretor executivo do Instituto de Estudos de Segurança Nacional da Universidade de Tel Aviv, Amos Yadlin, dizendo: "Todos nós sabemos há uma década que o ciberespaço é a nova dimensão da guerra no século 21".

Yadlin também foi citado como tendo dito que "ataques cibernéticos só são recebidos com mais ataques cibernéticos." Em uma indicação adicional de que o conflito no Oriente Médio se tornou online, o líder supremo do Irã, aiatolá Khamenei, e o primeiro-ministro de Israel, Benjamin Netanyahu, trocaram farpas recentemente no Twitter.

Um engarrafamento no mar e na terra

Em 9 de maio de 2020, algo estranho começou a acontecer no porto de Shahid Rajaee em Bandar Abbas, no lado iraniano do Estreito de Ormuz. Fotos de satélite mostraram navios em marcha ré e um congestionamento de caminhões com quilômetros de extensão indo para o porto, o que estava causando atrasos enormes no descarregamento de contêineres no porto.

No dia seguinte, Mohammad Rastad, o diretor-gerente dos Portos e Organização Marítima do Irã, confirmou à agência de notícias ILNA do Irã que os computadores que controlam o porto foram hackeados.

Em um artigo de 18 de maio de 2020, o Washington Post citou um oficial de segurança estrangeiro dizendo que o ataque ao porto de Shahid Rajaee foi "altamente preciso" e que "houve uma desordem total".

Se realizado por Israel, o ataque cibernético foi provavelmente em resposta à tentativa do Irã em 24 de abril de 2020 de hackear computadores em várias redes israelenses de distribuição de água rural.

Os hackers tentaram desativar os computadores que controlam o fluxo de água e o tratamento de águas residuais, e também um sistema que administra cloro e outros produtos químicos na água. Funcionários da Autoridade de Água de Israel alegaram que o ataque cibernético foi detectado e interrompido antes que pudesse causar danos graves.

A primeira arma cibernética do mundo

A guerra cibernética entre o Irã e Israel provavelmente começou em janeiro de 2010 com a mãe de todos os hacks - Stuxnet. Os técnicos da planta de enriquecimento de urânio de Natanz, no Irã, constantemente precisavam substituir centrífugas com defeito.

Câmeras da Agência Internacional de Energia Atômica (IAEA) instaladas na instalação de Natanz registraram a substituição entre 900 e 1,000 do 5,000 centrífugas na instalação que estavam sendo usadas para enriquecer gás de urânio. As centrífugas são tubos cilíndricos agrupados no que é conhecido como "cascatas". Em Natanz, cada cascata realizada 164 centrífugas.

As centrífugas giram em altas velocidades e separam os isótopos do gás urânio, isolando aqueles que são capazes de uma reação nuclear.

Vários meses depois, técnicos de uma empresa de segurança de computadores localizada na Bielo-Rússia foram ao Irã para examinar uma série de computadores que estavam constantemente travando e reiniciando. Os técnicos descobriram código malicioso nas máquinas, e esse código passou a se chamar Stuxnet.

O código foi direcionado a controladores lógicos programáveis ​​(PLCs), que controlam máquinas e processos industriais, e foi direcionado a máquinas em execução:

  • O sistema operacional Windows
  • Aplicativos de software industrial Siemens PCS 7, WinCC e STEP7
  • Um ou mais PLCs Siemens S7.

Analisando o código, os especialistas revelaram que o programa altamente sofisticado era composto por três módulos:

  • Uma minhoca - que executa todas as rotinas do ataque
  • Um arquivo de link - que executa automaticamente cópias do worm
  • Um rootkit - que esconde todos os arquivos e processos maliciosos.

Introduzido provavelmente por uma unidade flash USB, o worm se propagou pela rede de computadores de Natanz, procurando o software Siemens Step7 em computadores que controlavam um PLC. Os sistemas de controle de supervisão e aquisição de dados (SCADA) da Siemens controlam e monitoram processos industriais específicos.

Em 1975, o autor John Brunner publicou seu romance de ficção científica, The Shockwave Rider. Foi o primeiro trabalho em que o herói usou habilidades de hacking de computador para escapar da perseguição em um futuro distópico. Ele também criou o termo "worm" para descrever um programa que se propaga por uma rede de computadores.

Uma vez instalado, o Stuxnet deu comandos ao PLC, modificando a velocidade de rotação das centrífugas entre 1.410 Hz para 2 Hz e de volta para 1.064 Hz. As tensões criadas pelas mudanças na velocidade faziam com que os tubos de alumínio dentro das centrífugas entrassem em contato uns com os outros, literalmente despedaçando as máquinas. Ao mesmo tempo, o rootkit escondeu as mudanças na velocidade de rotação dos sistemas de monitoramento, de forma que ninguém foi alertado.

A Kaspersky Lab, sediada em Moscou, concluiu que a sofisticação do ataque indicava que ele foi criado "com o apoio do Estado-nação" e outras empresas de segurança concordaram com essa avaliação.

Quem eram os estados-nação?

Em uma transmissão de maio de 2011 do programa da PBS Precisa saber, o Coordenador dos EUA para Controle de Armas e Armas de Destruição em Massa, Gary Samore, disse: "Estamos felizes que eles [os iranianos] estejam tendo problemas com suas máquinas centrífugas e que nós - os EUA e seus aliados - estamos fazendo tudo que podemos para garantir que complicamos as coisas para eles. "

Um artigo de 15 de fevereiro de 2011 no jornal Daily Telegraph descreveu um vídeo que foi reproduzido na festa de aposentadoria de Gabi Ashkenazi, então chefe das Forças de Defesa de Israel (IDF). O vídeo incluiu referências ao Stuxnet como um dos sucessos do IDF.

Em um artigo de 1º de junho de 2012 no New York Times, foi relatado que o Stuxnet fazia parte de uma operação conjunta de inteligência dos EUA e de Israel chamada "Operação Jogos Olímpicos", que foi iniciada em 2006 sob o presidente George W. Bush, e continuou sob o presidente Barack Obama. Bush acreditava que sabotar a infraestrutura nuclear do Irã era preferível a um ataque aéreo israelense contra instalações nucleares iranianas.

O rescaldo do Stuxnet

O Stuxnet teria permanecido em segredo se não houvesse um erro de programação, ou "bug", em seu código que permitia que o worm se propagasse para o computador de um engenheiro que tivesse sido conectado às centrífugas. Quando o engenheiro conectou seu computador à Internet, o worm se espalhou para outros computadores onde foi descoberto.

O Stuxnet foi projetado para afetar apenas os computadores que executam o software da Siemens e limitou a propagação de um computador infectado para apenas três computadores adicionais. O Stuxnet também foi projetado para atacar apenas sistemas que giram entre 807 Hz e 1.210 Hz, e foi programado para se autodestruir em 24 de junho de 2012.

Ao todo, o Stuxnet se espalhou para 58.85% de todos os computadores no Irã, 18.22% de computadores na Indonésia, 8.31% de computadores na Índia, e menos de 5% de computadores no Azerbaijão, EUA, Paquistão e outros países.

Para evitar que algo como o Stuxnet infecte instalações nos EUA, a Divisão Nacional de Segurança Cibernética do Departamento de Segurança Interna (NCSD) opera o Programa de Segurança do Sistema de Controle (CSSP). Ele fornece uma equipe de resposta a emergências de computador chamada Equipe de Resposta a Emergências Cibernéticas de Sistemas de Controle Industrial (ICS-CERT), conduz uma conferência semestral (ICSJWG), fornece treinamento e publica uma lista de melhores práticas.

Em 2016, o filme do documentarista Alex Gibney Zero Dias, que é sobre o Stuxnet, foi selecionado para concorrer ao Urso de Ouro no 66º Festival Internacional de Cinema de Berlim.

Em uma reviravolta estranha, as falhas no Siemens Process Control System 7 (PCS 7) e em seu software Step 7 foram discutidas em julho de 2008 em uma conferência em Chicago, e foi no ano seguinte que o Stuxnet explorou exatamente essas mesmas falhas.


Assista o vídeo: Existe risco de guerra cibernética entre EUA e Irã? (Pode 2022).