BR +55 11 3069 3925 | USA +1 469 620 7643

 Guerra Cibernética: por que todos devem se preocupar?

por | jul 28, 2022 | Blog

O assunto guerra cibernética veio à tona recentemente devido aos ataques que antecederam o conflito entre a Rússia e a Ucrânia. Porém, esse conceito não é novo e a Ucrânia não é o primeiro país a sofrer com ataques cibernéticos motivados por razões políticas.

Apesar disso, a definição das ações que envolvem uma guerra cibernética ainda gera polêmica entre os especialistas, e muitas pessoas podem confundir com ciberterrorismo, conforme explicaremos nos próximos tópicos.

Em contrapartida, sabemos que seus danos ultrapassam uma ação de ataque cibernético e que envolve motivações específicas. 

Neste artigo, vamos abordar o conceito de guerra cibernética, apontar seus objetivos e de que maneira ela pode impactar na vida da população. Também trazemos inúmeras estatísticas importantes sobre o tema. Para facilitar sua compreensão, dividimos nosso texto por itens: 

  • O que é a guerra cibernética?
  • Quais os principais objetivos de uma guerra cibernética?
  • Como ela surgiu?
  • Como acontece uma guerra cibernética?
  • Tipos de ataques mais comuns em uma guerra cibernética
  • Gangues hackers associadas a governos
  • Setores atacados em uma guerra cibernética 
  • Fatos e dados sobre guerras cibernéticas
  • Stuxnet: o mais famoso evento ligado a guerras cibernéticas
  • Ciberterrorismo é sinônimo de guerra cibernética?
  • Cibercrime, ciberespionagem ou ciberguerra?
  • Ciberataque e ciberdefesa
  • Cibersegurança como prioridade da Anatel (Brasil)
  • Ordem Executiva de Biden
  • Rússia e Ucrânia: perspectivas sobre novos ataques cibernéticos
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

O que é a guerra cibernética?

Uma guerra cibernética consiste em um ou vários ataques cibernéticos que tenham determinado país como alvo, podendo impactar em sua infraestrutura governamental e civil e prejudicar o Estado, chegando a colocar vidas em risco.

Especialistas ainda não entraram em um consenso sobre como definir quais procedimentos se relacionam com esse conceito. 

O Departamento de Defesa dos EUA (DoD) entende como guerra cibernética atividades maliciosas na internet que podem ameaçar a segurança nacional, sem entrar em detalhes esclarecedores acerca dessa definição. Porém, há quem interprete a guerra cibernética como uma ação que pode ocasionar morte. 

Na guerra cibernética, um país ataca o outro, promovendo a hostilidade, e muitas vezes essa iniciativa parte de uma organização terrorista ou agentes não estatais. 

Recentemente, diversos casos de guerra cibernética foram noticiados. Contudo, ainda não há unanimidade na hora de definir quando um ataque cibernético se trata, na verdade, de uma guerra cibernética

Quais os principais objetivos de uma guerra cibernética?

Existem vários motivos para uma guerra cibernética. Muitas vezes, os agentes maliciosos podem estar determinados a buscar vantagens em confrontos reais. É o que ocorre quando os centros militares dos países são alvos dos ataques, que têm como finalidade impactar em sua estratégia e operações.

Outro objetivo da guerra cibernética é impressionar as pessoas que vivem na nação-alvo, causando problemas para os civis, que podem sofrer com falta de internet e energia, por exemplo. Nesses casos, quem ataca espera que o governo seja pressionado pelos populares e faça o que for necessário para colocar fim ao conflito.

Outra motivação relacionada com uma guerra cibernética é a sabotagem de indústrias adversárias com o intuito de inviabilizar a realização de seus projetos. 

Um exemplo ocorreu no Irã, em 2010, quando foi implantado o vírus Stuxnet nos sistemas de controle das centrífugas de enriquecimento de urânio. A ideia era interferir nos seus motores e promover estragos no interior da usina.

Como não havia acesso à internet, acredita-se que o vírus tenha sido implantado por uma pessoa infiltrada. E mais: estamos falando de uma ameaça altamente complexa, que provavelmente foi encomendada por uma nação interessada em impactar nas ações nucleares do Irã. 

Uma guerra cibernética sempre resulta de uma tensão entre os países envolvidos. A atual guerra da Ucrânia é um exemplo típico: antes da invasão russa, esse país já era alvo de ataques aos seus sistemas digitais, o que deve continuar ocorrendo. 

Como ela surgiu?

A preocupação com a guerra cibernética é algo recente. Não faz muito tempo que as pessoas começaram a se questionar se seria possível ataques de agentes mal-intencionados que deixassem uma cidade inteira sem energia elétrica ou impossibilitassem o funcionamento dos caixas eletrônicos de uma nação.

Nos dias atuais, essas não são apenas hipóteses remotas, mas fatos concretizados. Apesar de parecer elemento de uma narrativa distópica, a guerra cibernética é real e suas consequências ultrapassam o que costuma ser noticiado como uma invasão hacker.  

Embora não tenhamos casos comprovados de mortes relacionadas à ataques cibernéticos, uma única ação maliciosa já provocou a perda de 10 bilhões de dólares. 

Na prática, empresas de todos os portes podem ter suas estruturas comprometidas com o objetivo de prejudicar um governo.

Além disso, a guerra cibernética está se tornando cada vez mais ameaçadora, especialmente com sua frequente evolução em países como Estados Unidos, Rússia, China, Coreia do Norte e Irã. 

Como acontece uma guerra cibernética?

Para promover uma guerra cibernética, os hackers podem prejudicar um país atacando alvos estratégicos e afetando a rotina de toda a população ou reduzindo os recursos das forças armadas com a finalidade de pressionar seus governantes a acabarem com o conflito.

Isso significa que podem agir sob o sistema de comunicações da nação-alvo, interferindo inclusive nos seus meios de informação e comunicação. Também são comuns ataques que afetam o fornecimento de energia elétrica, causando grandes transtornos paras as pessoas. 

Outro objetivo de uma guerra cibernética é invadir sistemas das nações rivais, tendo acesso a segredos estratégicos e influenciando suas operações. 

Devido ao potencial de uma guerra cibernética, muitos países contam com serviços de inteligência que têm a missão de prevenir ameaças.  Confira a seguir como ocorre um ciberataque:

  • Em primeiro lugar, os hackers avaliam informações existentes sobre seu alvo, a fim de definir sua frente de ataque. 
  • Em seguida, é encontrado o ponto fraco da rede, o que pode ser feito por diferentes métodos, como replicar um site usado pela vítima, ou enviar um anexo com vírus em um e-mail.
  • Depois, o agente malicioso tenta explorar essa vulnerabilidade a fim de conseguir um acesso não autorizado.
  • Por fim, realiza a atividade que deseja dentro do sistema.

Tipos de ataques mais comuns em uma guerra cibernética

Assim como os demais ataques hacker, uma guerra cibernética pode incluir uma série de ações. Uma delas é sobrecarregar um endereço de web, utilizando diversas máquinas para acessá-lo.

Com milhões de tentativas de acesso por segundo, é possível paralisar o servidor que opera o recurso e ocasionar a interrupção do serviço. 

 Esse tipo de ação, em uma guerra cibernética, pode ter a finalidade de tirar sites do governo do ar para comprometer os serviços e informações direcionados à população e causar confusão.

Outro tipo comum de ataque são as fake news, boatos levados a público com o interesse de causar desinformação, gerar tensão e propiciar um clima de desconfiança nas pessoas em relação aos seus governantes, para que estes não obtenham apoio popular. 

Em uma guerra cibernética, os hackers ainda podem atuar no sentido de conseguirem obter informações sensíveis do seu alvo, como dados estratégicos sobre a guerra. 

Outra ação hacker bastante grave quando o assunto é guerra cibernética, é a interferência na infraestrutura da população, que paralisa serviços como a distribuição de energia elétrica ou de internet, com o objetivo de colocar a população contra seu governo.

Além desses dois exemplos, os hackers podem interferir nos serviços de distribuição de água potável, serviços de segurança e mercado financeiro. 

Gangues hackers associadas a governos

O governo russo não tomou nenhuma medida contra gangues de ransomware e cibercrime instalados no país, e o favor aparentemente vem sendo retribuído pela gangue Conti, no atual contexto da invasão da Ucrânia.

Esse grupo ficou conhecido por atacar instalações médicas e agências policiais em 2020, explorar a vulnerabilidade Log4J para efetuar ataques de ransomware e vitimar o Executivo de Serviços de Saúde da Irlanda, entre outros alvos.

Recentemente, a gangue veio a público por meio de seu dark website, utilizado para receber pagamentos de suas vítimas e postar documentos privados dos que não pagam resgate, e anunciou apoio ao governo russo e o objetivo de promover uma retaliação.

Por sua vez, o governo dos Estados Unidos avisou às organizações do país para se prepararem para uma possível resposta.

Conforme sugerimos, o governo russo opta por ignorar as ações da gangue Conti, contudo, tem-se questionado se esse vínculo não é mais forte do que se pensava, devido ao atual posicionamento patriota do grupo.

Em contrapartida, a gangue Conti reforça sua independência do governo russo ao mesmo tempo em que se declara protetora dos cidadãos pacíficos da Rússia e promete responder a ataques ocidentais a regiões de idioma russo.

Do lado dos EUA, o grupo Anonymous exigiu a remoção de ISPs russos e do site de notícias Rússia Today, sob a ameaça de invadir o site do Ministério de Defesa da Rússia.

Um relatório recente apontou que grupos de hackers associados ao governo da Coreia do Norte estão alugando ferramentas de hackers de elite e acesso a redes hackeadas dos operadores do botnet TrickBot.

O Anchor aparentemente foi desenvolvido para gangues de hackers interessadas em espionagem econômica e operadores de linhagens de malware POS, mas teria sido aproveitado por grupos de hackers de estados-nação. 

De acordo com um relatório publicado pela startup de segurança cibernética SentinelOne, o Lazarus Group, gangue de cibercrime ligada à Coreia do Norte, teria alugado acesso a um sistema infectado por meio do botnet TrickBot e usado a estrutura de ataque Anchor com o objetivo de instalar o PowerRatankba, um backdoor do PowerShell na rede de uma organização.

Outra gangue de cibercrime liderada pela Rússia é o REvil, que utilizava o site “Happy Blog” para extorquir empresas e vazar seus dados.

Um dos seus ataques, que teve como alvo o Oleoduto Colonial, levou à falta de gás na costa leste dos Estados Unidos. De acordo com autoridades, esse ataque usou um software de criptografia chamado DarkSide, criado por membros do REvil.

Na ocasião, autoridades policiais e de inteligência impediram a gangue de agir contra outras empresas e, depois que o grupo comprometeu a empresa de gerenciamento de software dos Kaseya, o governo dos EUA tenta impedir que ele paralise organizações no mundo todo.

 

Setores atacados em uma guerra cibernética

Em uma guerra cibernética, existem setores de infraestrutura crítica, que são aqueles geralmente atacados por hackers com o objetivo de causar instabilidade no governo adversário.

Esses setores consistem em serviços vitais para a população de um país, cuja interrupção poderia impactar na segurança, saúde pública, economia ou outras áreas essenciais na rotina das pessoas. 

Entre as infraestruturas críticas, destacam-se sistemas hidrelétricos e energéticos, rede de água, serviços de transporte e comunicação, sistemas governamentais e militares e serviços de emergência, que podem ser paralisados, impactando toda a população. 

De acordo com a Agência de Segurança Cibernética e Infraestrutura (Cisa) dos EUA, existem 16 setores de infraestrutura crítica vitais para esse país e protegidos pela Cisa. São eles:

  • Setor Químico;
  • Setor de Instalações Comerciais;
  • Setor de Comunicações;
  • Setor de Manufatura Crítico;
  • Setor de Barragens;
  • Setor de Base Industrial de Defesa;
  • Setor de Serviços de Emergência;
  • Setor de Energia;
  • Setor de Serviços Financeiros;
  • Setor de Alimentos e Agricultura;
  • Setor de Instalações Governamentais;
  • Setor de Saúde e Saúde Pública;
  • Setor de Tecnologia da Informação;
  • Reatores Nucleares, Materiais e Setor de Resíduos;
  • Setor de Sistemas de Transporte; e
  • Setor de Sistemas de Água e Esgoto.

Além disso, em 2010, a empresa de segurança norte-americana McAffee emitiu um relatório chamado “Sob Fogo Cruzado. Infraestrutura Crítica na Era da Guerra Cibernética”. 

Para isso, avaliou-se as ameaças que existem sobre as estruturas críticas, com base em informações concedidas por 600 executivos de TI sobre ataques cibernéticos e práticas de segurança.

Essa análise permitiu concluir que as estruturas críticas são alvos constantes de ciberataques com envolvimento de outras nações, ainda que isso não seja declarado.

Acrescentamos ainda que os cibercriminosos podem apresentar diversos perfis e modos de atuação, confira:

  • Soldados cibernéticos: esses hackers comumente são patrocinados por governos e direcionam seus ataques com ações que incluem espionagem, exposição de dados sigilosos, extorsões e destruição de infraestruturas críticas. 
  • Crimes cibernéticos organizados: esses agentes maliciosos efetuam ataques em grande escala, tendo acesso a dados de suas vítimas e realizando extorsões, entre outras ações com o intuito de obter lucros.
  • Hacktivistas: aqui nos referimos a grupos de hackers que agem em função de uma ideologia política e costumam utilizar meios digitais não-violentos, porém ilegais, em seus ataques. Uma de suas atuações mais comuns consiste em usar recursos que permitam controlar milhões de dispositivos.
  • Ciberterroristas: os ciberterroristas agem espalhando o terror entre suas vítimas. Sua atuação inclui a interrupção de serviços de internet, como sites, roubo e exposição de dados confidenciais, ataques a instituições financeiras e outros setores de infraestrutura crítica. 

Fatos e dados sobre guerras cibernéticas

Existem muitos dados relevantes acerca das guerras cibernéticas. Confira a seguir alguns deles:

  • 26,3% dos ataques de guerra cibernética têm os Estados Unidos como alvo.
  • 20% das organizações globais acreditam que a espionagem cibernética é sua maior ameaça.
  • Até 64% das organizações do mundo já foram alvo de algum tipo de ataque cibernético.
  • Acredita-se que a China e a Rússia estejam ligadas a até 35% de todos os ataques cibernéticos com razões políticas.
  • Os ataques relacionados a espionagem totalizam 11% das ações promovidas em uma guerra cibernética e têm o objetivo de coletar informações de pessoas, empresas e governos.
  • O Irã é um dos países que mais crescem quando o assunto é guerra cibernética, desde 2009. Em 2018, 144 universidades e 33 empresas dos EUA foram alvo de hackers iranianos, que roubaram US$ 3,4 bilhões em dados.
  • Em 2018, dois chineses foram acusados de hackear organizações norte-americanas, japonesas, alemãs e canadenses, entre outras. Entre seus alvos, destaca-se a NASA.
  • Acredita-se que 69% dos ataques cibernéticos e violações sofridas pelos Estados Unidos em 2019 tenham sido causados por hackers que estavam no exterior, o que torna mais difícil rastreá-los.
  • Em 2015, foi realizado o acordo cibernético Obama-Xi entre a China e os Estados Unidos, que contribuiu para reduzir os ataques direcionados a alvos norte-americanos. Porém, o trato representou apenas uma trégua entre os dois países. Em 2018, hackers chineses tiveram como alvo cadeias de hotéis voltadas a hóspedes VIPs e empresas de telecomunicações dos Estados Unidos.
  • Entre os anos de 2009 e 2018, o número de ataques relacionados à guerra cibernética aumentou em até 440%, envolvendo no mínimo 56 países.
  • De acordo com informações do New York Times, acredita-se que desde 2015, a Rússia tenha apoiado um grupo de 400 hackers que se dedicaram integralmente a ciberataques.
  • 62% dos hacks consistem em ataques de engenharia social, como phishing. Além disso, ransomware e ataques DDoS também são muito comuns. 

 

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

13 + 3 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.


Stuxnet: uma das mais emblemáticas guerras cibernéticas

Em 2010, foi identificada uma praga que tem o potencial de impactar indústrias. O Stuxnet não é utilizado para atacar computadores domésticos, mas sim sistemas de controle industrial da Siemens (SCADA).

Na prática, esse programa malicioso é espelhado por meio de pendrives e conecta os computadores invadidos a um sistema remoto, para onde são enviadas informações roubadas, como relatórios. Com ele, os hackers também conseguem acessar as configurações do sistema SCADA remotamente.

Esse sistema é utilizado por indústrias de todos os portes com a finalidade de controlar processos automatizados na linha de produção, sem a presença humana. Em 2010, o Stuxnet foi identificado nas instalações nucleares iranianas de Natanz, além de computadores localizados na China, Índia, Indonésia, Austrália, Paquistão, Inglaterra e Estados Unidos.

Conforme mencionamos anteriormente, acredita-se que o vírus tenha sido inserido por meio de um dispositivo instalado nos computadores da usina, uma vez que não havia internet no local. Especula-se que a ação tenha sido encomendada por um país interessado nas centrífugas de enriquecimento de urânio iranianas.

Confira a seguir outros casos de ataques ligados à guerra cibernética:


  • Ataque à Sony

Depois do lançamento do filme The Interview, que retratou Kim Jong Un de maneira negativa, foi realizado um ataque contra a Sony Pictures supostamente por hackers do governo norte-coreano.

De acordo com o FBI, há semelhanças entre essa ação e ataques de malware executados anteriormente por norte-coreanos, incluindo mecanismos de exclusão de dados, código e algoritmos de criptografia.


  • Governo estoniano

No ano de 2007, a Estônia transferiu o Soldado de Bronze, uma estátua que representa um soldado soviético usando uniforme, do centro de Tallinn para um cemitério militar. Posteriormente, o país sofreu uma série de ataques cibernéticos, que sobrecarregaram os sites do governo, dos bancos e dos meios de comunicação com tráfego em ataques de negação de serviço, deixando-os fora do ar.


  • Forças de foguetes a artilharias ucranianas

De acordo com a CrowdStrike, um grupo organizado de hackers russos denominado Fancy Bear teria atacado forças de foguetes e artilharia ucranianas entre os anos de 2014 e 2016.

Acredita-se que um aplicativo Android usado pela unidade de artilharia D-30 tenha sido utilizado para espalhar o malware X-Agent.

Esse ataque foi bem-sucedido uma vez que destruiu mais de 80% dos obuses D-30 da Ucrânia.


  • Governo do Catar

Em 2018, o empresário americano Elliott Broidy moveu um processo contra o governo do Catar, alegando que este havia roubado e vazado seus e-mails com o objetivo de desacreditá-lo.

A acusação envolvia o irmão do emir do Catar, que supostamente teria organizado uma campanha de guerra cibernética, junto a outras lideranças do país, e feito 1.200 vítimas, conhecidas como “Inimigos do Catar”.


  • Google

Ativistas de direitos humanos residentes na China tiveram seus dados violados em um ciberataque direcionado à divisão chinesa do Google em 2009. Essa invasão deu acesso a códigos internos dos serviços da organização e e-mails dos usuários.

Não foram identificados os responsáveis, mas acredita-se que a iniciativa tenha partido de agentes chineses interessados em registrar ações de adversários do regime.


  • Spyware Pegasus

Em setembro de 2018, pesquisadores afirmaram que 36 governos atacaram alvos em pelo menos 45 países com o spyware Pegasus.

De acordo com autoridades suíças, dois espiões russos foram localizados na Holanda, preparando-se para atacarem o laboratório de defesa suíço.


  • Chamadas telefônicas

Em outubro de 2018, o ex-presidente norte-americano Donald Trump foi alertado que a Rússia e a China tinham acesso à chamadas realizadas de um telefone não seguro.

Na mesma época, a Força de Defesa de Israel solicitou o desenvolvimento de projetos que permitissem monitorar a correspondência de usuários de redes sociais.


  • Cartéis de drogas

Após a morte de um jornalista que investigava cartéis de drogas em 2018, um grupo ligado ao governo mexicano teria usado spyware para atacar seus colegas. 


  • Rede interbancária chilena

Depois de manipular um funcionário para instalar malware durante uma entrevista de emprego falsa, hackers norte-coreanos invadiram a rede interbancária chilena em dezembro de 2018.

No mesmo período, os Estados Unidos juntamente com Canadá, Reino Unido, Austrália e Nova Zelândia acusaram a China de promover espionagem cibernética por 12 anos com o objetivo de descobrir o IP e informações comerciais sigilosas de organizações de 12 países.


  • Políticos alemães

Centenas de políticos alemães tiveram suas comunicações privadas, dados financeiros e outras informações pessoais roubados em janeiro de 2019. Esse ataque teve como alvos políticos filiados em todos os partidos, com exceção do AfD, de extrema direita.


  • Aviação Civil da ONU

No fim de 2016, Organizações de Aviação Civil da ONU foram atacadas por hackers ligados ao governo chinês com o objetivo de usarem seu acesso para espalhar malware para sites de diversos governos.


  • Criptomoedas

Em março de 2019, o Conselho de Segurança da ONU revelou que a Coréia do Norte havia utilizado hackers para impedir sanções e roubado USD 670 milhões em moeda e criptomoeda em um período de três anos, entre 2015 e 2018.


  • Anistia internacional de Hong Kong

Em abril de 2019, o escritório da Anistia Internacional em Hong Kong revelou que foi alvo de cibercriminosos chineses que tiveram acesso a dados pessoais de seus apoiadores.

No mesmo período, o Ministério da Defesa da Lituânia foi alvo de uma campanha de desinformação, que espalhou rumores de corrupção utilizando endereços de e-mails falsificados.


  • Mais informações falsas

Em maio de 2019, o Irã espalhou notícias falsas sobre os EUA, Israel e Arábia Saudita utilizando uma rede de sites e contas desenvolvidas com essa finalidade específica.


  • Microsoft

Em julho de 2019, a Microsoft afirmou que havia identificado cerca de 800 ataques cibernéticos realizados no ano anterior, que tinham como alvos ONGs, grupos de discussão e outros tipos de organização política. 

Acredita-se que a origem da maior parte desses ataques tenha sido na Rússia, Coréia do Norte e Irã.


  • ProtonMail

Também em julho de 2019, o provedor de e-mail ProntonMail foi alvo de um grupo patrocinado por um governo que buscava acessar contas de ex-oficiais de inteligência e repórteres para obter informações sobre ações da inteligência russa.


  • Internet das coisas

Em agosto de 2019, hackers russos utilizaram dispositivos IOT vulneráveis para acessarem redes corporativas. Nesse mesmo período, hackers associados ao governo da China atacaram institutos do câncer norte-americanos para obter informações relacionadas à pesquisa contra a doença.


  • Interrupção de operações comerciais da Huawei

Em setembro de 2019, o governo dos EUA foi acusado pela Huawei de invadir a sua intranet e sistemas internos com o objetivo de impossibilitar suas operações comerciais.


Ciberterrorismo é sinônimo de guerra cibernética?

Guerra cibernética e ciberterrorismo são conceitos normalmente associados, mas não são sinônimos. Quando falamos em guerra cibernética, nos referimos a ataques motivados por conflitos entre países, possivelmente encomendados por governos com intenções motivadas por fatores políticos.

Uma guerra cibernética envolve ataques cibernéticos, mas nem todos os ataques cibernéticos se resumem a uma disputa entre países rivais. Ou seja, um dos fatores que diferenciam um ataque cibernético de uma guerra cibernética é a intenção.

Já o ciberterrorismo ou terrorismo cibernético consiste em uma ação pontual com consequências que podem ser devastadoras, como é o caso de ataques terroristas convencionais.

O conceito de ciberterrorismo deu origem ao ciberterror, que define a maneira como as pessoas vivenciam o medo de um ataque, especialmente quando vivem em um país que está no meio de um conflito internacional.

Os alvos dos ciberterroristas incluem sistemas de segurança pública, governos e hospitais, e seu objetivo pode ser comprometer a imagem dos governantes de um país diante de sua população. Assim como ocorre nas guerras cibernéticas, os atos de terrorismo cibernético podem estar relacionados a motivações políticas. Porém, também podem ser desencadeados por razões ideológicas.


Cibercrime, ciberespionagem ou ciberguerra?

Guerra cibernética é uma expressão polêmica e frequentemente questionada por especialistas em cibersegurança. Muitos acreditam que os atos assim definidos caberiam em classificações como crime, terrorismo e espionagem, mas não guerra. Isso porque uma guerra envolve questões legais, políticas e militares mais complexas. 

Uma justificativa é que um ato de espionagem por si só, seja ele por meio do ciberespaço ou com métodos tradicionais, seriam insuficientes para levar a uma guerra. Exemplo disso são as acusações de ciberespionagem chinesa, contra países como Estados Unidos, Alemanha e Índia, que não tiveram o poder de prejudicar as relações diplomáticas com essas nações. 

Do mesmo modo, cibercrimes são vistos como uma questão relacionada à lei e não aos militares. Em contrapartida, se há um ataque cibernético de uma nação contra a outra, tendo como alvo estruturas críticas como as que mencionamos neste artigo, e a atribuição for comprovada, a ação equivale a um ataque armado. 

Especialistas em conflitos armados no âmbito da legislação questionam se atividades cibernéticas poderiam ocasionar uma guerra, argumentando que os recursos utilizados não dão origem a um novo tipo de guerra. 

As guerras cibernéticas geralmente antecedem os conflitos armados e continuam depois que eles se encerram, como é o caso do conflito entre Israel e o Hezbollah no Líbano em 2006, e da invasão russa da Geórgia em 2008, mas não é possível afirmar que sejam as causadoras desses conflitos. 

Essa reflexão, contudo, nos leva a crer que a guerra cibernética integrará as fases iniciais dos conflitos futuros. 


Ciberataque e ciberdefesa

A guerra cibernética cresce dia após dia, impondo uma série de desafios para quem ataca e para quem assume a função de defesa. Isso porque os ciberatacantes precisam superar as ações de ciberdefesa, e estas devem enfrentá-los, protegendo redes vulneráveis que ainda são administradas por usuários humanos.

Um ciberataque, para ser eficaz, precisa ser bem-sucedido uma única vez, enquanto a ciberdefesa deve ter sucessos repetidos. 

Outra característica de uma guerra cibernética é a necessidade de diferenciar combatentes de usuários comuns, afinal, o ciberespaço está cada vez mais acessível para qualquer pessoa que deseja utilizá-lo. Isso possibilita que os civis participem de ciberataques contra organizações governamentais e não governamentais, entre outros alvos. 


Cibersegurança como prioridade da Anatel (Brasil)

A cibersegurança é uma das prioridades da Agência Nacional de Telecomunicações (Anatel) e tornou-se tema do Ato de Requisitos de Segurança Cibernética para Equipamentos para Telecomunicações e do Regulamento de Segurança Cibernética Aplicada ao Setor de Comunicações. 

Confira, a seguir, as políticas públicas adotadas pela Agência Nacional de Telecomunicações: 

  • Estratégia brasileira para transformação digital

A Estratégia brasileira para transformação digital foi aprovada pela Portaria do então Ministério das Ciência, Tecnologia, Inovações e Comunicações (MCTIC) nº 1.556/2018, e tem o intuito de mapear os desafios da transformação digital no Brasil.

Sua visão de futuro envolve oito estratégias relacionadas à confiança no ambiente digital, com base na proteção de direitos e privacidade e defesa e segurança no ambiente digital. São elas:

  • Criar uma política nacional de segurança cibernética, com um órgão responsável por uma articulação nacional que envolva os setores privado e público;
  • Estabelecer um marco legal para a segurança cibernética no país, que possibilite o avanço de novos meios de investigação para o mundo digital em harmonia com as diretrizes do direito existentes;
  • Criar plano nacional que permita prevenir e recuperar incidentes, inclusive os que possam envolver infraestruturas críticas;
  • Criar um elo de colaboração entre entidades governamentais, entes federados e setor privado que possibilite a adoção e o compartilhamento das melhores práticas de segurança cibernética, incluindo padrões de segurança, proteção da infraestrutura crítica e resposta a incidentes;
  • Capacitar agentes públicos para prevenir ameaças e responder a ataques cibernéticos e fomentar parcerias para a capacitação de profissionais do setor privado;
  • Conscientizar a população brasileira sobre a segurança da informação por meio de campanhas educativas;
  • Investir em pesquisas na área de segurança cibernética, capacitando recursos humanos e promovendo a autonomia tecnológica nacional;
  • Fortalecer a cooperação internacional entre provedores de acesso e conteúdo e autoridades de países distintos, a fim de assegurar a aplicação da lei e resolver crimes e ataques cibernéticos de caráter transnacional.

 

  • Política nacional de segurança da informação (PNSI)

A política nacional de segurança da informação foi promulgada em 2018 por meio do Decreto nº9.637/2018 com o objetivo de concretizar uma das ações indicadas na E-Digital. Deve incluir toda a administração pública e envolve:

  • Segurança cibernética;
  • Defesa cibernética;
  • Segurança física e proteção de dados organizacionais; e
  • Ações desenvolvidas para garantir a disponibilidade, a confidencialidade, a autenticidade e a integridade da informação.

A Política Nacional de Segurança da Informação é equipada por planos nacionais e pela Estratégia Nacional de Segurança da Informação, que, conforme sugerimos, será constituída em módulos.

Esses módulos devem conter iniciativas estratégicas e metas associadas à segurança da informação, conciliadas com os programas do governo federal e políticas públicas e abordarão:

  • Segurança cibernética;
  • Defesa cibernética;
  • Segurança de infraestruturas críticas;
  • Segurança da informação sigilosa; e
  • Proteção contra vazamento de dados.

 

  • Estratégia Nacional de Segurança Cibernética

A Estratégia Nacional de Segurança Cibernética — E-Ciber — envolve iniciativas estratégicas do governo brasileiro associadas à área de segurança da informação, que devem ser implantadas até 2023.

Esse é o primeiro módulo da Estratégia Nacional de Segurança da Informação, que deve modificar o posicionamento de pessoas e entidades acerca desse tema.

Tem como objetivo orientar a população sobre as iniciativas do Governo Federal relacionadas à segurança cibernética. 

Os objetivos da Estratégia Nacional de Segurança Cibernética são:

  • Garantir mais confiabilidade e prosperidade para o Brasil no ambiente digital;
  • Tornar o país mais resiliente a riscos cibernéticos;
  • Fortalecer sua atuação no cenário internacional quando o assunto é segurança cibernética.

Para isso, foram desenvolvidas dez estratégias:

  1. Fortalecer as iniciativas que promovam a segurança cibernética;
  2. Centralizar o modelo de governança no país;
  3. Reunir o setor público, o privado e a sociedade em um ambiente seguro, confiável, colaborativo e participativo;
  4. Aumentar o nível de segurança do governo;
  5. Proporcionar mais proteção às infraestruturas críticas do país;
  6. Aperfeiçoar os termos legais acerca de segurança cibernética;
  7. Estimular a criação de soluções inovadoras relacionadas a cibersegurança;
  8. Aumentar a cooperação internacional do país quando o assunto é cibersegurança;
  9. Aumentar a parceria entre os setores público e privado, a sociedade e a academia para promover a cibersegurança;
  10. Aumentar a maturidade da população em termos de cibersegurança.

Já o papel das agências reguladoras sobre o setor e a segurança de infraestruturas críticas envolve, entre outros aspectos:

  • Criar uma estrutura de governança de segurança cibernética nas organizações de infraestruturas críticas, com regras de segurança a serem respeitadas por colaboradores, terceirizados e fornecedores;
  • Realizar anualmente auditorias externas em cibersegurança;
  • Adotar padrões de cibersegurança na hora de desenvolver novos projetos, programas, ações e produtos;
  • Cada empresa e setor deve contar com Grupos de Resposta a Incidentes de Segurança em Computadores, que se comunicam e colaboram entre si;
  • Promover o treinamento dos funcionários;
  • Sempre que houver um incidente cibernético, é necessário comunicar o Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo;
  • Caso haja um vazamento que comprometa os dados dos consumidores, eles também devem ser notificados;
  • É fundamental que se promovam campanhas de conscientização voltadas aos usuários sobre os cuidados com a segurança cibernética;
  • Fornecedores de equipamentos, programas e serviços computacionais devem tomar todas as medidas recomendadas pelos órgãos nacionais e internacionais para garantir a segurança da informação;
  • Também é fundamental elaborar planos de recuperação de ambientes críticos e resposta a incidentes.


Ordem Executiva de Biden

O presidente dos Estados Unidos, Joe Biden, lançou uma Ordem Executiva (OE) com o objetivo de ajudar a detectar, prevenir e responder a ataques cibernéticos recorrentes no país.

Nesse sentido, serão aplicadas lições aprendidas em campanhas de espionagem cibernética recentes para tornarem os sistemas do governo norte-americano mais difíceis de invadir.

Para isso, foi necessário modernizar sua segurança cibernética utilizando conceitos como a arquitetura de confiança zero e investir US$ 70 bilhões em tecnologia da informação, estimulando o desenvolvimento de softwares com foco em segurança desde o início.

Com essa Ordem Executiva, o governo dos Estados Unidos criou metas para responder a ataques cibernéticos de modo efetivo e ágil e todos os provedores de TI devem relatar incidentes com as entidades governamentais. 

Além disso, diferentes entidades devem responder a incidentes cibernéticos em conjunto, seguindo um manual que padroniza os procedimentos a serem adotados.

De acordo com a Ordem Executiva, é importante que a confiança depositada na infraestrutura digital do governo seja proporcional à sua confiabilidade e transparência e as possíveis consequências de ter essa confiança mal colocada.

Essa medida é apenas a primeira ação para prevenir e enfrentar ataques à cadeia de suprimentos dos países e deve impactar nos seguintes setores:

Agências executivas federais, que devem modernizar seus métodos de cibersegurança e ambientes de TI;

Fornecedores do governo, que terão novos padrões de segurança cibernética inseridos nos termos dos contratos, sendo obrigados a compartilharem mais informações sobre incidentes cibernéticos; e

Empresas de software e dispositivos IoT, que irão lidar com novos padrões de avaliação e critérios de segurança, garantindo transparência e segurança ao usuário.

A Ordem Executiva do governo dos EUA determina metas de segurança que devem ser viabilizadas em curto prazo, impactando em primeiro lugar os empreiteiros federais e posteriormente outros setores.

          

Rússia e Ucrânia: perspectivas sobre novos ataques cibernéticos

Durante uma conferência realizada no início de março de 2022, o diretor de pesquisas da Kaspersky, Constin Raiu, afirmou que a Ucrânia deve sofrer ataques cibernéticos ainda mais sofisticados do que os sofridos até o momento. 

Os pesquisadores que participaram do evento revelaram detalhes sobre os ataques e afirmaram que algumas estratégias utilizadas contra a Ucrânia são inéditas.

Conforme explicaram, para o principal ataque, foi utilizado um wiper similar ao NotPetya usado em 2017. O que também chamou a atenção no atual contexto é a ausência de tendências.

Os ataques estão sendo monitorados, o que permite saber que a maioria vêm da Rússia, Estados Unidos e China.


Sobre o senhasegura

Integramos o MT4 Tecnologia, grupo de empresas de segurança da informação fundado em 2001 e atualmente presente em mais de 50 países. 

Nosso compromisso é proporcionar soberania digital e segurança às organizações que nos contratam, concedendo o controle de ações e dados privilegiados. Desse modo, contribuímos para evitar vazamento e roubo de informações

Atuamos acompanhando o ciclo de vida do gerenciamento do acesso privilegiado por meio da automação de máquinas, antes, durante e após os acessos. Com isso, é possível:

  • Evitar interrupções das atividades das empresas e aumentar sua produtividade;
  • Auditar automaticamente o uso de privilégios;
  • Auditar automaticamente alterações privilegiadas para detectar abusos de privilégio;
  • Oferecer soluções avançadas de PAM;
  • Reduzir riscos;
  • Colocar as organizações em conformidade com critérios de auditoria e com padrões como PCI DSS, Sarbanes-Oxley, ISO 27001 e HIPAA.

Conclusão

Lendo esse artigo, você aprendeu que:

  • Em uma guerra cibernética há um ou vários ataques cibernéticos tendo nações como alvo;
  • Especialistas ainda não chegaram a um consenso sobre esse conceito;
  • Acredita-se que uma guerra cibernética tenha o potencial de causar mortes;
  • Uma das motivações de quem ataca em uma guerra cibernética é buscar vantagem em confrontos reais;
  • Impactar a população de um país para desestabilizar seus governantes é outra causa comum;
  • Outra motivação recorrente é a sabotagem de indústrias de países rivais, a fim de inviabilizar seus projetos;
  • Um exemplo emblemático de guerra cibernética ocorreu no Irã, em 2010, com a implantação do vírus Stuxnet nos sistemas de controle das centrífugas de enriquecimento de urânio;
  • O atual confronto entre a Rússia e a Ucrânia também foi precedido de uma guerra cibernética;
  • Guerra cibernética não é um conceito recente;
  • Devido ao potencial destrutivo de uma guerra cibernética, muitos países contam com serviços de inteligência que têm a missão de preveni-las;
  • Os ataques em uma guerra cibernética podem ser de diversos tipos. Um deles é espalhando fake news sobre um governo;
  • Os hackers também podem roubar dados sigilosos e informações estratégicas das nações rivais;
  • Em uma guerra cibernética, existem diversos setores de infraestrutura crítica, que são serviços vitais para a população e utilizados por cibercriminosos para gerar vulnerabilidade em seu alvo;
  • Os Estados Unidos são alvo de 26,3% dos ataques de guerra cibernética;
  • Ataques relacionados à espionagem representam 11% das ações promovidas em uma guerra cibernética;
  • Entre 2009 e 2018, o número de ataques relacionados à guerra cibernética aumentaram em até 440%, envolvendo mais de 50 países;
  • Ciberterrorismo e guerra cibernética são conceitos próximos, mas não são sinônimos;
  • Um dos fatores que diferencia um ataque cibernético de uma guerra cibernética é a intenção;
  • As guerras cibernéticas costumam anteceder os conflitos armados e continuar após eles se encerrarem;
  • A guerra cibernética representa um grande desafio aos responsáveis pela ciberdefesa e também aos ciberatacantes;
  • Acredita-se que os futuros ataques cibernéticos à Ucrânia serão ainda piores do que os sofridos até agora.

Nosso artigo sobre guerra cibernética foi útil para você? Então, compartilhe com outra pessoa que também possa se interessar pelo tema. 

 

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Alcançando o DevSecOps por meio do PAM

Como gerenciar secrets adequadamente em projetos de desenvolvimento

Dúvidas comuns sobre solução de Gerenciamento de Acessos Privilegiados (PAM)

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Como o PAM auxilia na contratação do seguro cibernético?

As organizações estão cada vez mais expostas à ameaças cibernéticas, o que justifica a contratação de seguros para cobrir prejuízos relacionados a ataques de hackers, incidentes e falhas humanas. Porém, garantir essa proteção adicional pode representar um grande...

Acesso privilegiado just in time: entenda esse assunto

Por esse motivo, recomenda-se fortemente a adoção do acesso privilegiado just in time, que permite às empresas concederem apenas o acesso indispensável e pelo tempo necessário para o usuário executar determinada tarefa, evitando ataques cibernéticos e vazamento de...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...
Copy link
Powered by Social Snap