Skip to content

Disquetes, USB e a Cyber-War

13 de outubro de 2010

Em 1995 eu trabalhava como analista responsável pelo desenvolvimento do módulo de contabilidade de um sistema integrado de gestão, o tão integrado quanto conseguia ser com dezenas de tabelas DBF e rodando em DOS, SCO Unix e AIX. Nós costumávamos a desenvolver o sistema em Foxpro (DOS) e testar nas duas outras plataformas depois, utilizando o Foxplus e Recital respectivamente.

Na segunda-feira (não podia ser outro dia), 23 de outubro de 1995, liguei meu computador (devia ser um possante 386…) e vi uma mensagem rodar pela tela: “Leandro e Kelly GV-MG-Brazil”. Estava naquele momento presenciando o primeiro vírus brasileiro. Uma variação inofensiva do Michalangelo, que infectava as tabelas de partição e se autoexecutava como um time bomb no dia 21, para celebrar o namoro de dos dois estudantes. Como 21 foi sábado ele me apareceu na segunda.

Ligamos para o suporte e descobrimos que o nosso técnico terceirizado estava visitando dezenas de clientes com o mesmo problema. Passei a estudar o problema e descobri que o vírus era transmitido por disquetes infectados, e bastava executar o comando “FDISK /MBR”  que o vírus sumia.  O único problema é que FDISK era sinônimo de destruição (reparticionar o disco) e foi difícil convencer às pesssoas que nada aconteceria. Perdemos uma manhã nesse dilema. Nós e outros milhares de pessoas.

Moral da história: Diskete é perigoso! Rode um antivírus ao colocar no drive, etc…

Em 2000, desenhei uma rede onde nenhuma estação tinha drive de diskete. Os funcionários não precisavam daquilo. Com a evolução da Internet eu estava percebendo que os disketes sumiriam, e fiquei feliz por não ter mais que lidar com vírus de Boot. Por outro lado algo me dizia que meus problemas estavam prestes a multiplicar-se.

Passados mais 10 anos, estamos de volta a uma situação ímpar. Os “disketes” de hoje se conectam em portas multifuncionais, não dá simplesmente para ter computadores sem drive como antigamente. Desabilitar as portas USB é complicado em qualquer ambiente, e as pessoas começam a redescobrir a cultura da “Mula” (era assim que eu chamava os disquetes para transporte temporário de arquivos), ou seja, estão todos utilizando USB Drives dos mais diversos formatos para transferir e reter dados, que muitas vezes são sensíveis e podem ser facilmente roubados.

Durante estes 15 anos, acompanhei o crescimento da segurança da informação, e vi as empresas protegendo seus perímetros com diversos recusos (Firewall, IDS, IPS, UTM e até figuras do Santo Expedito). Mas não demorou muito, e as ameaças encontraram outras portas para entrar. Se existe algo hoje que considero um verdadeiro “Cavalo de Tróia” é um Pen Drive. Todos adoramos ganha-los, nunca sabemos ao certo o que tem dentro deles (A IBM chegou a involuntáriamente distribuir Pen drives contaminados em uma conferência de segurança), mas o levamos para dentro das muralhas de Tróia (perímetro da empresa), até então instransponível para o invasor.

Para complicar a situação, estamos vivendo a Cyberwar. Esses USB Drives agora querem chegar a dispositívos de redes isoladas de alta segurança, e possuem malwares com inteligência suficiente para entenderem que alcançaram seu alvo. Eles já entraram no exército americano, em um reator nuclear Iraniano e em diversos outros lugares onde as pessoas não gostariam de admitir. Além disso, começamos a nos deparar com worms assinados com certificados roubados e explorando vulnerabilidades ainda desconhecidas dos fabricantes dos sistemas (zero-days). Um caso emblemático foi o Stuxnet, que se utilizou de 4 vulnerabilidades desconhecidas, e procurou se infiltrar em áreas sensíveis dos governos, mesmo aquelas de alta segurança e segmentadas por Air Gaps. Nos últimos anos eu estava achando o mercado de vírus meio em crise de inspiração, mas o Conficker e o Stuxnet me impressionaram mais do que qualquer outro recente lançamento, incluindo o Windows 7, Windows Phone, iPhone 4, Android, Larissa Riquelme, etc.

Hoje me sinto como há 15 anos, quando fiquei olhando para minha tela com a mensagem “Leandro e Kelly GV-MG-Brazil”. Até onde sei, Leandro e Kelli se formaram e não estão mais juntos, mas a era das Cyber-Weapons está apenas começando, e com um pouco de humildade e bom senso os CSO´s concordarão comigo que mais do que nunca a tecnologia, quando bem implementada,  só nos protegerá básico. Mas existe um universo de ameaças com as quais nem sonhamos, e dependemos mais do que nunca de nossos colaboradores para mitigar o impacto das ameaças desconhecidas.

Referências:

http://www.slate.com/id/2270003

http://www.computerworld.com/s/article/9188147/Iran_admits_Stuxnet_worm_infected_PCs_at_nuclear_reactor

http://www.sophos.com/blogs/gc/g/2010/05/21/ibm-distributes-usb-malware-cocktail-auscert-security-conference/

Deixe um comentário

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: