Uma bomba lógica pode parecer uma verdade que se deixa cair sobre os amigos para demonstrar a sua inteligência, mas em informática, é um ataque de cibersegurança. As bombas lógicas não só podem apagar os seus dados preciosos, como também podem interromper as suas operações. E, tal como as bombas reais, estas ameaças podem atingir a sua organização quando menos espera.
O que é uma bomba lógica em palavras simples?
Uma bomba lógica é um conjunto de instruções num programa com uma carga maliciosa que pode atacar um sistema operativo, um programa ou uma rede. Ela só é activada depois de determinadas condições serem cumpridas. Um exemplo simples dessas condições é uma data ou hora específica. Um exemplo mais complexo é quando uma organização despede um funcionário e regista o seu despedimento no seu sistema.
Uma bomba lógica transporta normalmente um vírus informático ou um worm informático. Embora algumas pessoas usem os dois termos indistintamente, eles não são os mesmos tipos de malware. Vamos entender melhor o debate entre worms e vírus:
- Um vírus informático é um programa malicioso que se propaga infectando ficheiros e corrompendo ou apagando dados. Os vírus informáticos são componentes úteis de bombas lógicas que podem ser concebidas por funcionários descontentes que procuram vingança.
- Um worm informático é semelhante a um vírus informático, mas pode ser mais sofisticado. Ao contrário de um vírus, um worm não precisa de ação humana para se propagar uma vez dentro de uma rede. Além disso, um worm pode libertar malware mais ameaçador, como ransomware, rootkits e spyware.
O que torna as bombas lógicas perigosas?
A natureza secreta das bombas lógicas pode torná-las perigosas. Não só estão adormecidas como um vulcão à espera de entrar em erupção, como as suas cargas úteis são uma ameaça desconhecida. Os alvos destes ataques podem ser apanhados de surpresa. Além disso, apanhar o agente da ameaça por detrás do ataque não é uma tarefa fácil porque as provas podem ser destruídas durante a fase de acabamento de uma bomba lógica. Além disso, os atacantes podem utilizar o tempo extra para encobrir os seus rastos.
Exemplos de bombas lógicas
Embora as bombas lógicas sejam um vetor de ataque comum para funcionários descontentes, os agentes patrocinados pelo Estado também as podem utilizar. Um dos exemplos mais frequentemente relatados de um incidente com bombas lógicas ocorreu em 1982 e ficou conhecido como o incidente do oleoduto trans-siberiano. A história deste incidente tinha os contornos de um filme de espionagem, desde o KGB e a CIA a documentos secretos e intrigas internacionais. Curiosamente, pode ter soado como um romance de espionagem porque parte da história pode ter sido um embuste. Se procurar na Internet informações sobre este incidente, encontrará várias versões da história.
Outros exemplos de bombas lógicas incluem:
2000: Um operador de títulos e programador da Deutsche Morgan Grenfell foi acusado perante um grande júri. Felizmente, a sua bomba lógica de 1996 foi descoberta antes de explodir em 2000.
2003: Uma bomba lógica de um administrador Unix da Medco Health Solutions não explodiu devido a um erro de programação. Foi descoberta e desactivada por outro administrador quando ele tentou novamente. O culpado foi condenado a prisão e multado em $81.200.
2006: Um administrador de sistemas do banco de investimento multinacional suíço UBS Group AG executou uma bomba lógica para danificar a sua rede e desvalorizar as suas acções. Foi condenado a mais de oito anos de prisão e multado em mais de 3 milhões de dólares.
2008: A bomba lógica de um empreiteiro informático estava programada para destruir todos os 4000 servidores do gigante hipotecário Fannie Mae, mas foi travada a tempo. O empreiteiro foi condenado a 41 meses de prisão.
2013: Uma bomba lógica contra a Coreia do Sul apagou os dados de vários bancos e empresas de comunicação social.
2019: Um funcionário contratado da Siemens Corporation foi apanhado depois de ter colocado bombas lógicas nos programas que concebeu. O seu objetivo era obter mais trabalho da empresa para reparar os danos.
O Stuxnet era uma bomba lógica?
O Stuxnet era uma arma cibernética altamente sofisticada. Tinha vários componentes, como um rootkit , que o ajudaram a escapar à deteção. Poder-se-ia argumentar que o Stuxnet tinha uma componente de bomba lógica porque esperava que um determinado conjunto de critérios fosse cumprido antes de sabotar as centrifugadoras de rotação rápida, manipulando a sua frequência e velocidade de rotação.
Como impedir ataques de vírus bomba lógica e malware
Para proteger os seus dispositivos e dados de ataques de bombas lógicas, é necessário seguir alguns princípios básicos de cibersegurança. Comece por descarregar software antivírus e antimalware inteligente que utilize inteligência artificial (IA) para impedir um payload malicioso com assinaturas desconhecidas. Actualize regularmente o seu software para eliminar vulnerabilidades e proteger a sua rede. E invista em cópias de segurança regulares para recuperar de um desastre.
Mas parar as bombas lógicas pode ser mais complexo se o perigo for interno. Para impedir tais ameaças, poderá ser necessário reforçar as suas práticas de contratação, melhorar as verificações de segurança e utilizar meios legais para monitorizar o pessoal e os contratantes. Uma boa ferramenta de Deteção e Resposta de Pontos Finais também pode bloquear vectores de ataque, impedir descarregamentos maliciosos e oferecer correção de malware a partir da nuvem.