Total Security - totalsecurity.com.br
Vírus Stuxnet teve alcance global
O vírus Stuxnet, que chamou a atenção do mundo cibernético no ano passado após atacar uma usina nuclear no Irã, sistemas de indústrias fundamentais na China e uma indústria alemã, só para citar alguns exemplos, teve alcance global, segundo relatório da McAfee divulgado nessa terça-feira. O estudo, que entrevistou 200 executivos de empresas de infraestruturas críticas, como as redes de energia elétrica, petróleo, gás e água em 14 países, mostrou que 40% dos entrevistados descobriram o Stuxnet em seus sistemas de computador.
O relatório No escuro: empresas de serviços essenciais enfrentam ataques cibernéticos aponta que o Stuxnet transformou o cenário de ameaças, pois se mostrou uma arma eficaz em sabotar um sistema de controle industrial. Os profissionais responsáveis pela área de segurança de sistemas industriais essenciais entrevistados para a pesquisa relataram que as ameaças cresceram em ritmo acelerado no ano passado, mas as respostas, não. Cerca de 40% deles acreditam que o número de ameaças cresceu em relação a 2009.
Os níveis mais altos de medidas de segurança contra o Stuxnet aconteceram nos Emirados Árabes Unidos, Itália e Japão, onde os níveis de e infiltração do Stuxnet foram baixos. Em contraposição, países como a Índia, onde os níveis de infiltração do Stuxnet foram altos, apresentaram um nível comparativamente baixo de implementação de medidas contra o Stuxnet. A maior frequência do malware, de acordo com o relatório, aconteceu no setor elétrico, onde 46% das companhias detectaram o vírus. Entre os entrevistados, 57% afirmaram ter organizado auditorias especiais de segurança contra o Stuxnet.
O Stuxnet
O malware descoberto no ano passado foi criado para fins de sabotagem, e atingiu estruturas essenciais de diversos países. Ele infecta os sistemas de computador explorando vulnerabilidades do Windows, fazendo com que alguns sistemas de controle funcionem de maneira errada enquanto informam aos operadores que funcionam normalmente. Muitos especialistas consideram o Stuxnet uma marca do início da era da ciberguerra. O relatório da McAfee aponta que mais da metade dos entrevistados acredita que governos estrangeiros estiveram envolvidos em sondagens contra suas redes de infraestruturas críticas no ano passado.
O relatório No escuro: empresas de serviços essenciais enfrentam ataques cibernéticos aponta que o Stuxnet transformou o cenário de ameaças, pois se mostrou uma arma eficaz em sabotar um sistema de controle industrial. Os profissionais responsáveis pela área de segurança de sistemas industriais essenciais entrevistados para a pesquisa relataram que as ameaças cresceram em ritmo acelerado no ano passado, mas as respostas, não. Cerca de 40% deles acreditam que o número de ameaças cresceu em relação a 2009.
Os níveis mais altos de medidas de segurança contra o Stuxnet aconteceram nos Emirados Árabes Unidos, Itália e Japão, onde os níveis de e infiltração do Stuxnet foram baixos. Em contraposição, países como a Índia, onde os níveis de infiltração do Stuxnet foram altos, apresentaram um nível comparativamente baixo de implementação de medidas contra o Stuxnet. A maior frequência do malware, de acordo com o relatório, aconteceu no setor elétrico, onde 46% das companhias detectaram o vírus. Entre os entrevistados, 57% afirmaram ter organizado auditorias especiais de segurança contra o Stuxnet.
O Stuxnet
O malware descoberto no ano passado foi criado para fins de sabotagem, e atingiu estruturas essenciais de diversos países. Ele infecta os sistemas de computador explorando vulnerabilidades do Windows, fazendo com que alguns sistemas de controle funcionem de maneira errada enquanto informam aos operadores que funcionam normalmente. Muitos especialistas consideram o Stuxnet uma marca do início da era da ciberguerra. O relatório da McAfee aponta que mais da metade dos entrevistados acredita que governos estrangeiros estiveram envolvidos em sondagens contra suas redes de infraestruturas críticas no ano passado.
Fonte:
Terra Tecnologia
URL Fonte: https://totalsecurity.com.br/noticia/2499/visualizar/
Comentários