Ameaça do ciberterrorismo não deve ser subestimada

Vários especialistas manifestaram a sua preocupação pelo facto de organizações terroristas terem conhecimentos técnicos suficientes para invadir sistemas de informação.

A preocupação sobre o ciberterrorismo ficou evidente esta semana entre os especialistas de segurança presentes na conferência de segurança da RSA, em São Francisco (EUA). Muitos consideram que algumas pessoas com visões extremistas têm o conhecimento técnico capaz de lhes possibilitar invadir sistemas de informação.
O ciberterrorismo não é realizado actualmente de uma forma séria, considerou o chefe de investigação da F-Secure, Mikko Hypponen. Mas o nível de conhecimento de hacking evidenciado por vários indivíduos é suficiente para que a ameaça não seja subestimada, ressalva.
Outros especialistas em segurança concordam. “Acho que devemos estar preocupados. Eu não ficaria surpreendido se 2012 fosse o ano durante o qual vai haver mais ciberterrorismo”, disse Mike Geide, analista sénior de segurança da Zscaler. Os extremistas costumam usar a Internet para comunicar, divulgar a sua mensagem, recrutar novos membros e até mesmo fazer lavagem de dinheiro, confirma Hypponen.
Com base em dados analisados pelo responsável, a maioria dos grupos de radicais islâmicos, terroristas tchetchenos ou supremacistas brancos parece, nesta fase, mais preocupada em proteger as suas comunicações. Ou em ocultar provas incriminatórias nos seus computadores.

Desenvolveram as suas próprias ferramentas de encriptação de ficheiros e de e-mail para chegar a esse objectivo. E usam algoritmos fortes, diz Hypponen. Mas também existem alguns extremistas com conhecimento avançado de intrusão em sistemas, e estão a tentar partilhá-lo com outros, acrescenta.
O investigador  já detectou  membros de fóruns extremistas a publicarem guias sobre como fazer testes de penetração e como usar ferramentas forenses para análise de computação como o Metasploit, o BackTrack Linux ou o Maltego. “Mas não acho que estejam a usar estas ferramentas para testes de penetração”, ressalva Hypponen. Outros publicaram guias sobre o rastreio de vulnerabilidades de sites, técnicas de injecção SQL, e até sobre formas de usar o Google para procurar fugas de informação, entre outras coisas, diz.
Até agora, esses extremistas têm sido bem sucedidos principalmente em esquemas pouco sofisticados de alteração de sites de Internet. Mas Hypponen acredita que os ciberterroristas podem tornar-se o quarto tipo de ciberatacantes – juntamente com os hackers financeiramente motivados, os hacktivistas e as equipas de estados-nação, dedicadas à ciberespionagem.
Os sistemas SCADA, usados em instalações industriais, podem representar um alvo predilecto para ataques de ciberterrorismo. “Num contexto de terrorismo, no qual se pensa em explodir uma barragem ou provocar destruição, é possível fazer isso remotamente através de um ciberataque”, disse Geide. A tecnologia necessária para fazer isso já existe, confirma.
Segundo o vice-presidente de estratégia e marketing de produtos da Thales, Richard Moldes, a  situação mais próxima de um ataque ciberterrorista aconteceu com a violação dos sistemas de segurança da DigiNotar. A mesma resultou na emissão de  certificados digitais falsos para nomes de domínio de alto nível, lembra.
Um hacker iraniano chamou a si os créditos sobre a violação de segurança, e alegou não ter qualquer ligação ao governo. Contudo expressou visões  políticas pró-governamentais. Estando o Irão actualmente sob grande atenção devido ao seu controverso programa de energia nuclear, será interessante acompanhar como os hackers do país vão reagir, sugere Geide.




Deixe um comentário

O seu email não será publicado