Tecnologia

Conheça o Honeybot, armadilha tecnológica para desmascarar hackers

Robô finge que está sendo comandado por invasores dentro de uma fábrica, ao mesmo tempo em que alerta sobre a tentativa de violação. Estratégia criada por cientistas americanos também pode ajudar na segurança de dispositivos e espaços médicos e militares

Victor Correia*
postado em 23/04/2018 07:00
Ilustração de robô detro de arapucaPara proteger redes e máquinas de hackers, profissionais da segurança da informação deixam vulnerável uma parte desses sistemas, na tentativa de que ela funcione como uma espécie de isca. A armadilha tecnológica chama-se honeypot e leva os invasores para um sistema isolado, no qual é possível observar o comportamento deles e juntar informações cruciais sobre a forma como agem.

Mas, para que o honeypot seja efetivo, o invasor deve acreditar que está controlando um sistema normal. Caso contrário, pode procurar outras entradas. O desafio de manter boas arapucas, porém, é grande, já que os hackers estão cada vez mais habilidosos. Seguindo essa linha, pesquisadores do Instituto Georgia Tech, nos Estados Unidos, desenvolveram um robô que, segundo eles, é mais astuto que os piratas virtuais para ser usado em fábricas.

A ideia é que, em vez de apenas simular o funcionamento de um robô, o que pode não convencer um atacante experiente, o sistema permita que o hacker controle os movimentos do androide. Porém, se ele tentar fazer algo perigoso com a máquina, como danificar uma estrutura da linha de produção, ela desobedecerá ao comando, mas enviará uma simulação ao invasor, para que continue a acreditar que está controlando a área invadida, e para quem, de fato, comanda a fábrica.

;Um robô hackeado dentro de uma fábrica pode não apenas comprometer a integridade dos processos aos quais tem acesso, como potencialmente comprometer a integridade de toda a indústria. Seja na linha de produção, na medicina, seja em usos militares, esses robôs causam danos sem precedentes a si mesmos e ao ambiente em que estão inseridos;, diz Celine Irvene, uma das autoras do dispositivo de segurança, detalhado recentemente em um artigo publicado na revista Proceedings of the IEEE.

O dispositivo foi batizado de HoneyBot e pode ser integrado a qualquer sistema robótico com conexão à internet. Dispositivos do tipo criam jogo de gato e rato entre hackers e profissionais da segurança. Porém, sempre existem indicações de que um sistema seja uma armadilha, como a facilidade demasiada no acesso.

No caso do uso de robôs, os próprios formatos e comportamentos do androide podem levantar suspeitas. Por isso, os pesquisadores decidiram criar um autômato completo, capaz de ser controlado durante um ataque e de enviar dados convincentes sobre seu movimento e seus sensores aos hackers. ;Ele será idêntico a qualquer robô no seu ambiente, mas usará software que parece vulnerável;, diz Irvene.

O engenhoso HoneyBot, porém, consegue decidir se um determinado comando pode causar danos a si mesmo ou ao ambiente e, ao identificar uma situação dessas, para de obedecer aos comandos e usa um sistema de inteligência artificial para criar dados falsos e enviá-los para o invasor. Dessa forma, pode evitar que hackers busquem outras vulnerabilidades no sistema.

Teste em labirinto

Os pesquisadores testaram o HoneyBot em um labirinto construído com papelão e que continha vários atalhos que diminuíam drasticamente a distância até a saída. Voluntários puderam controlar remotamente o robô usando apenas as informações enviadas pelo dispositivo para completar a tarefa o mais rápido possível.

Os atalhos foram marcados pelo sistema como locais perigosos e, quando os participantes do experimento tentavam atravessá-los, o robô simplesmente parava. Na tela do computador, porém, os voluntários recebiam dados falsos indicando que o androide ainda estava se locomovendo. A enganação convenceu: as pessoas afirmaram achar que estavam realmente controlando o HoneyBot durante todo o tempo do teste.

;Para criar um honeypot, você tem que ter computadores, firewall e antivírus. Os pesquisadores criaram um robozinho que simula tudo isso;, diz Sérgio da Costa Côrtes, coordenador do curso de ciência de dados e inteligência artificial do Centro Universitário Iesb, em Brasília.

Segundo Côrtes, a estratégia é uma boa alternativa para sistemas conectados à internet. Em um grande processo industrial, como uma linha de produção, um atacante pode descalibrar um robô, causando prejuízos gerais.;Esse é o ganho da inteligência artificial. Você simula dentro desse robô exatamente o seu equipamento. O invasor sai se achando vitorioso e você coleta todas as informações de que precisa para evitar que essa pessoa te ataque novamente;, explica.


Perigos

Existem, porém, alguns lados negativos dessa abordagem. ;Eu não vejo a técnica como um mitigador de ataques. Ela acaba instigando, levando o invasor a se sentir desafiado;, diz Ulysses Machado, coordenador de Segurança da Informação do Serviço Federal de Processamento de Dados (Serpro). ;Você aprende muito sobre a conduta desse invasor, o ambiente deve ser configurado de forma adequada e você nunca tem uma segurança exata sobre isso;, explica.

Segundo Machado, um hacker tende a explorar o sistema e testar tudo o que pode fazer dentro dele. Isso é uma oportunidade para que, caso esteja em um ambiente simulado, ele deixe informações importantes sobre como se comporta. Porém, existe sempre o risco de o invasor encontrar uma brecha e chegar ao sistema real.

;Eu achei a experiência fantástica; nós, da segurança e tecnologia, adoramos esse tipo de coisa. É muito interessante a ideia de gerar para o invasor a sensação de que ele está controlando indevidamente um sistema, mas evitamos fazer esse tipo de coisa. É um processo quase de hacker contra hacker;, pondera o especialista.

Isca açucarada


É o termo em inglês para pote de mel. A ideia é que, como a substância açucarada, um sistema simulado e vulnerável funcione como uma isca para hackers em potencial e permita que eles deixem informações importantes sobre seu comportamento.

* Estagiário sob supervisão da subeditora Carmen Souza

Tags

Os comentários não representam a opinião do jornal e são de responsabilidade do autor. As mensagens estão sujeitas a moderação prévia antes da publicação