quarta-feira, 10 de abril de 2019

Insegurança

Matéria publicada pelo The Washington Post em 2004, relata que a CIA em 1982 descobriu um plano da União Soviética para roubar software industrial e instalá-lo em sua rede de gasodutos. Nessa, a agência americana modificou o software com malware projetado para danificar os conduítes enganando os soviéticos para roubá-lo. Bem sucedida, a armadilha permitiu que os russos instalassem o software modificado chamado SCADA em gasoduto siberiano. Funcionou alguns meses até que o malware fechou as válvulas de segurança, aumentando a pressão mais do que soldas e juntas suportariam causando "a explosão mais monumental e o fogo não nuclear jamais visto do espaço." Este fato é tido como o primeiro exemplo de um ciberataque a um sistema de controle industrial. Lançou bases à uma série de ataques cibernéticos no sistema de telefonia no centro de contruole de tráfego aéreo no Aeroporto de Worcester em 1997, além de desativar em 2003 sistemas de segurança na usina nuclear de Davis-Besse e destruir em 2010 centrífugas na instalação de enriquecimento de urânio no Irã.
Estudo revela que 96% do tráfego de sistemas de controle industrial na internet são desprotegidos e qualquer empresa que utilize software de controle industrial deveria estar ciente dos riscos que enfrenta. Uma pesquisa da Universidade Livre de Berlim sobre o volume de dados desprotegidos que os sistemas de controle industrial enviam pela internet, avisa que sistemas como SCADA e Modbus, desenvolvidos antes da difusão da net, possuem  designs simples e capazes de operar em sistema fechado desconectado do mundo externo. Qualquer um pode explorar o tráfego da Internet em busca de pacotes relacionados aos sistemas de controle de embalagens e transmissão e com seus comandos assumir o controle do sistema. Nos primeiros ataques cibernéticos a sistemas de controle industrial, hackers se conectavam através de um modem telefônico para controlá-los ou desativá-los. Por conta deste evento, surge a indústria de proteção a esses sistemas, focada em empacotar comandos em outra camada de software protegida com criptografia convencional, senhas e etc, impedindo acesso não autorizado a sistemas de controle industrial e interceptação de comunicações pela Internet.
Moral da Nota: a questão é se os responsáveis ​​pelos sistemas de controle industrial os protegem adequadamente. O estudo de bancos de dados de tráfego de internet por Nawrocki e colegas, usando analisador de pacotes Wireshark que identifica pacotes desprotegidos, encontrou mais de 330 mil pacotes desprotegidos relacionados a sistemas de controle industrial e no tráfego internacional entre ISP representa 1,5% do total do tráfego industrial. Identificaram dentre as empresas com tráfego desprotegido, Consultoria de energia solar, Construtora e Empresa de Comércio e Transporte.