Como um computador barato foi usado para roubar dados da Nasa:

Cientistas do JPL da Nasa no laboratório

Crédito, Reuters

Legenda da foto, O LaboratórioPropulsão à Jato (JPL) está atualmente trabalhando no rover planetário Mars 2020

Um pequeno computador rudimentar do tipo Raspberry Pi foi usado para roubar dados do LaboratórioPropulsão à Jato da Nasa, segundo revelou a própria agência espacial americana.

Um relatórioauditoria da Nasa revelou que o dispositivo foi usado para copiar cerca500 megabytesdados (o mesmo que um filmebaixa qualidade ou um episódiouma sérieTV).

Segundo a Nasa, dois dos arquivos roubados diziam respeito à transferênciatecnologias militares e espaciais restritas.

O hacker usou o dispositivo para invadir a rede da Nasa e permaneceu sem ser detectado por cercadez meses.

'Rover' remoto

O hacker ganhou acesso à rede interna do laboratório usando o Raspberry Pi para sequestrar uma contausuário.

Apesaro Raspberry ter sido conectado à rede por um funcionário, controles falhos do sistemalogin impediram os administradores da Nasasaber que o dispositivo estava conectado, segundo um relatório da agência espacial.

A supervisão do sistema deixou que dispositivos vulneráveis permanecessem na rede sem serem monitorados, permitindo que o hacker assumisse o controle desses dispositivos e os usasse para roubar os dados.

A nave Juno

Crédito, NASA

Legenda da foto, A nave Juno, da Nasa

O Raspberry Pi é um computador do tamanhoum cartãocrédito e que pode ser adquirido por US$ 30 (cercaR$ 115,00). É geralmente usadoprojetos educacionais na áreainformática. É também uma opção popular para pequenos projetoscomputação, por ter tamanho reduzido e ser fácilusar.

Depoisconseguir acesso, o hacker passou a navegar pela rede interna, explorando vulnerabilidades dos controlessegurança internos que deveriam ter impossibilitado a transição entre os sistemasdiferentes departamentos.

O hacker não foi identificado e nem capturado até o momento.

Revisão da segurança

Os dados roubados vieram23 arquivos, mas a Nasa deu poucos detalhes sobre o tipoinformação que foi extraviada.

O processoauditoria revelou vários outros dispositivos na rede JPL que os administradores do sistema não conheciam. Nenhum desses outros dispositivos foi considerado malicioso.

"É extremamente difícil para organizações grandes e complexas, como a Nasa, manterem um monitoramento perfeitotodos os seus dispositivos", disse Nik Whitfield, chefe da empresasegurança Panaseer.

"Normalmente, isso ocorre porque eles dependemprocessos manuais e seres humanos para inventariar continuamente todos os dispositivos conectados à rede e as vulnerabilidades específicas que eles sofrem."

Depois que a Nasa tomou conhecimento da violação, algumas partes da agência, incluindo o Centro Espacial Johnson, pararamusar um gateway central que dava aos funcionários e prestadoresserviços acesso a outros laboratórios e locais.

Isso foi feito porque se temia que o invasor pudesse obter acesso aos sistemasvoo que controlam as espaçonaves ativas atualmente.

O relatórioauditoria recomendou que a Nasa melhorasse seu trabalhomonitoramentorede e reforçasse suas políticas contra ataqueshackers.

Com sede na Califórnia, o LaboratórioPropulsão à Jato é a principal instalação da Nasa para a construção e operaçãoespaçonaves robóticas da agência, incluindo seus rovers planetários.

línea divisoria

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

Pule YouTube post, 1
Aceita conteúdo do Google YouTube?

Este item inclui conteúdo extraído do Google YouTube. Pedimosautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticausocookies e os termosprivacidade do Google YouTube antesconcordar. Para acessar o conteúdo clique"aceitar e continuar".

Alerta: Conteúdoterceiros pode conter publicidade

FinalYouTube post, 1

Pule YouTube post, 2
Aceita conteúdo do Google YouTube?

Este item inclui conteúdo extraído do Google YouTube. Pedimosautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticausocookies e os termosprivacidade do Google YouTube antesconcordar. Para acessar o conteúdo clique"aceitar e continuar".

Alerta: Conteúdoterceiros pode conter publicidade

FinalYouTube post, 2

Pule YouTube post, 3
Aceita conteúdo do Google YouTube?

Este item inclui conteúdo extraído do Google YouTube. Pedimosautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticausocookies e os termosprivacidade do Google YouTube antesconcordar. Para acessar o conteúdo clique"aceitar e continuar".

Alerta: Conteúdoterceiros pode conter publicidade

FinalYouTube post, 3