Ciência e Tecnologia

Guerra cibernética: As medidas de segurança contra esse tipo de ataque

Este é um ramo das forças armadas que normalmente não vemos, mas é uma parte crucial da guerra moderna.

A guerra cibernética introduz uma dimensão totalmente nova de guerra capaz de contornar as linhas de frente e causar estragos na infraestrutura tecnológica do inimigo. Mas o que exatamente é a guerra cibernética? O que constitui um ato de guerra cibernética? É o futuro da guerra?

 

O que é guerra cibernética?

 

Embora não haja uma definição oficial clara do que constitui guerra cibernética, os especialistas do Strong The One geralmente concordam que o termo se refere a um ataque cibernético estado a estado equivalente a um ataque armado que pode desencadear uma resposta militar. Normalmente, a guerra cibernética compreende uma variedade de ataques digitais que visam explicitamente sabotar, danificar ou espionar o suposto inimigo.

 

Quais são os objetivos da guerra cibernética?

 

Como em qualquer esforço militar, o objetivo da guerra cibernética é obter vantagem sobre o oponente. O objetivo central de qualquer ataque cibernético coordenado em tempo de guerra é interromper, danificar, enfraquecer e, se possível, até mesmo destruir a infraestrutura de TI do suposto inimigo. Alguns esforços de guerra cibernética podem ser focados em espionagem ou sabotagem para obter informações e possivelmente distrair ou manipular o oponente para melhorar a posição do invasor.

 

Tipos de ataques de guerra cibernética

 

A guerra cibernética inclui uma grande variedade de ataques digitais. Aqui estão alguns dos tipos mais comuns de ataques.

 

Phishing

 

Phishing é um tipo de ataque cibernético que utiliza e-mails como o principal vetor de ataque. Normalmente, um ataque de phishing usa e-mail disfarçado como arma. Os invasores projetam suas mensagens com cuidado para que pareçam confiáveis. O objetivo simples de um ataque de phishing é induzir usuários desavisados ​​a acreditar que o e-mail é autêntico e algo que eles deveriam ler e, na maioria dos casos, agir. Por exemplo, o destinatário pode ser incentivado a baixar um anexo ou clicar em um link suspeito.

 

Malware

 

Os ataques de malware são ataques que envolvem a disseminação de software malicioso, que geralmente é projetado para causar danos a um sistema de computador, seja um servidor, cliente ou até mesmo uma rede. Na maioria dos casos, os ataques de malware são planejados com a intenção de roubar dados confidenciais, roubar credenciais importantes e obter acesso não autorizado a sistemas mais amplos, o que pode permitir que os invasores continuem sua missão maliciosa.

 

Ransomware

 

Tecnicamente, os ataques de ransomware podem ser considerados ataques de malware. No entanto, o ransomware é um tipo muito específico de malware projetado por criminosos cibernéticos para negar a um usuário ou organização o acesso aos seus arquivos armazenados no sistema do computador. Isso é feito com criptografia. Durante o ataque, o software malicioso criptografa grandes quantidades de arquivos. Essencialmente, a criptografia é uma maneira de codificar informações para que apenas as pessoas que tenham a chave necessária para decodificá-las possam lê-las. Ataques de ransomware bem-sucedidos podem destruir grandes infraestruturas de TI e interromper fortemente as operações de qualquer organização que dependa de comunicações de rede para funcionar.

 

Ataques DDoS

 

Um ataque distribuído de negação de serviço – também conhecido como ataques DDoS – é uma tentativa maliciosa de interromper o tráfego regular de um servidor ou rede alvo, inundando o alvo com um tráfego falso da Internet. O que diferencia os ataques DDoS de outros tipos de ataques é que seu objetivo não é causar danos diretos a um sistema ou rede, mas sim interrompê-los e torná-los indisponíveis para seus usuários regulares. Os ataques DDoS podem ser executados em rajadas curtas e podem atuar como uma distração enquanto outras ações mais invasivas ocorrem.

 

Ataques de propaganda

 

Os ataques de propaganda geralmente se referem ao uso de meios contemporâneos de comunicação digital para manipular a percepção do público em relação a um ponto de vista específico sobre determinados eventos. Os bandidos por trás dos ataques de propaganda usam uma variedade de técnicas, incluindo a criação de documentos falsos, que se transformam em notícias falsas e são disseminados nas redes sociais para incentivar mais reações caóticas.

 

Espionagem cibernética

 

A espionagem cibernética é um tipo de ataque cibernético projetado para obter acesso não autorizado a um computador ou sistema de rede para roubar dados confidenciais. Ataques de espionagem cibernética podem ser implantados em conjunto com operações militares. O impacto dos ataques de espionagem cibernética pode interromper os serviços públicos e a infraestrutura.

 

Exemplos de guerra cibernética

 

Ao longo dos anos, um grande número de ataques cibernéticos tem sido uma parte importante da guerra cibernética. Aqui estão alguns deles.

 

Stuxnet

 

Stuxnet é um software malicioso que viajou via pendrive e se espalhou pelos computadores com Microsoft Windows. O vírus foi projetado para procurar computadores infectados pelo software Siemens Step 7, que foi usado para monitorar equipamentos eletromecânicos. Uma vez que um computador executando o software específico foi encontrado, o Stuxnet enviou instruções indutoras de danos ao equipamento monitorado. Acredita-se que tenha sido desenvolvido pelos Estados Unidos e Israel, o Stuxnet desempenhou um papel importante na destruição de inúmeras centrífugas na instalação de enriquecimento de urânio de Natanz, no Irã, fazendo com que elas se queimassem.

 

Apagões na Ucrânia

 

Dois dias antes do Natal de 2015, hackers russos causaram o primeiro apagão induzido por um ataque cibernético. Eles conseguiram desligar com sucesso a energia de um grande número de ucranianos em Kiev e outras cidades. Os criminosos cibernéticos por trás do ataque usaram o que veio a ser conhecido como Crash Override – um software malicioso personalizado projetado para iniciar automaticamente um processo de eliminação de energia enviando comandos rápidos para disjuntores em uma usina elétrica.

 

NotPetya

 

Em 2017, o mundo enfrentou provavelmente um dos ataques de malware mais destrutivos já implantados. O ataque apoiado pelo Kremlin teve como alvo a Ucrânia com a intenção de causar danos generalizados e impedir as organizações de fazer negócios com a Ucrânia. NotPetya afetou uma grande parte da rede ucraniana. À primeira vista, NotPetya foi identificado como ransomware. No entanto, com o tempo, pesquisadores e especialistas descobriram que NotPetya pedindo um resgate em troca de serviços de descriptografia era falso. Essencialmente, o aplicativo malicioso criptografou irreversivelmente os registros mestres de inicialização, mesmo daqueles dispostos a pagar. Na realidade, a chave de descriptografia simplesmente não existia. A escala, o motivo e o precedente que o NotPetya estabeleceu são alarmantes: US$ 10 bilhões em danos e perdas de bens, serviços e oportunidades.

 

Cyclops Blink

 

Recentemente, o Centro Nacional de Segurança Cibernética do Reino Unido (NCSC), a Agência de Segurança Cibernética e Infraestrutura (CISA), a Agência de Segurança Nacional (NSA) e o Federal Bureau of Investigation (FBI) nos EUA identificaram uma nova variedade de malware que ficou conhecido como Cyclops Blink. Os pesquisadores por trás da investigação acham que é uma estrutura de substituição para o malware VPNFilter exposto em 2018, que explorou dispositivos de rede e dispositivos de armazenamento conectado à rede (NAS).

De acordo com especialistas, o software malicioso, assim como seu antecessor, pode ser aproveitado para manipulação de tráfego, destruição de dispositivos host, exploração de dispositivos downstream e monitoramento de protocolos Modbus SCADA. Tudo isso pode se traduzir em grandes interrupções de rede e grandes perdas de dados.

 

Como se proteger da guerra cibernética

 

A guerra cibernética não é uma perspectiva de um futuro distante. Faz parte da realidade hoje. Estar ciente do que é e como funciona é essencial se você deseja se manter seguro em tempos de incerteza. Para ajudá-lo a fazer exatamente isso, preparamos algumas dicas essenciais de segurança que você deve praticar caso enfrente uma emergência cibernética.

 

Use senhas complexas para todas as suas contas

 

As senhas são nossa primeira linha de defesa contra o acesso não autorizado de outras pessoas às nossas contas. No entanto, muitos de nós tendem a praticar a higiene de senhas que os especialistas em segurança considerariam questionável. Muitos de nós usamos senhas fáceis de lembrar em várias contas, o que é um convite para ser hackeado ou violado.

Senhas fortes e exclusivas devem proteger as contas online. O que consideramos uma senha forte deve conter pelo menos 12 símbolos, letras maiúsculas e minúsculas, números e caracteres especiais. O problema com essas senhas é que elas são quase impossíveis de lembrar. É aqui que os gerenciadores de senhas entram em cena e facilitam a vida de todos. Normalmente, os gerenciadores de senhas também oferecem serviços de geração de senhas , que ajudam os usuários na criação de senhas.

 

Use nomes de usuário únicos

 

Embora seja verdade que reutilizar nomes de usuário em várias contas não seja tão ruim quanto reutilizar senhas, ainda apresenta certos riscos que podem ser evitados. Assim como acontece com as senhas, usar um único nome de usuário em várias contas permite que os agentes mal-intencionados o identifiquem mais rapidamente e causem danos em todas as suas contas online simultaneamente. Criar um novo nome de usuário toda vez que você se inscreve em um aplicativo, site ou serviço online pode ser um desafio, mas há uma solução para isso – geradores de nome de usuário , que criam instantaneamente um nome de usuário seguro e exclusivo.

 

Usar autenticação multifator

 

A autenticação multifator, também conhecida como MFA, é um método de autenticação que concede ao usuário acesso a um site ou aplicativo específico somente após o usuário apresentar com êxito várias informações ao mecanismo de autenticação. Você pode pensar nisso como uma camada extra de segurança que torna mais difícil para os cibercriminosos obterem acesso não autorizado às suas contas. Atualmente, o MFA está disponível na maioria das plataformas e aplicativos online. Normalmente, ele assume a forma de um aplicativo autenticador que recebe um código que você precisa inserir para fazer o login.

 

Evite usar Wi-Fi público

 

Usar um Wi-Fi público geralmente significa usar uma rede que, na maioria dos casos, não é segura. Embora o Wi-Fi público possa ser útil, é altamente recomendável pensar duas vezes antes de usá-lo para qualquer coisa que possa envolver informações confidenciais. Assim que você estiver conectado a um ponto de acesso Wi-Fi público não seguro, uma variedade de vetores de ataque estará aberta para maus atores. Os hackers podem se posicionar entre você e o ponto de conexão. Nesse caso, você estaria enviando informações diretamente para uma parte desonesta, em vez de um ponto de acesso Wi-Fi. Os criminosos cibernéticos também são conhecidos pelo uso de infraestrutura Wi-Fi pública para espalhar malware.

 

Use uma VPN para proteger sua conexão

 

Uma rede privada virtual, ou VPN, é uma tecnologia que cria um túnel seguro para o fluxo de informações quando um dispositivo está conectado à internet. Esse fluxo de dados é criptografado para garantir sua segurança. Com uma VPN, você pode se sentir seguro ao se conectar a redes Wi-Fi públicas. Uma VPN também oculta seu IP e pode ajudá-lo a alterar sua geolocalização. É importante observar que uma VPN é, antes de tudo, uma ferramenta de segurança projetada para garantir uma conexão segura à Internet.

 

Use software antivírus e atualize-o regularmente

 

Para melhorar ainda mais sua postura geral de segurança cibernética, é uma boa ideia instalar e executar uma ferramenta antivírus em seu computador. As ferramentas antivírus são usadas principalmente para detectar e informar os usuários sobre possíveis ameaças que podem entrar em seu sistema. No entanto, para que uma ferramenta antivírus funcione de forma eficaz e eficiente, é crucial atualizá-la regularmente. Os desenvolvedores emitem atualizações para garantir que o software seja capaz de detectar as mais recentes variedades de infecções de computador. Perca uma atualização e você pode ter uma surpresa não tão agradável.

 

Não deixe seus dispositivos sem vigilância em locais públicos

 

Por último, mas não menos importante, deixar seus dispositivos sem vigilância pode ter consequências muito piores do que a perda do dispositivo. Basta pensar sobre isso. Hoje em dia, usamos nossos laptops e dispositivos móveis para tudo, desde fazer compras até assar. As informações armazenadas nesses dispositivos são muito mais valiosas do que o próprio dispositivo. Crie o hábito de nunca deixar seus dispositivos em público. Para garantir sua segurança caso sejam roubados, certifique-se de definir senhas ou códigos fortes para protegê-los de olhares indiscretos.

 

Conclusão

 

Embora a guerra cibernética seja parte de um esforço militar, que na maioria dos casos é conduzido em nível nacional, os civis desempenham um papel importante nele. Ao tomar medidas simples para melhorar sua segurança cibernética geral, os indivíduos melhoram a segurança do estado em geral. Todos fazemos parte da equipe quando se trata de guerra cibernética.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo