Curiosidades
Semáforos hackeados? Entenda o caso
Brasiline
30 de dezembro de 2020

Identificamos como a percepção dos hackers evoluiu com base no esquema clássico para hackear semáforos nas três versões (Inglesa, Americana, Indiana), assumindo o controle do sistema de transportes de uma cidade é uma trama clássica de filmes.

O objetivo dos personagens é criar um engarrafamento para uma rota de fuga, como por exemplo: Hackers: Piratas de Computador, Duro de matar 4.0 e Táxi.

Confira mais exemplos:

Um Golpe à Italiana (1969), a versão inglesa

A Turim é basicamente uma cidade inteligente da época em que um supercomputador central controla todos os semáforos e os dados das câmeras de tráfego também são coletados. O cérebro por trás do roubo, deixa um plano detalhado para um assalto junto com malware para o supercomputador e um dispositivo desconhecido que pode desativar câmeras.

A origem do programa é desconhecida e único jeito de instalar o malware no computador é adentrar o prédio e trocar manualmente as fitas magnéticas no drive. Assim, um especialista faz a tarefa de um assistente de laboratório e a próxima fase do plano é derrubar as câmeras. Naquela época, as câmeras de trânsito não podiam transmitir sinais sem fio, mas os misteriosos aparelhos conseguem desativar as câmeras.

O que podemos observar em relação a Cibersegurança?

● O filme apresenta uma atitude bastante desdenhosa em relação à segurança física de infraestruturas críticas. Tanto a subestação de energia quanto o centro de controle de tráfego são praticamente desprotegidos. Os invasores chegam ao drive sem dificuldades e substituem a fita com sucesso e o computador aceita o programa substituto sem questionamentos.

Uma saída de mestre (2003), a versão Americana

Psicologia e moral de lado, eles ainda têm de bagunçar com as câmeras e semáforos. A versão americana requer um pouco mais de hacking. Primeiro, os criminosos tentam hackear o sistema de monitoramento remoto de uma companhia telefônica, convencer seus empregados de que se trata de uma operação de grampo telefônico e, por fim, redirecionar o fluxo de áudio para seu próprio posto de escuta Entretanto, o principal hack é inalterado.

O centro de operações prevê o fluxo do tráfego e altera automaticamente os semáforos com base em imagens das câmeras. O plano é criar uma onda verde que permita que eles acelerem enquanto congestionam o resto de Los Angeles.

O que podemos observar em relação a Cibersegurança?

● Se a senha para acesso remoto a um sistema puder ser escolhida manualmente, é
uma senha ruim.
● A infraestrutura crítica precisa usar uma conexão segura com a Internet e não deve ser controlável por meio de uma GUI online. E nem é preciso dizer que os funcionários não devem ficar olhando fixamente uma mensagem idiota em vez de tentar fazer algo a respeito. Até mesmo os italianos fictícios de 34 anos antes eram mais antenados!

Players (2012), a versão Indiana

O enredo é reconhecidamente bem selvagem: a Rússia está devolvendo à Romênia o ouro que o governo romeno escondeu na antes da invasão alemã em 1915. Oficiais do exército russo estão transportando o ouro e a máfia russa está no encalço do grupo, e um bando de nobres ladrões indianos querem roubar o ouro e usar os fundos para construir uma escola para órfãos.

De acordo com o plano, o hacker sequestrado tem duas tarefas a cumprir. Primeiro, ele deve invadir o site do exército russo para obter informações sobre os oficiais que transportam a carga. Segundo ele tem que hackear um satélite monitorando os movimentos do trem com o ouro em tempo real (e paralisar o centro de controle).

O que podemos observar em relação a Cibersegurança?

● Não há o que falar em termos de segurança cibernética. Todos os sistemas podem ser hackeados remotamente, sem preparação preliminar – basta explorar o teclado, quanto mais rápido, melhor.

No final, podemos concluir que nos três filmes, quanto à segurança cibernética, a imagem do “hacker genial” mudou ao longo de meio século. Se antes o hacker era um cara talentoso, mas estranho, do outro mundo, agora um hacker é descrito como um mago da tecnologia, autoconfiante e quase onipotente.

Mas não se deixe enganar, a realidade, claro, é muito diferente. Hackear o sistema de controle de tráfego de uma cidade é muito mais difícil do que parece na telona.

Fonte

Mais Recentes
Brasiline Tecnologia Visita Auren Energia: Fortalecendo Laços e Inovação em Segurança da Informação
Brasiline
26 de março de 2024
Em visita a Auren Energia, uma prestigiada integrante da Holding Votorantim, nosso VP Cristiano Oliveira foi recebido pelo Leandro Pereira […]
Mercado de MSSPs e ISPs deve passar de US$ 46,4 BI até 2025
Brasiline
25 de março de 2024
Luiz Henrique Silveira, CTO da Brasiline, fala sobre o  uso do SASE pelos MSSPs e explica como funciona a solução […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?