Bomba lógica pode soar como uma verdade que você deixa cair entre amigos para mostrar inteligência, mas na informática, é um ataque de cibersegurança. Não só podem apagar seus dados preciosos, como também parar suas operações. E assim como bombas reais, essas ameaças podem atingir sua organização quando menos espera.
O que é uma bomba lógica em palavras simples?
Uma bomba lógica é um conjunto de instruções em um programa que carrega uma carga maliciosa (payload) que pode atacar um sistema operacional, programa ou rede. Ela só é ativada após certas condições serem atendidas. Um exemplo simples dessas condições é uma data ou hora específica. Um exemplo mais complexo é quando uma organização demite um funcionário e registra seu desligamento no sistema.
Uma bomba lógica geralmente carrega um vírus ou um worm de computador. Mesmo que algumas pessoas usem os dois termos de forma intercambiável, eles não são os tipos de malware. Vamos entender melhor o debate worm vs vírus:
- Um vírus de computador é um programa malicioso que se espalha infectando arquivos e corrompendo ou deletando dados. Vírus de computador são componentes úteis das bombas lógicas que podem ser projetados por funcionários insatisfeitos em busca de vingança.
- Um worm de computador é similar a um vírus de computador, mas pode ser mais sofisticado. Ao contrário de um vírus, um worm não precisa de ação humana para se propagar uma vez dentro de uma rede. Além disso, um worm pode liberar malware mais ameaçador como ransomware, rootkits e spyware.
O que torna as bombas lógicas perigosas?
A natureza secreta das bombas lógicas pode torná-las perigosas. Não só elas permanecem adormecidas como um vulcão aguardando para entrar em erupção, mas suas cargas são uma ameaça desconhecida. Os alvos desses ataques podem ser pegos completamente de surpresa. Além disso, capturar o agente de ameaça por trás do ataque não é uma tarefa simples, pois evidências podem ser destruídas durante a fase final de uma bomba lógica. Além disso, atacantes podem usar o tempo extra para encobrir seus rastros.
Exemplos de bombas lógicas
Embora as bombas lógicas sejam um vetor de ataque comum para funcionários insatisfeitos, agentes patrocinados pelo estado também podem usá-las. Um dos exemplos mais frequentemente contados de um incidente de bomba lógica ocorreu em 1982 e foi conhecido como o incidente do Oleoduto Transiberiano. A história deste incidente tinha todos os elementos de um filme de espionagem, do KGB e da CIA a documentos secretos e intriga internacional. Curiosamente, pode parecer um romance de espionagem porque parte da história poderia ser uma farsa. Se você procurar na internet informações sobre este incidente, encontrará várias versões da história.
Outros exemplos de bombas lógicas incluem:
2000: Um corretor de valores e programador da Deutsche Morgan Grenfell foi acusado por um grande júri. Felizmente, sua bomba lógica de 1996 foi descoberta antes de ser acionada em 2000.
2003: Uma bomba lógica de um administrador Unix na Medco Health Solutions não foi acionada devido a um erro de programação. Foi descoberta e desativada por outro administrador quando ele tentou novamente. O culpado foi condenado à prisão e multado em $81,200.
2006: Um administrador de sistema do banco de investimento multinacional suíço UBS Group AG executou uma bomba lógica para danificar sua rede e depreciar suas ações. Ele foi condenado a mais de oito anos de prisão e multado em mais de $3 milhões.
2008: Uma bomba lógica de um contratante de TI foi programada para apagar todos os 4000 servidores da gigante hipotecária Fannie Mae, mas foi interrompida a tempo. O contratante foi condenado a 41 meses de prisão.
2013: Uma bomba lógica contra a Coreia do Sul apagou dados de múltiplos bancos e empresas de mídia.
2019: Um funcionário contratado da Siemens Corporation foi pego após plantar bombas lógicas nos programas que ele projetava. Seu objetivo era conseguir mais trabalho da empresa para reparar os danos.
O Stuxnet era uma bomba lógica?
Stuxnet era uma ciberarma altamente sofisticada. Tinha múltiplos componentes como um rootkit que ajudava a evitar a detecção. Pode-se argumentar que Stuxnet tinha um componente de bomba lógica porque aguardava um conjunto particular de critérios para serem atendidos antes de sabotar centrífugas de alta rotação manipulando sua frequência e velocidade de rotação.
Como parar ataques de vírus e malware de bomba lógica
Para proteger seus dispositivos e dados de ataques de bombas lógicas, você precisa seguir alguns princípios básicos de cibersegurança. Comece baixando softwares inteligentes de antivírus e anti-malware que usem inteligência artificial (IA) para interromper uma carga maliciosa com assinaturas desconhecidas. Atualize seu software regularmente para fechar vulnerabilidades e proteger sua rede. E invista em backups regulares para se recuperar de desastres.
Mas parar bombas lógicas pode ser mais complexo se o perigo for interno. Para parar tais ameaças, você pode precisar fortalecer suas práticas de contratação, aumentar suas verificações de segurança e usar meios legais para monitorar funcionários e contratantes. Uma boa ferramenta de Detecção e Resposta de Endpoint também pode bloquear vetores de ataques, prevenir downloads maliciosos e oferecer remediação de malware a partir da nuvem.