No killware, o objetivo é comprometer a integridade dos alvos através do sistema
É um dia quente e você está morrendo de sede. Você vai até à torneira, enche um copo com água e bebe de uma vez só. Mas ao invés do frescor, a barriga começa a doer. A boca saliva sem parar, o peito incha, e a pele arde. Você tosse, tenta vomitar, e não consegue. A garganta queima, e a sensação não vai embora. Em desespero, você corre até o hospital, e te recebem num corredor lotado de crianças, homens e mulheres, todos com o mesmo problema.
O diagnóstico é cirúrgico: envenenamento por soda cáustica. Houve uma contaminação em larga escala na estação de tratamento da cidade. Depois de uma contaminação em massa, a conclusão da perícia: não foi erro técnico — foi um killware. Um ataque virtual para matar.
Esse cenário esteve muito perto de ocorrer na cidade de Oldsmar, na Flórida, em fevereiro deste ano. “Foi uma tentativa de hacking em uma estação de água,” afirma o secretário de segurança nacional dos Estados Unidos, Alejandro Mayorkas, “e foi um ciber incidente que, muito felizmente, não foi bem-sucedido.”
O ataque visou os sistemas da unidade de tratamento local, que regulava a potabilidade da água com hidróxido de sódio (soda cáustica). O composto, que em doses normais seria inofensivo, estava sendo liberado em alta quantidade remotamente, aumentando a toxicidade para além do nível potável.
O Killware é uma soma do verbo em inglês “to kill” (matar) e o substantivo malware — os programas maliciosos. E parte do princípio de impedir um sistema de funcionar de tal forma que acabe resultando em vítimas fatais.
Até 2025, cibercriminosos terão capacitado massivamente as invasões de sistemas ciberfísicos (máquinas controladas por computador) a ponto de ferir ou tirar a vida de pessoas.
Até o momento, o grosso desses ataques mira em Tecnologias Operacionalizadas (OTs). A lógica do crime é natural: se computadores controlam sistemas de segurança, hackear estas máquinas é ter controle deste tudo. Nessa hora, o raciocínio até lembra os ransomwares, os famigerados sequestros de dados. Mas aqui, não há recompensa à se pagar pela vida. A intenção é letal.
O killware possui a intencionalidade de causar impacto na vida e integridade das pessoas — o que normalmente não acontece no caso de ransomware. O objetivo específico do ransomware é gerar um resgate, buscar um valor econômico específico.
Ataques também
podem visar
ecossistemas
domésticos
Em dezembro de 2017, foi detectado as primeiras versões de um killware em ação. Nos sistemas de uma petroquímica, o malware Triton tentou derrubar protocolos de segurança que impediam o desligamento completo da fábrica em acidentes graves.
À medida que ecossistemas domésticos se popularizam, ataques voltados a internet das coisas podem atingir desde marcapassos e indicadores de diabetes até controladores de temperatura residencial e veículos autônomos.
Impactos do killware
podem ter objetivos
políticos e
ideológicos
Até o momento, a maioria dos ataques de killware está localizada no espectro industrial e de infraestrutura. O instituto Gartner avalia até agora três motivações principais para as ações criminosas: danos reais, vandalismo comercial (com redução de produção) ou vandalismo de reputação, fazendo a empresa parecer inconfiável.
Existe outro possível fator: a intencionalidade. O impacto e a atenção gerada por um ataque de killware faz com que o risco de causar morte não venha necessariamente por homicidas, mas por agentes de fins políticos e ideológicos.
Ransomwares que além de gerar impacto no dia a dia da comunidade também gerem um impacto na vida e integridade até podem ter a possibilidade de levantar mais benefícios financeiros. Mas quando você trata da vida e integridade de alguém, há uma tendência a ter uma reação pública maior — e particularmente, da administração em buscar os culpados.”