As luzes se apagaram. Hackers se infiltraram na rede de computadores da empresa de produtos químicos. Especialistas da companhia correm de computador em computador tentando retomar o controle da situação.
"Estamos voando cegos", diz o chefe-executivo da empresa fictícia de produtos químicos ACME.
O treinamento de ataque virtual faz parte de um programa que durou uma semana que o Departamento de Segurança Interna (DHS, pela sigla em inglês) dos Estados Unidos ofereceu às indústrias para ajudá-las a lidar com intrusos em suas redes de computadores.
O exercício foi realizado em Idaho Falls, onde o DHS tem programas focados na segurança virtual das indústrias norte-americanas. O governo conta com a parceria do Laboratório Nacional de Idaho, que conduz pesquisa nuclear.
A cidade tem uma população de cerca de 55 mil pessoas e é cercada por fazendas de batatas. Ela tem aeroporto com uma esteira de bagagens e uma fábrica de laticínios que entrega leite às residências.
O DHS está preocupado com a crescente ameaça de ataques virtuais às indústrias e conduz o exercício de treinamento cerca de uma vez por mês. As sessões, que têm o objetivo de melhorar a resposta contra ataques virtuais, teve a participação de representantes dos setores de energia, petróleo, gás natural e transportes.
O treinamento de 12 horas foi reduzido para duas na demonstração a jornalistas que participaram do evento de dois dias, encerrado na sexta-feira.
O cenário era de uma espionagem industrial. A ACME construiu um novo produto químico e a empresa BAD, também fictícia, tentava roubar seu "sal secreto" e interromper as operações para tirar o concorrente do negócio.
O hacker da BAD entrou no firewall da ACME com um ataque tipo "phishing", enviando um email ao CEO com o aviso "clique aqui" para ir a um website.
Quando o CEO clica no link, um software abre um túnel para que o hacker entre no sistema de computadores e encontre a senha do CEO.
O homem que interpretou o hacker trabalha no Laboratório Nacional de Idaho na vida real, e a sua função é penetrar nos sistemas de computadores para descobrir eventuais vulnerabilidades.
Créditos: Leonardo Magalhães | Dinamite Hackers
0 comentários:
Postar um comentário