Se os bugs e falhas de segurança num sistema operativo ou software dão já bastantes dores de cabeça aos responsáveis pelos mesmos e aos seus utilizadores, com cada dia que passe até serem resolvidos a ser uma autêntica roleta russa que pode colocar os dados privados dos utilizadores em risco... imaginem só o quanto mais gravoso será uma falha idêntica em sistemas de controlo industriais.
Ainda por cima, nestes sistemas de controlo industriais - responsáveis pelo funcionamento regular de enormes complexos, fábricas, barragens, aeroportos, etc. - essas mesmas falhas que são detectadas e conhecidas... têm como resposta oficial: não serem corrigidas.
Uma situação que, em oposição às falhas "zero-day" (onde os atacantes se apressam a explorar uma falha antes que esta seja corrigida, logo no próprio dia em que é descoberta), já é chamada por muitos como sendo um falha forever day ou infinite day, já que nunca será corrigida e assim abre a porta para um ataque em qualquer momento futuro.
A crescente interligação destes sistemas industriais a redes públicas (para acessos e monitorização remota, por exemplo), faz com que este tipo de equipamentos passe a ser olhado com cada vez maior interesse como alvo para potenciais ataques. Se actualmente já assistimos a malware e virus que tornam reféns os dados dos utilizadores e que exigem um pagamento em troca... imagine-se só o potencial destrutivo de alguém que consiga infectar um sistema que controle - por exemplo - os braços robóticos de uma linha de produção automóvel, onde cada minuto de interrupção é sinónimo de muitos milhares de euros desperdiçados.
O problema de um suporte e manutenção de longo prazo, assim como uma forma eficaz de distribuição e instalação de actualizações de seguranças será algo que também começará a ter que ser levado bem a sério nesta área - onde tradicionalmente os equipamentos eram simples caixas "isoladas", que não estava sujeitos a estas questões.
2012/04/11
Subscrever:
Enviar feedback (Atom)
O programa atómico iraniano falhou duas vezes seguidas porque foi feito um malware especifico para atacar módulos de controlo que estavam especificamente a controlar as centrifugadoras de enriquecimento iraniano, mas que mostravam valores correctos.
ResponderEliminarTed Talks "Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon"
Eliminarhttp://youtu.be/CS01Hmjv1pQ
Eu vi este documentário no 60 minutos e achei bastante interessante.
Eliminar