Press ESC to close

Stuxnet revisitado

stuxnet

Você se lembra de um vírus chamado Stuxnet, que atacou centrífugas nucleares sem deixar rastros em 2010? Este vídeo explica de forma elegante e bem feita a história desta arma cibernética. Além de um resumo feito para você entender o histórico desta guerra.

O designer Patrick Clair resolveu colocar em vídeo a história de uma das guerras mais silenciosas e poderosas do mundo, desencadeada  pelo ataque do vírus Stuxnet às centrífuras nucleares do Irã.

Confira o belo trabalho de motion. É em inglês, mas se tiver dúvidas sobre o seu conteúdo, vem logo aí abaixo um resumo sobre o Stuxnet e sua ação silenciosa.

O histórico do Stuxnet:

Stuxnet é um vírus que foi criado especificamente para atacar o sistema desenvolvido pela Siemens para as centrífugas de urânio do Irã, o sistema SCADA. Seu objetivo é reprogramar e espionar este sistema, agindo de forma silenciosa e oculta.

Falando mais tecnicamente o que ele fazia: acelerava as turbinas das centrífugas por 15 minutos, o que causava rachaduras nestas centrífugas de alumínio. Além disso, o vírus gravava os registros de operação normal das centrífugas para que, depois que as mesmas estivessem sendo destruídas através de sua ação, o registro liberado para os funcionários fosse o gravado, informando falsamente que tudo estava perfeito. Ou seja, como nos filmes mais clichês Hollywoodianos, o ladrão grava cenas do cotidiano de uma empresa, e quando está invadindo tal lugar, libera este vídeo para a central de monitoramento das câmeras de segurança. A teoria é a mesma.

A forma de introdução do Stuxnet no sistema se dava não só pela internet, mas também através de pendrives infectados. A segunda opção é viável no caso das usinas que não tinham acesso à Internet e mesmo assim foram atacadas. Como ele conseguia isso? Através das brechas do Windows…

Sua ação afetou as usinas de Natanz e Bushehr, no Irã, mas também outros países como Indonésia, Austrália, Paquistão e EUA.

Para combater o Stuxnet, a Microsoft lançou em parceria com a Karpersky Lab um plano de combate às falhas do Windows entre julho e agosto de 2010. Porém, apesar disso, nenhum computador usuário do Windows e do SCADA fica 100% imune, pois o código do Stuxnet é aberto e futuras atualizações podem ser feitas conforme essa galera do mal descobre novas brechas de vulnerabilidade no Windows. Como declarou a empresa Karspersky:

“O Stuxnet é um ótimo exemplo de um moderno ataque ao alvo. Os responsáveis pelo ataque têm habilidades técnicas e conhecimentos precisos dos métodos de infecção”.

Ninguém descobriu de fato quem criou o Stuxnet, mas há suspeitas que o worm nasceu em Israel, devido a algumas referências de trechos bíblicos presentes do código.

De acordo com a Karspersky, a maneira destes focos industriais se manterem longe desta arma silenciosa é atualizando com frequência seus sistemas.
Bom, mas parece que guerras frias como esta são ciclos sem fim.

stuxnet charge

Letícia Motta

Designer gráfico com experiência no mercado há mais de 15 anos, atua nas áreas de design gráfico, digital design e direção de arte. Bacharel em Design, com extensão em Coolhunting e MBA em marketing digital. Fundadora do estúdio leticiamotta.com.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

@cutedropblog no Instagram