Guerra virtual: Exército Brasileiro invade hidrelétrica

Com ajuda do Facebook, Exército Brasileiro invade hidrelétrica em simulação de guerra cibernética
Conta de usuário na rede social e prática de home office foram suficientes para ambiente ser atacado em menos de uma hora
Não precisou de uma hora para que soldados conseguissem invadir o sistema de usinas hidrelétricas da nação inimiga e interromper o abastecimento nacional de energia. A equipe responsável pela operação tinha como objetivo enfraquecer o adversário, que perpetrava diversos ataques contra seu País. E para conseguir o acesso à rede do alvo, foram necessárias, basicamente, informações sobre um funcionário, obtidas na rede social Facebook. A planta da usina foi conseguida via um documento oficial do governo, disposto na internet por conta de um processo licitatório. E a porta de entrada que inutilizou as soluções de segurança foi encontrada graças a um hábito cada vez mais recorrente na vida dos colaboradores: o home office.
A situação descrita acima trata-se de uma simulação, com base em premissas mais do que reais, feitas pela equipe de soldados brasileiros que utiliza o primeiro simulador nacional de operações cibernéticas (Simoc), da Decatron. A companhia venceu licitação para fornecer o a solução ao Exército Brasileiro há pouco mais de um ano, em dezembro de 2011, com o custo total de R$ 5 milhões.
A preparação para uma guerra online – um inimigo silencioso que fica cada vez mais próximo, especialmente com ataques como o do vírus Stuxnet e diversas invasões do Anonymous e LulzSec– tornou-se foco brasileiro no início de 2011, ganhando corpo depois de invasões de hackers a sites do governo.
“O único dado fornecido para essa simulação era o nome de um funcionário da usina. Foi criado um perfil falso no Facebook, pelo qual foi descoberto o endereço IP da máquina e a rede de acesso Wi-Fi utilizada. Com esses dados os estudantes obtiveram as senhas de acesso à rede da usina”, contou Carlos Rust, sócio da Decatron. “Esta é uma operação muito barata – muito mais barata do que soltar uma bomba na usina para ter o mesmo efeito”, comparou. Não foi necessária, segundo Rust, nenhuma iniciativa arrojada – como a criação de uma Advanced Persistent Threat (APT), onde um sistema silencioso e persistente espiona a rede corporativa em um ataque feito de forma direcionada, ou a descoberta de uma vulnerabilidade do tipo Zero-Day de softwares utilizados na corporação. Tudo foi possível graças à falta de governança de TI no acesso remoto à rede corporativa. “Tinha uma porta aberta na rede doméstica do colaborador”, detalhou.
O projeto do Simoc durou cerca de um ano e meio. “Aplicamos esses projetos em umas 30 pessoas, em média, entre doutores, engenheiros e analistas. Foi um desenvolvimento colaborativo”, explicou. O produto tem como objetivo trazer simulações de guerras cibernéticas, e permite o treino tanto de atacantes quanto protetores de rede. “O sistema guarda essas informações dos cenários e treinamentos realizados. Aprendendo com o tempo, vai ficando cada vez mais rico em termos de informação”, comentou, detalhando que o produto foi criado com base em Java e se vale de bancos de dados relacionais para o armazenamento do conteúdo – neste caso específico, o SQL Server.
“Vamos investir nesse simulador, para comercializar em outras universidades e outras instituições militares, e empresas privadas e públicas de grande porte. Temos contato com países amigos, como Chile e Colômbia, através do suporte do Exército”, finalizou Rust.
it web/montedo.com

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Pular para o conteúdo