Hackers bancados por governos estão usando truques espertos para atacar a infraestrutura crítica de países como usinas de energia nuclear, represas e até refinarias de petróleo. De acordo com Eric Knapp, engenheiro chefe de segurança da Honeywell, um terço dos malwares encontrados em infraestrutura crítica vieram de dispositivos USB plugados por usuários.

>>> O worm Stuxnet também tinha um irmão gêmeo maligno
>>> Hospital paga US$ 17.000 para recuperar sistemas sequestrados por hackers



Em vez de tentar hackear a infraestrutura em si, que conta com segurança bastante elaborada, hackers miram no lado corporativo da operação de infraestrutura, que normalmente é mais vulnerável. Os malwares especialmente criados infectam drives USB que são usados por funcionários, e então passam a atingir todo o sistema de controle de infraestrutura crítica.

“Ainda é preciso que a informação flua entre o sistema de controles e o de negócios,” disse Knapp à Bloomberg. “Os caras maus sabem o que eles precisam fazer para isso, então estão projetando ataques que se aproveitem disso.”

Malwares avançados como o Stuxnet, que foi criado pelos EUA e por Israel, miravam especificamente instalações nucleares iranianas. O vírus lembrava um software normal para operar uma usina nuclear, mas ele lentamente fez a usina se degradar, levando os iranianos a desativaram ela por falta de opção.

Em março, promotores dos EUA acusaram um hacker iraniano de invadir o sistema de uma represa em Nova York, um dos primeiros ataques reconhecidos à infraestrutura dos EUA. O hacker não conseguiu ir muito longe, provavelmente por se tratar de uma represa cujos sistemas não estavam funcionando direito na época.

Foto: AP