BR +55 11 3069 3925  |  USA +1 855 726 4878

Guerra Cibernética

por | fev 7, 2020 | Blog

Os primeiros dias de 2020 têm sido marcados pela escalada das tensões entre países como Estados Unidos, Irã, Rússia e Coreia do Norte. Muito temos ouvido sobre guerra cibernética e sua crescente utilização por governos em todo o mundo. Mas, o que eventuais conflitos entre esses países têm a ver com cibersegurança?

O que é a Guerra Cibernética?

 

Guerra cibernética (do inglês cyberwarefare) se refere à utilização de ataques digitais por um país para afetar os sistemas de informação essenciais de outro país. Esse tipo de ataque pode ser realizado por meio de vírus de computador, malwares ou hacking, tendo como principal objetivo causar o maior dano possível à infraestrutura digital dos seus alvos.

Estamos cada vez mais próximos de um mundo com espiões, hackers e projetos de armas digitais ultrassecretos. E, aparentemente, essa tendência veio para ficar. Espera-se que os próximos grandes conflitos, além das tropas armadas com a artilharia convencional, sejam baseados em espiões e hackers utilizando o meio digital para atacar a infraestrutura crítica dos seus inimigos. Mas como, afinal, é possível distinguir um ataque isolado de guerra cibernética?

O que caracteriza uma Guerra Cibernética?

 

O fato de um ataque ser considerado um ato de guerra cibernética depende de alguns fatores. Alguns deles incluem: a identidade do atacante; quais atos são realizados; como são executados; e os danos que causam. Ou seja, basicamente estamos falando da escala e gravidade dos ataques. Além disso, uma guerra cibernética, no sentido da palavra, é um conflito entre governos e não entre indivíduos. Vale lembrar, no entanto, que ataques realizados por indivíduos – ou até grupos de hackers – também podem ser considerados guerra cibernética, apenas caso sejam apoiados ou direcionados por um governo específico.

Podemos trazer como exemplo um hacker iraniano (ou um grupo deles) que realiza um ataque cibernético nos sistemas de um banco americano para obter vantagens financeiras. Neste caso, o incidente não seria considerado um ato de guerra cibernética, mesmo se vindo de uma nação considerada inimiga. No entanto, se esse grupo hacker for patrocinado por um governo, e o objetivo do ataque for desestabilizar a economia do país rival, aí sim poderíamos considerar como guerra cibernética.

A natureza e a escala do ataque são outros indicadores: invadir o website de um órgão do governo pode não ser considerado um ato de guerra cibernética. Entretanto, invadir e desativar os sistemas de uma usina de geração de energia seria enquadrado como tal.

Quais são as armas de uma Guerra Cibernética?

 

As armas utilizadas no ataque também são importantes. Considerando que guerra cibernética se refere a ataques digitais em sistemas de informação, atirar um míssil contra um datacenter não é considerado guerra cibernética, mesmo que nesse datacenter estejam armazenados dados governamentais. 

Finalmente, a utilização de ferramentas para espionar ou roubar dados não são considerados atos de guerra cibernética. Neste caso, estamos tratando de ciberespionagem, algo que é feito por inúmeros governos. Assim sendo, quais seriam exemplos práticos de armas utilizadas em guerras cibernéticas?

Como são os ataques?

 

Os hackers mais preparados com as armas mais avançadas, com o objetivo de invadir os sistemas mais avançados. Todos envolvidos em projetos ultrassecretos, de milhões de dólares envolvidos. Em geral, as armas utilizadas nas guerras cibernéticas podem ser desde as mais básicas até o estado da arte em cibersegurança. Tudo depende do efeito que o agente malicioso deseja causar. Muitas dessas armas fazem parte do arsenal básico de um hacker, e podem ser utilizadas sozinhas ou em conjunto durante um ataque cibernético. Durante os ataques cibernéticos realizados na Estônia em 2007, por exemplo, foram realizados ataques de negação de serviço (ou DDoS).

Outra técnica comum utilizada por hackers durante um ataque associado à guerra cibernética é o envio de e-mails de phishing. Ao abrir um link ou um anexo, o usuário pode permitir a instalação de softwares maliciosos ou malwares. Esse tipo de software é capaz de extrair informações sensíveis da estação de trabalho infectada, além de se espalhar pela rede, infectando outros dispositivos. Um exemplo de malware é o Shamoon que, em 2012, apagou os dados de mais de 30.000 discos rígidos na Arábia Saudita.

Já os ataques de ransomware, que ultimamente têm sido uma grande fonte de problema para pessoas e empresas, podem ser usados não apenas para obter vantagens financeiras, mas também para espalhar o caos. O malware Petya é um exemplo deste tipo de ataque. Descoberto em 2016, foi utilizado no ano seguinte em um ataque cibernético global, tendo como alvos principais as empresas ucranianas e russas, além de ministérios, bancos e até o sistema de transporte. Acredita-se que os danos causados por esse ransomware estão na casa dos bilhões de dólares.

Finalmente, os atacantes maliciosos podem explorar vulnerabilidades zero-day. Esses tipos de vulnerabilidades são basicamente bugs ou falhas de código, que permitem ao atacante acesso ou controle sobre sistemas. Os hackers exploram bastante as vulnerabilidades zero-day pelo fato de ainda não terem sido descobertas ou remediadas pelas desenvolvedoras de sistemas. Um aspecto interessante sobre armas cibernéticas que exploram falhas zero-day é que, ao contrário de uma bomba ou míssil convencional, esse tipo de arma pode ser estudado e também utilizado pelo governo que foi inicialmente atacado. Um bom exemplo desse tipo de ataque é o WannaCry, que causou bastante estrago em 2017. O ransomware, que se acredita ter sido desenvolvido por agentes do governo da Coreia do Norte, se propagou em mais de 200 mil computadores na Rússia, Ucrânia, Índia e outros mais de 150 países.

Quais são os alvos?

 

Em todos os ataques associados à guerra cibernética, grandes sistemas de controle industrial e sistemas militares são considerados os alvos principais dos atacantes maliciosos. No entanto, com o aumento de dispositivos conectados, esse campo de batalha pode também incluir as casas de cidadãos comuns. Termostatos, câmeras, eletrodomésticos e até brinquedos podem ser utilizados para espionar pessoas comuns de outros países (ou até causar danos). Vale lembrar que dispositivos conectados não estão apenas nas residências; hospitais, usinas de geração de energia e fábricas estão repletos de sensores e componentes conectados. Isso significa que o impacto real de um ataque à infraestrutura crítica pode ser bem alto.

Nesse contexto, muitos argumentam que uma guerra cibernética efetiva nunca ocorrerá. Já para outros, estamos vivendo em tempos de conflitos virtuais. O senso geral é que é possível que as armas cibernéticas também se tornem uma característica mais comum de conflitos entre as nações. No entanto, esse tipo de arma deve ser utilizado com ataques à bomba convencionais. Assim, é improvável que uma guerra seja travada apenas com armas digitais, pois elas são caras, difíceis de controlar e seu impacto é limitado. 

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva São Paulo, 10 de Março de 2023 - O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões...

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva SÃO PAULO, 28 de Fevereiro de 2023 - A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media's Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged...

senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira

Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...

senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023

Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...