Stuxnet, o malware que abalou o mundo da segurança e foi considerado a primeira arma cibernética propriamente dita, tem um “irmão” mais velho e mais complexo, que também visava interromper o funcionamento da instalação de enriquecimento de urânio do Irã em Natanz, mas cujo modus operandi era diferente. A afirmação foi feita em um relatório recentemente publicado pelo conhecido especialista em segurança de sistema de controle e consultor, o alemão Ralph Langner, que vem analisando o Stuxnet desde o momento em que sua existência foi descoberta pela primeira vez.
Em seu relatório, o especialista salientou que a fim de conhecer como proteger sistemas de controle industrial, precisamos saber o que realmente aconteceu, e a fim de fazer isso, é preciso entender todas as camadas do ataque (TI, ICS e física), e se familiarizar com a situação real de todas essas camadas, sobre como elas estavam no momento do ataque. Dessa forma, o especialista passou a explicar que o Stuxnet tinha duas rotinas de ataque. “Ambas as formas de ataques visam prejudicar centrífugas, mas usam táticas diferentes. O primeiro (e mais complexo) ataque tenta pressurizar centrífugas; o segundo ataque tenta agregar um excesso de velocidade.
Com informações de Net-Security e Under-Linux.
0sem comentários ainda
Por favor digite as duas palavras abaixo