Curiosidades
Semáforos hackeados? Entenda o caso
Brasiline
30 de dezembro de 2020

Identificamos como a percepção dos hackers evoluiu com base no esquema clássico para hackear semáforos nas três versões (Inglesa, Americana, Indiana), assumindo o controle do sistema de transportes de uma cidade é uma trama clássica de filmes.

O objetivo dos personagens é criar um engarrafamento para uma rota de fuga, como por exemplo: Hackers: Piratas de Computador, Duro de matar 4.0 e Táxi.

Confira mais exemplos:

Um Golpe à Italiana (1969), a versão inglesa

A Turim é basicamente uma cidade inteligente da época em que um supercomputador central controla todos os semáforos e os dados das câmeras de tráfego também são coletados. O cérebro por trás do roubo, deixa um plano detalhado para um assalto junto com malware para o supercomputador e um dispositivo desconhecido que pode desativar câmeras.

A origem do programa é desconhecida e único jeito de instalar o malware no computador é adentrar o prédio e trocar manualmente as fitas magnéticas no drive. Assim, um especialista faz a tarefa de um assistente de laboratório e a próxima fase do plano é derrubar as câmeras. Naquela época, as câmeras de trânsito não podiam transmitir sinais sem fio, mas os misteriosos aparelhos conseguem desativar as câmeras.

O que podemos observar em relação a Cibersegurança?

● O filme apresenta uma atitude bastante desdenhosa em relação à segurança física de infraestruturas críticas. Tanto a subestação de energia quanto o centro de controle de tráfego são praticamente desprotegidos. Os invasores chegam ao drive sem dificuldades e substituem a fita com sucesso e o computador aceita o programa substituto sem questionamentos.

Uma saída de mestre (2003), a versão Americana

Psicologia e moral de lado, eles ainda têm de bagunçar com as câmeras e semáforos. A versão americana requer um pouco mais de hacking. Primeiro, os criminosos tentam hackear o sistema de monitoramento remoto de uma companhia telefônica, convencer seus empregados de que se trata de uma operação de grampo telefônico e, por fim, redirecionar o fluxo de áudio para seu próprio posto de escuta Entretanto, o principal hack é inalterado.

O centro de operações prevê o fluxo do tráfego e altera automaticamente os semáforos com base em imagens das câmeras. O plano é criar uma onda verde que permita que eles acelerem enquanto congestionam o resto de Los Angeles.

O que podemos observar em relação a Cibersegurança?

● Se a senha para acesso remoto a um sistema puder ser escolhida manualmente, é
uma senha ruim.
● A infraestrutura crítica precisa usar uma conexão segura com a Internet e não deve ser controlável por meio de uma GUI online. E nem é preciso dizer que os funcionários não devem ficar olhando fixamente uma mensagem idiota em vez de tentar fazer algo a respeito. Até mesmo os italianos fictícios de 34 anos antes eram mais antenados!

Players (2012), a versão Indiana

O enredo é reconhecidamente bem selvagem: a Rússia está devolvendo à Romênia o ouro que o governo romeno escondeu na antes da invasão alemã em 1915. Oficiais do exército russo estão transportando o ouro e a máfia russa está no encalço do grupo, e um bando de nobres ladrões indianos querem roubar o ouro e usar os fundos para construir uma escola para órfãos.

De acordo com o plano, o hacker sequestrado tem duas tarefas a cumprir. Primeiro, ele deve invadir o site do exército russo para obter informações sobre os oficiais que transportam a carga. Segundo ele tem que hackear um satélite monitorando os movimentos do trem com o ouro em tempo real (e paralisar o centro de controle).

O que podemos observar em relação a Cibersegurança?

● Não há o que falar em termos de segurança cibernética. Todos os sistemas podem ser hackeados remotamente, sem preparação preliminar – basta explorar o teclado, quanto mais rápido, melhor.

No final, podemos concluir que nos três filmes, quanto à segurança cibernética, a imagem do “hacker genial” mudou ao longo de meio século. Se antes o hacker era um cara talentoso, mas estranho, do outro mundo, agora um hacker é descrito como um mago da tecnologia, autoconfiante e quase onipotente.

Mas não se deixe enganar, a realidade, claro, é muito diferente. Hackear o sistema de controle de tráfego de uma cidade é muito mais difícil do que parece na telona.

Fonte

Mais Recentes
OT ajuda com processos, dispositivos e infraestrutura
Brasiline
18 de abril de 2024
Sete em cada dez empresas de OT planejam implementar a segurança de OT no âmbito do diretor de segurança da […]
SASE Unificado: A Terceira Era da Segurança de Perímetro
Brasiline
15 de abril de 2024
Não deve ser surpresa que os três maiores mercados de cibersegurança hoje sejam segurança de endpoint, segurança de rede e […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?