Como um computador barato foi usado para roubar dados da Nasa:
Um pequeno computador rudimentar do tipo Raspberry Pi foi usado para roubar dados do LaboratórioPropulsão à Jato da Nasa, segundo revelou a própria agência espacial americana.
Um relatórioauditoria da Nasa revelou que o dispositivo foi usado para copiar cerca500 megabytesdados (o mesmo que um filmebaixa qualidade ou um episódiouma sérieTV).
Segundo a Nasa, dois dos arquivos roubados diziam respeito à transferênciatecnologias militares e espaciais restritas.
O hacker usou o dispositivo para invadir a rede da Nasa e permaneceu sem ser detectado por cercadez meses.
'Rover' remoto
O hacker ganhou acesso à rede interna do laboratório usando o Raspberry Pi para sequestrar uma contausuário.
Apesaro Raspberry ter sido conectado à rede por um funcionário, controles falhos do sistemalogin impediram os administradores da Nasasaber que o dispositivo estava conectado, segundo um relatório da agência espacial.
A supervisão do sistema deixou que dispositivos vulneráveis permanecessem na rede sem serem monitorados, permitindo que o hacker assumisse o controle desses dispositivos e os usasse para roubar os dados.
O Raspberry Pi é um computador do tamanhoum cartãocrédito e que pode ser adquirido por US$ 30 (cercaR$ 115,00). É geralmente usadoprojetos educacionais na áreainformática. É também uma opção popular para pequenos projetoscomputação, por ter tamanho reduzido e ser fácilusar.
Depoisconseguir acesso, o hacker passou a navegar pela rede interna, explorando vulnerabilidades dos controlessegurança internos que deveriam ter impossibilitado a transição entre os sistemasdiferentes departamentos.
O hacker não foi identificado e nem capturado até o momento.
Revisão da segurança
Os dados roubados vieram23 arquivos, mas a Nasa deu poucos detalhes sobre o tipoinformação que foi extraviada.
O processoauditoria revelou vários outros dispositivos na rede JPL que os administradores do sistema não conheciam. Nenhum desses outros dispositivos foi considerado malicioso.
"É extremamente difícil para organizações grandes e complexas, como a Nasa, manterem um monitoramento perfeitotodos os seus dispositivos", disse Nik Whitfield, chefe da empresasegurança Panaseer.
"Normalmente, isso ocorre porque eles dependemprocessos manuais e seres humanos para inventariar continuamente todos os dispositivos conectados à rede e as vulnerabilidades específicas que eles sofrem."
Depois que a Nasa tomou conhecimento da violação, algumas partes da agência, incluindo o Centro Espacial Johnson, pararamusar um gateway central que dava aos funcionários e prestadoresserviços acesso a outros laboratórios e locais.
Isso foi feito porque se temia que o invasor pudesse obter acesso aos sistemasvoo que controlam as espaçonaves ativas atualmente.
O relatórioauditoria recomendou que a Nasa melhorasse seu trabalhomonitoramentorede e reforçasse suas políticas contra ataqueshackers.
Com sede na Califórnia, o LaboratórioPropulsão à Jato é a principal instalação da Nasa para a construção e operaçãoespaçonaves robóticas da agência, incluindo seus rovers planetários.
Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!
Este item inclui conteúdo extraído do Google YouTube. Pedimosautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticausocookies e os termosprivacidade do Google YouTube antesconcordar. Para acessar o conteúdo clique"aceitar e continuar".
FinalYouTube post, 1
Este item inclui conteúdo extraído do Google YouTube. Pedimosautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticausocookies e os termosprivacidade do Google YouTube antesconcordar. Para acessar o conteúdo clique"aceitar e continuar".
FinalYouTube post, 2
Este item inclui conteúdo extraído do Google YouTube. Pedimosautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticausocookies e os termosprivacidade do Google YouTube antesconcordar. Para acessar o conteúdo clique"aceitar e continuar".
FinalYouTube post, 3