Como presidente dos EUA Donald Trump ameaça demolir em massa as infra-estruturas do Irão no meio de uma guerra crescente, o Irão parece já ter retribuído com a sua própria forma de sabotagem de infra-estruturas: uma campanha de hackers que atingiu sistemas de controlo industrial em todos os Estados Unidos, incluindo serviços de energia e água, que as agências dos EUA dizem ter tido efeitos perturbadores e dispendiosos.
Num comunicado conjunto publicado na terça-feira, um grupo de agências dos EUA, incluindo o FBI, a Agência de Segurança Nacional, o Departamento de Energia e a Agência de Segurança Cibernética e de Infraestruturas, alertou que um grupo de hackers afiliados ao governo iraniano tem como alvo dispositivos de controlo industrial utilizados numa série de alvos de infraestruturas críticas, incluindo no setor da energia, serviços de abastecimento de água e águas residuais e “instalações governamentais” não especificadas. De acordo com as agências, os hackers atacaram controladores lógicos programáveis (CLPs) – um tipo de dispositivo projetado para permitir o controle digital de máquinas físicas – nessas instalações, incluindo aquelas vendidas pela empresa de tecnologia industrial Rockwell Automation, com a aparente intenção de sabotar seus sistemas.
Ao comprometer esses PLCs, alerta o comunicado, os hackers procuraram alterar informações nos displays dos sistemas de controle industrial, o que pode, em alguns cenários, causar paralisação do sistema, danos ou até mesmo condições perigosas. “Em alguns casos, esta actividade resultou em perturbações operacionais e perdas financeiras”, lê-se, embora não forneça detalhes sobre a gravidade desses efeitos.
“Está bem documentado que os intervenientes iranianos visam os sistemas de controlo industrial e os vêem como um nexo para aplicar pressão”, diz Rob Lee, co-fundador e CEO da Dragos, uma empresa de segurança cibernética que se concentra em sistemas de controlo industrial, que afirma que a sua empresa respondeu a múltiplos incidentes que visam sistemas industriais desde o início da guerra contra o Irão, no mês passado. “Temos visto intervenientes estatais e não estatais no Irão representarem riscos reais e mostrarem vontade de prejudicar as pessoas através do comprometimento destes sistemas. Espero plenamente que mantenham a pressão e visem os locais aos quais possam ter acesso.”
Quando a WIRED entrou em contato com a Rockwell Automation, um porta-voz da empresa respondeu em um comunicado que “leva a sério a segurança de seus produtos e soluções e tem coordenado estreitamente com agências governamentais em conexão com” o comunicado de terça-feira, e apontou para documentos que publicou para clientes sobre como proteger melhor seus PLCs.
Embora o comunicado não especifique um grupo específico responsável pela campanha de hackers, ele observa que os ataques são semelhantes aos realizados pelo grupo ligado ao Irã conhecido como CyberAv3ngers, ou Grupo Shahid Kaveh, começando no final de 2023. Essa equipe de hackers, que se acredita trabalhar a serviço do Corpo da Guarda Revolucionária Iraniana, infligiu várias ondas de ataques contra alvos israelenses e norte-americanos nos últimos anos, incluindo obter acesso a mais de uma centena de dispositivos vendidos por empresa de tecnologia de sistemas de controle industrial. Unitronics e mais comumente usado em serviços públicos de água e esgoto.
Nessa campanha de hackers, os CyberAv3ngers definiram os nomes dos dispositivos Unitronics para ler “Gaza” – numa referência à invasão do território por Israel em retaliação aos ataques do Hamas em 7 de outubro – e mudaram os ecrãs dos dispositivos para mostrar uma imagem do logótipo dos CyberAv3ngers. Apesar da aparência inicial de mero vandalismo, as empresas industriais de segurança cibernética que rastrearam os ataques, incluindo Dragos e Claroty, disseram à WIRED que os hackers corromperam o código dos dispositivos da Unitronics profundamente o suficiente para interromper os serviços nas redes de serviços de água de Israel à Irlanda e a uma instalação de Pittsburgh, Pensilvânia, nos EUA.
“Os ataques da Unitronics demonstraram que o IRGC possui capacidades de hacking de sistemas de controle industrial”, diz Grant Geyer, diretor de estratégia da Claroty. “Se olharmos para o manual do IRGC, eles sabem que não podem competir no campo militar tradicional. Por isso, tentam causar perturbações no domínio cibernético usando técnicas de guerra assimétricas.”
Fonte: Wired

