A identificação de malware associado a um ataque cibernético na Ucrânia no ano passado está colocando um foco renovado nas ameaças à rede elétrica americana.
As empresas de segurança ESET e Dragos revelaram o malware, apelidado de "Crash Override" ou "Industroyer", esta semana. Segundo os pesquisadores, o malware é apenas o segundo a ser adaptado aos sistemas de controle industrial e desenvolvido e implantado para causar interrupções - o primeiro foi o vírus Stuxnet que devastou o programa nuclear do Irã anos atrás.
O ataque, que derrubou a energia em Kiev por cerca de uma hora, foi um dos dois alvos da rede elétrica da Ucrânia nos últimos anos. Acredita-se que a Rússia, que anexou a península da Crimeia da Ucrânia, tenha uma conexão com os dois ataques.
Especialistas dizem que a arma cibernética pode ser usada contra infra-estrutura elétrica na Europa e grande parte da Ásia e no Oriente Médio e, com pequenas modificações, também pode ser usada contra os Estados Unidos.
"Esta ameaça deve absolutamente fazer com que os operadores de rede e a comunidade de segurança levem esses tipos de ameaças mais a sério", disse Robert M. Lee, CEO e fundador da Dragos, ao The Hill. "Esta é definitivamente uma evolução da tradição que não vimos antes."
A descoberta do Crash Override desencadeou uma resposta imediata do governo e da indústria. A equipe de prontidão de emergência de computador do Departamento de Segurança Interna (DHS) alertou que, embora não haja evidências de que o malware tenha afetado a infraestrutura crítica dos EUA, ele “pode ser modificado para visar as redes e sistemas de informação críticos dos EUA”.
O Centro Nacional de Cibersegurança e Comunicações, disse o DHS, está trabalhando para avaliar o risco que o malware representa para a infraestrutura crítica dos EUA.
Na terça-feira, a North American Electric Reliability Corporation (NERC), um órgão regulador da indústria elétrica, emitiu um alerta público aos seus membros para limitar o acesso às suas redes para se proteger contra a ameaça.
Lee disse que sua empresa notificou o governo e os principais players do setor elétrico em junho do 10, imediatamente após confirmar a análise do malware e antes de divulgar publicamente detalhes sobre ele na segunda-feira.
"Todo mundo realmente levou a ameaça a sério", disse Lee. "Fiquei realmente impressionado com a resposta do governo e do setor".
Enquanto isso, os legisladores vêm levantando questões sobre a vulnerabilidade da rede elétrica dos EUA desde que a ameaça veio à tona.
“Eu me preocupo com ataques cibernéticos em nossa rede elétrica”, disse o deputado Pete Olson (R-Texas), membro do Comitê de Energia e Comércio da Câmara, em uma audiência na terça-feira.
“Acho que é um desafio contínuo”, disse Amit Yoran, presidente e CEO da Tenable Network Security, ao painel da Câmara. “Do ponto de vista da segurança, há um grande desafio nessa indústria, pois os sistemas são incapazes de ser atualizados ou há um risco enorme na atualização desses sistemas, que, ao contrário de nossos telefones celulares ou desktops, têm uma vida útil medida em décadas.”
"Aqui nos EUA, acho que provavelmente estamos mais avançados em nossa segurança dessas redes de energia", disse Bill Wright, assuntos governamentais e consultor sênior de políticas da Symantec, aos legisladores. "Dito isto, sempre haverá suscetibilidade."
Se implantado nos EUA, o malware precisaria direcionar vários elementos da rede elétrica - composta por várias unidades menores - para causar interrupções generalizadas.