Como presidente dos EUA Donald Trump ameaça com a demolição em massa da infra-estrutura do Irão no meio de uma guerra crescente, Irã agora parece já ter retribuído com a sua própria forma de sabotagem de infra-estruturas: uma campanha de pirataria informática que atingiu sistemas de controlo industrial nos Estados Unidos, incluindo serviços públicos de energia e água, que as agências norte-americanas dizem ter tido efeitos perturbadores e dispendiosos.
Em um assessoria conjunta publicado na terça-feira, um grupo de agências dos EUA, incluindo o FBI, a Agência de Segurança Nacional, o Departamento de Energia e a Agência de Segurança Cibernética e de Infraestrutura, alertou que um grupo de hackers afiliados ao governo iraniano tem como alvo dispositivos de controle industrial usados em uma série de alvos de infraestrutura crítica, incluindo no setor de energia, serviços públicos de água e esgoto e “instalações governamentais” não especificadas. De acordo com as agências, os hackers atacaram controladores lógicos programáveis (CLPs) – um tipo de dispositivo projetado para permitir o controle digital de máquinas físicas – nessas instalações, incluindo aquelas vendidas pela empresa de tecnologia industrial Rockwell Automation, com a aparente intenção de sabotar seus sistemas.
Ao comprometer esses PLCs, alerta o comunicado, os hackers procuraram alterar informações nos displays dos sistemas de controle industrial, o que pode, em alguns cenários, causar paralisação do sistema, danos ou até mesmo condições perigosas. “Em alguns casos, esta actividade resultou em perturbações operacionais e perdas financeiras”, lê-se, embora não forneça detalhes sobre a gravidade desses efeitos.
“Está bem documentado que os intervenientes iranianos visam os sistemas de controlo industrial e os vêem como um nexo para aplicar pressão”, diz Rob Lee, co-fundador e CEO da Dragos, uma empresa de segurança cibernética que se concentra em sistemas de controlo industrial, que afirma que a sua empresa respondeu a múltiplos incidentes que visam sistemas industriais desde o início da guerra contra o Irão, no mês passado. “Temos visto intervenientes estatais e não estatais no Irão representarem riscos reais e mostrarem vontade de prejudicar as pessoas através do comprometimento destes sistemas. Espero plenamente que mantenham a pressão e visem os locais aos quais possam ter acesso.”
Quando a WIRED entrou em contato com a Rockwell Automation, um porta-voz da empresa respondeu em um comunicado que “leva a sério a segurança de seus produtos e soluções e tem coordenado estreitamente com agências governamentais em conexão com” o comunicado de terça-feira, e apontou para documentos tem publicado para os clientes sobre como proteger melhor seus PLCs.
Embora o comunicado não especifique um grupo específico responsável pela campanha de hackers, observa que os ataques são semelhantes aos realizados pelo grupo ligado ao Irão. conhecidos como CyberAv3ngersou Grupo Shahid Kaveh, começando no final de 2023. Essa equipe de hackers, que se acredita trabalhar a serviço do Corpo da Guarda Revolucionária Iraniana, infligiu várias ondas de ataques contra alvos israelenses e norte-americanos nos últimos anos, incluindo o acesso a mais de uma centena de dispositivos vendidos pela empresa de tecnologia de sistemas de controle industrial Unitronics e mais comumente usados em serviços públicos de água e esgoto.
Nessa campanha de hackers, os CyberAv3ngers definiram os nomes dos dispositivos Unitronics para ler “Gaza” – numa referência à invasão do território por Israel em retaliação aos ataques do Hamas em 7 de outubro – e mudaram os ecrãs dos dispositivos para mostrar uma imagem do logótipo dos CyberAv3ngers. Apesar da aparência inicial de mero vandalismo, as empresas industriais de segurança cibernética que rastrearam os ataques, incluindo Dragos e Claroty, disseram à WIRED que os hackers corromperam o código dos dispositivos da Unitronics profundamente o suficiente para interromper os serviços nas redes de serviços de água de Israel à Irlanda e a uma instalação de Pittsburgh, Pensilvânia, nos EUA.
“Os ataques da Unitronics demonstraram que o IRGC possui capacidades de hacking de sistemas de controle industrial”, diz Grant Geyer, diretor de estratégia da Claroty. “Se olharmos para o manual do IRGC, eles sabem que não podem competir no campo militar tradicional. Por isso, tentam causar perturbações no domínio cibernético usando técnicas de guerra assimétricas.”




