Ataque cibercinético: uma realidade ou um mito?

Publicados: 2018-10-01

O mundo em que vivemos está se tornando cada vez mais conectado a cada dia. Milhares de dispositivos RFID e IoT estão instalados e isso está nos tornando mais dependentes da Internet. Se você der uma olhada ao redor, não será difícil deduzir que quase todos os gadgets que nos cercam não estão apenas conectados ao mundo físico, mas também se estendem ao mundo cibernético. Nosso mundo atual não é menos do que ficção científica, em que qualquer coisa pode ser controlada e usada conforme nossa conveniência.

Basta pegar o exemplo do seu telefone e PC, você pode conectá-los entre si e pode ser controlado um com o outro. Alguns de vocês podem dizer que isso é uma coisa boa, é uma evidência de quão longe nós chegamos no campo da tecnologia. Porém, a realidade é bem diferente! O alvorecer dos ataques cibercinéticos já começou e as pessoas nem estão cientes de “o que são cibercinéticos ou ataques cibercinéticos?” Você é um daqueles? Se sim, você está no melhor lugar para estar, pois obterá uma explicação detalhada sobre os ataques cibercinéticos aqui e a prova de que eles existem e não são apenas um mito!

O que são ataques cinéticos cibernéticos?

De acordo com o processo publicado por Scott D. Applegate, este “ refere-se a uma classe de ataques cibernéticos que podem causar danos físicos diretos ou indiretos, ferimentos ou morte apenas através da exploração de sistemas e processos de informação vulneráveis.

Fonte: wsj.com

Simplificando, qualquer ataque cibernético que possa induzir movimentos ou movimentos cinéticos é conhecido como ataque cibernético. Por exemplo, quando o invasor é capaz de obter acesso ao controle de um trem-bala por meio de um conjunto de códigos e comandos. O trem-bala está em movimento e é capaz de prejudicar a vida e a propriedade. Esse tipo de ataque se enquadra na categoria de ataque cibernético.

Ameaça crescente de ataques cibernéticos

Não há como negar o fato de que os Sistemas Ciber-Físicos (CPSs) tornaram nossa vida mais fácil e conveniente! Por exemplo, quando você se aproximou do seu carro hoje, você conseguiu destrancar a porta automaticamente. O motor ligou e a temperatura foi ajustada de forma que você não se sinta mais desconfortável. Enquanto você dirigia em direção ao destino, seu carro o orientava sobre o tráfego e a ameaça potencial quando algum veículo estava muito perto do seu! Impressionante né? Mas você já pensou no que acontecerá se mais alguém tiver acesso a esses controles? Os CPSes definitivamente tornaram nossa vida mais fácil, mas eles vêm com ataques cibernéticos. Encontrar CPSes que estão comprometidos com malware ou backdoors não é difícil de quebrar, no entanto, encontrar vice-versa do mesmo é um osso duro de roer. Mas há alguma evidência sólida que prove que isso pode ser uma ameaça?

Evidências sólidas que provam a existência de ataques cibernéticos

Existem vários casos que podem ser contabilizados aqui. Alguns deles são experimentais e alguns são validação do mundo real. Leia os pontos abaixo e conheça-os!

Leia também: O que fazer e o que não fazer em segurança cibernética que todo novato em tecnologia deve saber

Projeto Aurora

Isso foi realizado pelo Departamento de Segurança Interna em 2007. Neste, eles tentaram verificar se era possível desligar um grande gerador. Eles criaram uma réplica da usina e acabaram conseguindo mudar o ciclo de operação do gerador. Isso resultou em algo catastrófico e pode ser usado por invasores também.

Hackeando implantes médicos

Em 2008, profissionais de segurança de Harvard descobriram que os implantes no corpo humano, como o marcapasso, podem ser hackeados, e isso resultaria em consequências drásticas. Eles revelaram que foram bem sucedidos por causa da tecnologia sem fio e descuido dos outros. Os dispositivos são acessíveis remotamente e precisam apenas de nome de usuário e senha. Na maioria dos casos, o número de série era a senha e, por meio de hackers, eles podiam controlar o dispositivo, além de colocar as mãos nos dados do paciente.

Fonte: wired.com

CarShark

A estrutura que ajudou os pesquisadores da Universidade de Washington, Seattle e da Universidade da Califórnia, San Diego a atacar e controlar um ônibus. Esta pesquisa foi realizada em 2010 para verificar quais partes do automóvel podem ser hackeadas. Eles começaram controlando a abertura e o fechamento das portas, mas depois descobriram que os freios também podiam ser desativados, apesar da velocidade.

Maroochy Water Services, Queensland Austrália

Um funcionário da Hunter Watertech, chamado Vivek Boden, ajudou na instalação de um sistema SCADA para a Maroochy Water Services. Mais tarde, ele deixou a organização em más condições e iniciou seu plano de vingança. Ele foi bem sucedido em hackear o sistema e liberou mais de 264.000 litros de esgoto bruto, durante um período de três meses em diferentes locais. Isso afetou negativamente a vida local e os habitantes naturais.

Existem vários outros exemplos, como o incidente do Los Angeles Traffic Management Center Los Angeles Califórnia e Tramways Lodz Poland, que provaram que os ataques cibernéticos existem e podem ser usados ​​contra qualquer pessoa! Esses ataques são a ameaça mais mortal contra os sistemas ferroviários.

Os sistemas ferroviários são vulneráveis ​​a ameaças cibernéticas porque

De todos os outros meios de comunicação, os sistemas ferroviários permaneceram em condições críticas por muito tempo! Além disso, eles são responsáveis ​​por transportar várias pessoas e toneladas de mercadorias de um lugar para outro. Seus rastros se espalharam por quilômetros e geralmente são sistemas mecânicos. Mas agora, até mesmo as ferrovias estão usando sistemas de controle de software de código aberto disponíveis no mercado (COTS), o que está tornando todo o sistema altamente vulnerável!

Fonte: Arabianbusiness.com

Por exemplo, em um estudo, descobriu-se que ainda estão sendo usados ​​softwares desatualizados e os fabricantes não estão mais fornecendo patches de segurança para eles. Além disso, senhas codificadas são usadas para sistemas remotos. Na reviravolta chocante dos acontecimentos, verificou-se que os profissionais ainda não isolaram o sistema de entretenimento de passageiros e o sistema de engenharia. Isso pode causar desastres, mas a pior parte é que essas vulnerabilidades não passam despercebidas.

Vários experimentos foram conduzidos para encontrar o escopo das ameaças. O projeto denominado “Projeto Honeytrain” é o maior exemplo! Neste, um sistema semelhante ao sistema ferroviário moderno foi projetado para descobrir como os invasores reagiriam. Foi detectado que o sistema foi atacado 2.745.267 vezes. Embora eles não obtivessem o controle final do sistema, eles atacaram repetidamente pelo mesmo. Isso mostrou que os invasores não estão se concentrando seriamente nos sistemas ferroviários e, portanto, permanecem protegidos.

Por que nenhuma ação está sendo tomada?

Se considerarmos os antigos sistemas de controle mecânico, eles sempre estiveram longe de qualquer tipo de ataque. A única ameaça com a qual tinham de lidar era seu próprio desempenho degradante. No entanto, agora tudo está sendo digitalizado e o risco é comparativamente maior. A pior parte é que as ferrovias experimentam mais vulnerabilidades devido à falta de protocolos adequados que devem ser implementados. Além disso, criar e implementar esses protocolos custaria uma fortuna e precisaria de muitas reformas para funcionar perfeitamente. Assim, o governo não está se esforçando muito para reformar isso! No entanto, existem algumas sugestões apresentadas por especialistas. Curioso para saber quais são? Leia mais e saiba sobre eles.

Fonte: csmonitor.com

Os indivíduos envolvidos na segurança das ferrovias devem estar bem cientes dos ataques cibernéticos e das consequências dos mesmos. Além disso, eles devem quebrar os silos entre TI e OT para que o processo de proteção não seja difícil de quebrar.

Deve haver avaliação periódica do risco para que nenhuma brecha seja deixada sem correção. Além disso, isolamento do sistema de entretenimento dos passageiros e sistema operacional. Além disso, precisamos encontrar e mitigar o risco da cadeia de suprimentos.

Deve ler: O que é seguro cibernético e por que você precisa de um?

Existem várias outras maneiras de se manter seguro contra ataques cibernéticos, mas todas elas precisam de reformas significativas e grandes investimentos. No entanto, não podemos ignorar as vulnerabilidades e, assim, dar pequenos passos para proteger o sistema. Embora um paradigma completo ainda não tenha sido introduzido, até lá podemos dar alguns passos para que não sejamos um alvo fácil para ninguém! O que você acha disso?