Saiba como acontecem as cyberguerras

 
  
Especialistas em segurança explicam a interação entre nações com o uso de armas cibernéticas

24 de Março de 2013
Links da Matéria
  Saiba como o Brasil se protege de ataques virtuais  Nenhum país está preparado para guerra virtual, di

Virtual ou real, uma guerra nunca é bem-vinda. No início deste ano, os Estados Unidos acusaram a China por uma série de ataques hackers ao país. Do outro lado, os chineses negam qualquer acusação e dizem que as vítimas são eles, alegando que dois dos principais sites militares chineses foram submetidos a cerca de 144 mil ataques hackers por mês em 2012 – e que a maioria dessas ameaças veio dos Estados Unidos.

Recentemente, hackers chineses invadiram as redes do “The New York Times”. Segundo especialistas em segurança, os ataques usaram métodos consistentes com os serviços militares da China. Todas as senhas corporativas dos funcionários foram roubadas e os invasores tiveram acesso a informações confidenciais do jornal. O “The Wall Street Journal” também afirmou, no mês passado, que seus sistemas sofreram ataques de hackers chineses. O objetivo da invasão, de acordo com o jornal, seria monitorar a cobertura que o periódico faz da China.

O governo de Pequim vem sendo acusado por vários governos e empresas de realizar, por anos, espionagem cibernética. E a má notícia é que previsões de empresas de segurança cibernética preveem que de 2013 em diante isso deve virar tendência. Os conflitos entre nações, organizações e indivíduos desempenharão um papel fundamental no mundo virtual. Ou seja, parece que estamos cada vez mais próximos de viver uma inédita “cyberguerra”.

"Nós temos hoje vírus de computadores que ficam dentro de instalações fabris e matriz energética com a finalidade de controlar dispositivos desta matriz. Pela complexidade deste serviço é difícil acreditar que não tenha um país envolvido", comentou Paulo Cacciari, diretor comercial, da Exceda/Akamai. 

Para entender: cyberguerra é a interação entre duas nações com o uso de armas cibernéticas na qual o principal alvo é a “infraestrutura crítica” daquele país.

"Podemos atacar por exemplo a planta de energia elétrica, o controle de cidade e trânsito, o controle de tráfego aéreo e financeiro, alguma coisa a ver com o poderio militar...Softwares maliciosos vão ser utilizados para causar algum tipo de dano a algumas dessas estruturas críticas do país", explica Carrareto.

Podemos definir “cyber arma” como um código malicioso bastante potente e bem elaborado com um fim muito específico. Em 2010, empresas de segurança digital desvendaram o “Stuxnet”, a primeira “cyber arma” de que se tem informação. Tratava-se de um supervírus com o propósito específico de interferir no processo de enriquecimento de urânio no Irã.

"Ele causou dano físico, ele destruiu milhares de centrífugas e causou danos àquele país. Hoje já se tem tecnologia e capacidade para criar esse tipo de arma cibernética e usar aquilo do jeito que achar que é mais interessante ", conta Carrareto.
Ao mesmo tempo, a maioria – senão todos – os países já adotaram mecanismos e estratégias de defesa cibernética. Hoje, o que mais se discute em relação à segurança da informação é o acesso a informações de inteligência para assim prever, antecipar e bloquear qualquer tipo de ataque ou tentativa de invasão.

"Ele não quer ser detectado, quer se infiltrar, quer capturar o máximo de informação possível para que depois essa informação seja utilizada, seja vendida para obter lucros para o dono do vírus, para o comandante do ataque", conta Paulo Cacciari", diretor comercal da Exceda/Akamai.

 "Esses ataque tendem a utilizar uma técnica chamada slow and low, que é voar baixo e devagar para não ser detectado. Em geral as empresas demoram meses para detectar que foram invadidas porque essa invasão é muito sigilosa", completa Carrareto

Essa empresa tem quase 130 mil servidores espalhados em todo o mundo, e entrega 30% do tráfego mundial da internet. Além de acelerar e distribuir conteúdo, a empresa trabalha com órgãos públicos e privados para garantir a integridade da web. Mais do que isso, com base em toda essa informação coletada em tempo real, a companhia é capaz de monitorar não só o tráfego, mas também todos os ataques de hackers por regiões em todo o mundo.

"Consegue revelar parte desses ataques protegendo a internet como um todo e seus clientes, além de fornecer informações para essas entidades e empresas que cuidam da segurança internacional para que elas também tomem medidas no sentido de proteger os dados na internet", finaliza Cacciari. 

O pior é que como qualquer guerra, esses conflitos virtuais também podem afetar os cidadãos, digamos, civis, do país atacado. Os inocentes sofreriam exatamente com a queda de serviços da infraestrutura básica da região. Imagine, por exemplo, um ataque desligar toda a energia de cidades inteiras ou ainda deixar indisponível o sistema financeiro de todo um país por período indeterminado? Caos total!...

O Brasil também tem uma estrutura para defesa contra ataques virtuais. Com a responsabilidade de sediar grandes eventos e estar no centro das atenções, a preocupação por aqui é grande. A gente conversou com um dos principais responsáveis pela manutenção da segurança virtual no país: o general José Carlos dos Santos, do Centro de Defesa Cibernética. Acesse o link logo abaixo do vídeo desta matéria e confira a entrevista exclusiva. Acesse e fique por dentro!

Nenhum comentário:

Postar um comentário

EM DESTAQUE

➠MEDBED: TESLA: 90.10 | TUDO O QUE VOCE PRECISASABER VEJA OS VIDEOS E ENTENDA.

  SÉRIE 08 - MED BE ➠ MEDBED: TESLA: 90.10 Os benefícios da cama médica Tesla também são muito simples em termos de alívio do sono. Trata-se...

POSTAGENS MAIS ACESSADAS