
O gerente de TI da Usina Nuclear de Monju, no Japão, descobriu que um ataque de malwares infectou um dos oito computadores existentes na sala de controle do reator.
A descoberta foi feita dia 2 de janeiro mas só revelada ontem: pelos logs foi possível verificar que o ataque comprometeu a segurança desse nó de rede e permitiu que a máquina fosse acessada perto de 30 vezes nos cinco dias anteriores. A invasão aconteceu depois de uma atualização de um aplicativo gratuito.
Pelas primeiras avaliações, focam copiados cerca de 42 mil emails e relatórios de treinamento de pessoal. Os especialistas de segurança descobriram que os dados foram enviados a um sevidor de controle ecomando instalado na Coréia do Sul – o que não quer dizer muita coisa, já que o proprietário pode estar em qualquer outro lugar do mundo. Mesmo assim, já é uma pista.
A grande encrenca agora é do gerente de TI da usina: em novembro passado, a autoridade regulatória nuclear do Japão havia informado à Agência de Energia Atômica do Japão que as medidas anti- terrorismo adotadas na Usina de Monju não eram as adequadas. Segundo o regulador, Agência de Energia Atômica está violando as diretrizes de segurança e não está adotando as melhores práticas para garantir a protecção de materiais nucleares do terrorismo e outros tipos de ataques, incluindo ofensivas cibernéticas.
Esse incidente não é um evento isolado: em novembro de 2012, um computador na sede da própria Agência de Energia Atômica em Tokaimura também foi infectado por um malware. A Agência informou que ainda está investigando o ataque, e que é fundamental descobrir o exato processo de infecção, assim como a natureza e volume dos dados copiados durante a invasão da máquina. As usinas nucleares são infra-estrutura crítica, e sua segurança é uma das principais preocupações para todos os governos – sendo a proteção de sistemas críticos uma responsabilidade partilhada – um incidente numa instalação nuclear pode ter impacto ambiental significativo no ecossistema do planeta.