As luzes se apagaram. Hackers se infiltraram na rede de computadores da
empresa de produtos químicos. Especialistas da companhia correm de
computador em computador tentando retomar o controle da situação.
"Estamos perdidos", diz o chefe-executivo da empresa fictícia de
produtos químicos ACME.
O treinamento de ataque virtual, na verdade, faz parte de um programa
que durou uma semana que o Departamento de Segurança Interna (DHS, pela
sigla em inglês) dos Estados Unidos ofereceu às indústrias para
ajudá-las a lidar com intrusos em suas redes de computadores.
O exercício foi realizado em Idaho Falls, onde o DHS tem
programas focados na segurança virtual das indústrias norte-americanas. O
governo conta com a parceria do Laboratório Nacional de Idaho, que
conduz pesquisa nuclear.
A cidade tem uma população de cerca de 55 mil pessoas e é cercada
por fazendas de batatas. Ela tem aeroporto com uma esteira de bagagens e
uma fábrica de laticínios que entrega leite às residências.
O DHS está preocupado com a crescente ameaça de ataques virtuais
às indústrias e conduz o exercício de treinamento cerca de uma vez por
mês. As sessões, que têm o objetivo de melhorar a resposta contra
ataques virtuais, teve a participação de representantes dos setores de
energia, petróleo, gás natural e transportes.
O treinamento de 12 horas foi reduzido para duas na demonstração a
jornalistas que participaram do evento de dois dias, encerrado na
sexta-feira.
O cenário era de uma espionagem industrial. A ACME construiu um
novo produto químico e a empresa BAD, também fictícia, tentava roubar
seu "sal secreto" e interromper as operações para tirar o concorrente do
negócio.
O hacker da BAD entrou no firewall da ACME com um ataque tipo
"phishing", enviando um email ao CEO com o aviso "clique aqui" para ir a
um website. Quando o CEO clica no link, um software abre um túnel para
que o hacker entre no sistema de computadores e encontre a senha do CEO.
O homem que interpretou o hacker trabalha no Laboratório
Nacional de Idaho na vida real, e a sua função é penetrar nos sistemas
de computadores para descobrir eventuais vulnerabilidades.
Isto é caracterizado POST TÍTULO 1
Este é o padrão apresentado slide 2 título Fácil de personalizá-lo, a partir do seu Painel do Blogger, no html
Isto é caracterizado POST TÍTULO 2
Este é o padrão apresentado slide 2 título Fácil de personalizá-lo, a partir do seu Painel do Blogger, no html
Isto é caracterizado POST TÍTULO 3
Este é o padrão apresentado slide 2 título Fácil de personalizá-lo, a partir do seu Painel do Blogger, no html
Isto é caracterizado POST TÍTULO 4
Este é o padrão apresentado slide 2 título Fácil de personalizá-lo, a partir do seu Painel do Blogger, no html
Governo dos EUA simula ataque virtual em treinamento
WYKARO PRIIDE | 10:46 |
Assinar:
Postar comentários (Atom)

0 comentários:
Postar um comentário