Érico C. Manfredi
Pós graduado em Perícia Forense Computacional e Direito Digital - FIT
A Ivano-Frankivsk, empresa de energia da Ucrânia, foi atacada no dia 23 de dezembro e deixou os ucranianos sem energia por algumas horas.No mês passado mais de 700 mil casas na Ucrânia ficaram sem energia, causado por um ciberataque; o primeiro a causar um blackout efetivo em toda a história da internet. O que chamou a atenção não foi terem conseguido cortar a energia, mas sim o método que os crackers utilizaram.
Segundo o Tech Insider, o malware utilizado se chama BlackEnergy ou BE que utilizou um e-mail com uma planilha de excel, para conseguir entrar no sistema da empresa de energia ucraniana, e cortar a eletricidade das casas das pessoas por algumas horas.Os criminosos elaboraram um estudo, que aumentou a eficiência do ataque. Para ter certeza que algumas pessoas abririam o e-mail, eles antes identificaram quem seriam as pessoas com tendência a abri-lo e as tornaram alvo. O e-mail foi enviado para as pessoas que trabalham na empresa, que acabaram executando o malware Após isso, efetuaram o ataque conhecido por "men in the midle" se passando por um funcionário da empresa e alteraram o sistema.
Descoberto em 2007, o BE foi originalmente concebido como um ataque de negação de serviço distribuída (DDoS) Tool Kit. Desde então tem evoluído ao seu estado atual, apoiando uma infinidade de plug-ins. Os novos recursos do malware BE incluem:- KillDisk, um utilitário destrutivo-limpeza de dados, registro do Windows e outros 4.000 tipos de arquivos.
- Backdoor, utilizados como uma via alternativa em sistemas infectados para manter o acesso persistente e exercer controle de Administrador sobre o ambiente.
Comentando sobre o assunto:
O fator humano novamente foi explorado, para promover o ataque. O objetivo fundamental dos gestores de empresa é nãopassar informação de forma alguma, mas essa não é uma prática possível em umambiente corporativo moderno. As empresas cada vez mais participam de redessociais e até incentivam seus funcionários a promoverem a empresa, seus produtos, em seus própriosperfis. É possível mitigar o trafego de informações, evitando redes sociais e e-mailspessoais, utilizando os computadores das empresas, mas já sabemos que issoaumenta o risco e diminui a integração da equipe, a harmonia do trabalho, promovendo o surgimento de outros riscos. Através do treinamento, daconscientização do valor da informação, das boas práticas em TI, divulgando astécnicas utilizadas pelos agressores para burlar as nossas defesas, é possível reforçara nossa muralha de proteção. Um exemplo comum hoje nas empresas é aquele ondeos computadores antigos ou substituídos ficam estocados no almoxarifado, emuitas vezes com HD´s contendo informações sensíveis gravadas em suas mídias.A possibilidade dessas informações serem acessadas por pessoas mau intencionadasé muito grande. O ciclo de vida da informaçãoprecisar ser respeitado. A tarefa de sanitizar os dados é parte integrante da políticade segurança das empresas aderentes ás normas SOX, NIST e Basileia.
A máquina do funcionário foi substituída,faça o backup e depois a sanitização do disco a ser reutilizado ou descartado atravésde método ecologicamente correto. Assim as informações sigilosas, pessoais,licenças de uso, tudo isso para de existir e não oferecerá mais risco. De acordocom o modelo DoD, é necessário a sanitização antes do descarte do discorígido, de forma física, com prensa ou reciclagem. As empresas precisam sepreocupar cada vez mais com a segurança da informação, participando os seus diretores,funcionários e colaboradores sobre as atualizações do assunto.
Ref:.
Miozzo, Júlia - InfoMoney |Startse : Hackers derrubamenergia de 700 mil pessoas utilizando apenas o Excel acesso em 20 de Janeirode 2016 disponível em : http://startse.infomoney.com.br/portal/2016/01/20/16230/hackers-derrubam-energia-de-700-mil-pessoas-utilizando-apenas-o-excel/
Szoldra, Paul - Tech Insider | Tech - Hackers caused a majorblackout for the first time Acessado em 05 de Janeiro de 2016, 1:49 PM disponível em :
http://www.techinsider.io/cyberattack-blackout-ukraine-2016-1
Blessman, Danika - Threat Intelligence - MalwareBlackEnergy está de volta ... e ainda evoluiu.
Publicado em 18 de janeiro de 2016 - disponível em https://www.solutionary.com/resource-center/blog/2016/01/black-energy-malware/