| Bellacosa Mainframe apresenta alguns casos de ataques hackers em mainframe |
🧠 💥 Coletânea de ataques hacker em ambiente IBM Mainframe
🧪 1. 1965 — O primeiro “hack” da história (IBM 7094 – CTSS)
👉 Sistema: IBM 7094 (CTSS – Compatible Time Sharing System)
O que aconteceu:
- Um bug no editor criou um arquivo temporário com nome fixo
-
Dois usuários simultâneos causaram:
- exposição do arquivo de senhas (!)
Impacto:
- Senhas ficaram visíveis para qualquer usuário
📌 IMPORTANTE:
👉 Isso é considerado o primeiro vazamento de credenciais da história
✔️ Lição:
- Controle de concorrência e isolamento são fundamentais
🧠 2. 1967 — Primeira invasão de rede (IBM APL Network)
👉 Ambiente: rede experimental IBM APL
O que aconteceu:
- Estudantes exploraram workspaces compartilhados
- Conseguiram navegar além do escopo permitido
Impacto:
- Primeira invasão “não autorizada” documentada em rede
✔️ Lição:
- Segurança lógica > segurança física
💣 3. 2007 — Primeiro hack documentado em z/OS moderno
👉 Caso citado em estudos de segurança mainframe
Possível alvo:
- Banco europeu (ex: Nordea Bank)
O que aconteceu:
- Uso de vulnerabilidades em ambiente z/OS
- exploração via acesso indireto (provavelmente aplicações)
✔️ Lição:
- Mainframe moderno também é atacável
🏦 4. 2012 — Caso Nordea Bank / Governo Sueco (O MAIS CLÁSSICO)
👉 Ambiente: IBM z/OS
O que aconteceu:
-
Hackers usaram:
- z/OS emulado
- exploração de vulnerabilidades (0-day)
-
Conseguiram:
- escalar privilégios (SPECIAL)
- modificar APF
- acessar dados sensíveis
- transferir dinheiro (~$850k)
Impacto:
- Um dos raros casos confirmados de invasão real em mainframe
✔️ Técnica usada:
- privilege escalation
- persistência (APF)
- exfiltração de datasets
✔️ Lição:
- RACF mal configurado = porta aberta
🏴☠️ 5. 2012 — Hacker do Pirate Bay (caso judicial)
👉 Hacker: cofundador do Pirate Bay
O que aconteceu:
- Invasão de mainframe
- Roubo de dados governamentais
Impacto:
- considerado o maior caso de hacking de mainframe na Dinamarca
✔️ Lição:
- ameaça real não é só técnica — é também judicial/legal
🧾 6. Casos indiretos (2014–2015) — Dados de mainframe expostos
👉 Empresas:
- Home Depot
- Anthem
- Experian
O que aconteceu:
- Ataque NÃO começou no mainframe
-
MAS:
- dados críticos estavam no mainframe
- foram exfiltrados via sistemas distribuídos
Impacto:
- milhões de registros vazados
✔️ Insight poderoso:
👉 O mainframe NÃO foi invadido diretamente
👉 mas foi comprometido indiretamente
✔️ Lição:
- o risco está na integração (APIs, middlewares)
⚠️ 7. Casos IBM i (AS/400) — “Nunca foi hackeado” (mito quebrado)
👉 Realidade:
- já houve invasões documentadas
Problema comum:
- permissões abertas (*PUBLIC *ALL)
- falta de auditoria
✔️ Lição:
- segurança default ≠ segurança real
🧨 8. Engenharia social e insider (o ataque mais comum)
👉 Segundo especialistas:
- A maioria dos ataques não é “hack remoto hollywoodiano”
-
São:
- insiders
- credenciais roubadas
- acesso legítimo abusado
✔️ Lição:
- RACF + auditoria > firewall
📊 9. Estatística brutal (realidade do mercado)
👉 Apenas 0.1% dos mainframes reportaram breach direto
✔️ Tradução Bellacosa:
- extremamente seguro
- MAS quando falha → impacto é gigante
🧠 🔥 Padrões REAIS dos ataques em Mainframe
🧩 Vetores mais comuns
- má configuração de RACF / ACF2 / Top Secret
- credenciais roubadas
- aplicações CICS vulneráveis
- integração com sistemas distribuídos
- insiders
⚙️ Técnicas usadas
- privilege escalation (SPECIAL / OPERATIONS)
- manipulação de APF
- execução de REXX malicioso
- leitura de datasets (PII)
- exfiltração via FTP / TCP/IP stack
💀 MITO vs REALIDADE
| Mito | Realidade |
|---|---|
| Mainframe não é hackeável | É, mas difícil |
| Só ataque externo | Maioria é interna |
| RACF resolve tudo | Depende da configuração |
| Isolado = seguro | Integração quebra isso |
🧠 Conclusão estilo Bellacosa
👉 O mainframe NÃO é invulnerável
👉 Ele é mal compreendido
💡 A verdade:
“Mainframe não cai por brute force…
cai por negligência.”
PS: Nunca se esqueça que o inimigo pode estar dentro do castelo. E os demonios riem quando fazemos planos infaliveis.