• Stuxnet Desvia Foco do Oriente Médio e Ataca os Estados Unidos

    O temido e famigerado worm Stuxnet, que foi desenvolvido para realizar ataques a uma instalação de enriquecimento de urânio no Irã, infectou PCs ao redor do mundo. Especialistas em segurança identificaram milhares de invasões resultantes do malware. Na segunda-feira, a multinacional de energia Chevron se tornou a primeira empresa dos Estados Unido a admitir que também foi infectada pelas ações da praga.

    A empresa de energia descobriu que alguns dos seus sistemas haviam sido infectados pelo Stuxnet, logo após as empresas de segurança descobrirem o vírus, descoberta feita em julho de 2010. De acordo com Mark Koelmel, gerente geral do departamento de Ciências na Chevron, "não há como acreditar que nem mesmo os Estados Unidos tenham idéia de como o vírus se espalhou". Ele também disse que "acredita que o lado negativo desses feitos será mais nefasto do que o objetivo alcançado com as más investidas".



    Alvo do Stuxnet passou a ser empresas norte-americanas


    Entretanto, de acordo com declarações do porta-voz da Chevron, Margan Crinklaw, o Stuxnet não causou danos à rede da empresa de energia. Ele disse que os sistemas foram devidamente protegidos contra esse tipo de ameaça. Além disso, confirmações de que o Stuxnet havia sido projetado pelo governo dos Estados Unidos, em conjunto com Israel, foram feitas em junho de 2012 por meio do jornalista David Sanger, que noticiou que o Stuxnet havia sido desenvolvido como parte de um programa secreto de ciberarmas chamado de "Olympic Games"; tal programa teria sido originado na presidência de George W. Bush, no período de 2001 a 2009 e teria sido acelerado pelo seu sucessor Barack Obama.

    Este malware foi projetado para evitar ataques aéreos israelenses contra o Irã; ao invés disso, ele foi utilizado como um vírus que sabotou o conversor de alta frequência usado em centrífugas dentro da instalação iraniana, em Natanz. O worm desabilitou inúmeras das centrífugas de Natanz, mas também se propagou. De acordo com afirmações feitas por William Hugh Murray, consultor executivo em garantia da informação, "o problema chave com o uso de armas virulentas é que uma vez que ele seja implantado, não há mais controle. Isso causará danos tanto a amigos quanto a inimigos".

    Nesse cenário ameaçador, o que continua sendo uma enorme preocupação em relação ao malware é a facilidade com a qual ele alterou, clandestinamente, o comportamento dos controladores lógicos programáveis (PLCs – Programmable Logic Controllers), usados no sistema de controle industrial. Como a infecção da Chevron ganhou destaque, nota-se que os PLCs não são apenas utilizados em refinarias de urânio, mas também para uma ampla gama de aplicações: refinarias de petróleo e enriquecimento de gás, fabricação de pisos e até mesmo prisões. Lembrando que as empresas só substituem seus sistemas de controle industrial a cada dez ou 20 anos.



    Saiba Mais:

    [1] InformationWeek Security http://www.informationweek.com/secur...d-is/240001297
    [2] The Wall Street Journal http://blogs.wsj.com/cio/2012/11/08/...ns-it-network/