Quais são as sofisticadas armas cibernéticas da guerra do século 21?:site de apostas estrela bet
"Foi a exploração bem-sucedida do ciberespaço com o objetivosite de apostas estrela betcontrolar uma sériesite de apostas estrela betprocessos industriais para destrui-los remotamente, sem que ocorresse nenhum tiposite de apostas estrela betconfronto militar", diz Lior Tabansky, especialistasite de apostas estrela betcibersegurança estratégica da Universidade Yuval Ne'eman,site de apostas estrela betIsrael, na publicação Cyber Security Review.
"Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas."
É difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Institutosite de apostas estrela betTecnologiasite de apostas estrela betMassachusetts (MIT, na siglasite de apostas estrela betinglês), nos Estados Unidos, suspeita-se que uma equipesite de apostas estrela betespecialistas israelenses e americanos esteja por trás do incidente.
Essa opinião é compartilhada por diversos especialistassite de apostas estrela betsegurança cibernética.
Ciberterrorismo
Esse tiposite de apostas estrela betincidente, que afeta o funcionamentosite de apostas estrela betequipamentos e infraestruturas, é uma das modalidadessite de apostas estrela betciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.
Suas consequências vão além do plano físico.
"Além do prejuízo concreto, esse tiposite de apostas estrela betevento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra", disse à BBC Graham Fairclough, especialista do Centrosite de apostas estrela betCibersegurança da Universidadesite de apostas estrela betOxford, no Reino Unido.
"Eles geram medo e ansiedade. Tem-se a sensaçãosite de apostas estrela betque alguém pode fazer algo com você e que você não tem a possibilidadesite de apostas estrela betse proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do pontosite de apostas estrela betorigem do ataque."
Neste contexto, o indivíduo perde confiança no sistema e emsite de apostas estrela bethabilidade para protegê-lo.
"Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou compradosite de apostas estrela betcriminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede", afirma Fairclough.
site de apostas estrela bet MÉTODOS MAIS COMUNS DE CIBERATAQUES
site de apostas estrela bet Botnets: Redessite de apostas estrela betsistemas que têm o objetivosite de apostas estrela betcontrolar remotamente os aparelhos e distribuir programas maliciosos.
site de apostas estrela bet Engenharia social: Técnica que tenta enganar as vítimas para que elas compartilhem informações confidenciais. O phishing - na qual a vítima é levada a entrarsite de apostas estrela betsites que parecem autênticos, mas não o são - é um dos tipos mais usados.
site de apostas estrela bet Ataquesite de apostas estrela betnegaçãosite de apostas estrela betserviço (DDoS, na siglasite de apostas estrela betinglês): Ocorre quando um site é "derrubado", e os usuários não conseguem acessá-lo.
site de apostas estrela bet Ameaça persistente avançada (APT, na siglasite de apostas estrela betinglês): Ocorre quando o organizador do ataque entra no sistema operacionalsite de apostas estrela betuma empresa que tenha informações valiosas e permanece ali, sem ser detectado, por um longo tempo. O objetivo é roubar informação, e não danificar a rede da organização. Muitas vezes, a entrada ocorre através dos computadoressite de apostas estrela betfuncionários mais baixos da empresa, mas que estão conectados à rede.
site de apostas estrela bet Ataque man-in-the-middle (homem do meio,site de apostas estrela bettradução livre): Ocorre quando um hacker intercepta a comunicação entre duas partes, sem que elas percebam.
Fonte: Ministério do Interior da Alemanha e GlobalSign
Ataque impressionante
A sofisticada combinaçãosite de apostas estrela betefeitos físicos e psicológicos das novas armas cibernéticas fica evidente no ataque que sofreu o sistema elétricosite de apostas estrela betIvano-Frankivsk, uma cidade no oeste da Ucrânia,site de apostas estrela betdezembrosite de apostas estrela bet2015.
Sem nenhum tiposite de apostas estrela betaviso, os técnicos da estação da região perderam o controlesite de apostas estrela betseus computadores. Cursores moviam-se sozinho na tela e os terminais desativaram os interruptores que controlavam o fluxosite de apostas estrela betenergia.
Os hackers por trás do ataque expulsaram os técnicos do sistema e mudaram suas senhas, impedindo que eles se conectassem novamente.
De acordo com a revistasite de apostas estrela bettecnologia Wired, 230 mil moradores da cidade ficaram sem luz e sem calefação durante horas. Trinta subestaçõessite de apostas estrela betenergia e outros centrossite de apostas estrela betdistribuição foram desligados.
Uma ocorrência semelhante foi registradasite de apostas estrela betdezembrosite de apostas estrela bet2016, desta vez no norte da capital ucraniana, Kiev.
Funcionários do governo ucraniano responsabilizaram a Rússia por ambos os ataques,site de apostas estrela betmeio ao conflito entre os dois países - que ocorre há cercasite de apostas estrela bettrês anos, após a anexação russa da Crimeia, uma península ao sul da Ucrânia.
site de apostas estrela bet PASSO A PASSO DE UM CIBERATAQUE
site de apostas estrela bet 1. Pesquisa - Compilar e analisar a informação que existe sobre o alvo, para identificar vulnerabilidades e decidir quem serão as vítimas.
site de apostas estrela bet 2. Transporte - Chegar ao ponto fraco da rede informática que se quer penetrar. Pode-se usar métodos como:
- Replicar um site que a vítima usa com frequência;
- Entrar na rede da organização;
- Enviar um e-mail com um link para um site malicioso ou com um arquivo anexo infectado com algum vírus;
- Conectarsite de apostas estrela betum computador da rede um pen drive com códigos maliciosos.
site de apostas estrela bet 3. Entrada - Explotar essa vulnerabilidade para obter acesso não autorizado. Para conseguir isso, é preciso modificar o funcionamento do sistema, penetrar nas contas dentro da rede e conseguir o controle do computador, o celular ou o tablet do usuário.
site de apostas estrela bet 4. Ataque - Realizar atividades dentro do sistema para conseguir o que o hacker quer.
Fonte: GCSQ
Guerrasite de apostas estrela betpalavras
Recentemente, foram registradas uma sériesite de apostas estrela betdenúncias e alertas sobre ciberataques centrados na manipulaçãosite de apostas estrela betinformações com objetivos políticos, incluindo com o propósitosite de apostas estrela betintervirsite de apostas estrela betprocessos eleitoraissite de apostas estrela betoutros países.
Nas últimas semanas, funcionários governamentais americanos, britânicos, alemães e tchecos também acusaram a Rússiasite de apostas estrela betextrair informaçõessite de apostas estrela betórgãos oficiais com este propósito.
A habilidadesite de apostas estrela betobter informação privada, classificada e comprometedorasite de apostas estrela betquase qualquer instituição governamental, privada, comercial ousite de apostas estrela betoutro tipo, e usá-la com uma finalidade determinada é uma das armas mais poderosas da batalha cibernética no século 21.
Mas o que é possível conseguir, concretamente, com isso?
"Não é possível intervir nos sistemas eletrônicossite de apostas estrela betuma eleição para mudar seus resultados", disse à BBC Brian Lord, ex-diretor encarregadosite de apostas estrela betInteligência e Ciberoperações do Centrosite de apostas estrela betComunicações do Governo (GCHQ, na siglasite de apostas estrela betinglês), o órgãosite de apostas estrela betinteligência britânico.
"O que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativasite de apostas estrela bettornosite de apostas estrela betum processo eleitoral ou qualquer outro evento."
É isso, justamente, o que se identificou como "notícias falsas", que foram difundidas com grandes repercussões, principalmente nos Estados Unidos
Foi o caso do suposto apoio que o papa Francisco teria dado à candidaturasite de apostas estrela betDonald Trump esite de apostas estrela betum suposto "romance" entre Yoko Ono e Hillary Clinton.
'Mais alcance'
Se as acusações à Rússia forem confirmadas, não será a primeira vez que um país tenta interferir às escondidas nos assuntos internossite de apostas estrela betoutro, com objetivos específicos.
"Este tiposite de apostas estrela betataques não são novidade, os russos estão há décadas tentando obter informaçõessite de apostas estrela betoutros governos. A diferença é que agora usam diferentes plataformas e têm um alcance maior", disse à BBC Thomas Rid, professor do Departamentosite de apostas estrela betEstudos Bélicos do King's Collegesite de apostas estrela betLondres.
Rid publicou um artigo sobre o vazamentosite de apostas estrela bete-mails do Comitê Nacional do Partido Democrata americano (DNC, na siglasite de apostas estrela betinglês) nos Estados Unidossite de apostas estrela betjulhosite de apostas estrela bet2016. Novamente, a Rússia foi responsabilizada pelo ocorrido.
"Nunca tinhamos visto uma campanha tão direta. Alémsite de apostas estrela betvazar documentos e e-mails do DNC, disseminaram informação falsa e propaganda", declarou, no finalsite de apostas estrela bet2016, James Clapper, ex-diretor da CIA, agênciasite de apostas estrela betinteligência americana.
Em seu artigo, Rid afirma que, neste caso, o aspecto "novo e assustador" é que a Rússia teria, pela primeira vez, combinado espionagem com a intençãosite de apostas estrela betinfluenciar os resultadossite de apostas estrela betuma votação.
Ele diz que, no final dos anos 1990, o Departamentosite de apostas estrela betDefesa dos EUA começou a notar interferênciassite de apostas estrela betseus sistemas por partesite de apostas estrela betfuncionários russos. Sempre que conseguiam, eles furtavam informações.
"Foi tanto, que a pilhasite de apostas estrela betpapeis com dados roubados que eles conseguiram era três vezes mais alta que o Monumento a Washington (o emblemático obelisco da capital americana)."
"Com o passar do tempo, a Rússia ficou mais sofisticadasite de apostas estrela betsuas táticas, e até chegou a modificar o funcionamentosite de apostas estrela betsatélites para apagar seus rastros. Desde então, os órgãossite de apostas estrela betinteligência russos se dedicaram a coletar informação política e militar. A NSA (agênciasite de apostas estrela betsegurança nacional mericana) e a GCHQ (órgão da inteligência britânica) devolveram o favor."
site de apostas estrela bet Como rastrear um ciberataque?
A variedadesite de apostas estrela betrecursos que existem para esconder a origemsite de apostas estrela betum ataque ou para replicar os métodos utilizados por outros para realizá-lo pode dificultar a determinaçãosite de apostas estrela betquem foi o responsável.
No entanto, mesmo sem os recursos técnicos e econômicossite de apostas estrela betórgãos como a NSA nos EUA, é possível utilizar ferramentas para desvendar quem está por trás do ciberataque.
"A primeira coisa seria saber se o vírus é amplamente utilizado ou costuma ser a opçãosite de apostas estrela betum grupo específico. Outra pista é o objetivo dos hackers. Mas não se consegue ter certeza absoluta (de quem são)", disse à BBC Don Smith, diretor da Unidade Antiameaças da empresa internacionalsite de apostas estrela betcibersegurança SecureWorks.
Graham Fairclough, porsite de apostas estrela betvez, considera que a complexidadesite de apostas estrela betdescobrir qual é a fontesite de apostas estrela betum ataque está diminuindo à medidasite de apostas estrela betque o tempo passa, porque se sabe melhor que tiposite de apostas estrela betinformações é preciso ter para determiná-lo.
A análise do código utilizado, o idioma no qual se escreve e a forma que o ataque é conduzido guardam boas pistas.
"Quanto mais seguro é o sistema que se ataca, maiores são a capacidade e os recursos que os hackers necessitam. Se esse for o caso, indica que algum Estado - ou órgão do mesmo - esteve envolvido", diz Fairclough.
"Atribuir o ataque a um governo específico é uma ferramenta política que costuma ser usada com um fim específico. O assunto é como responsabilizar um Estado sem revelar os mecanismos empregados para chegar a essa conclusão."
Suspeitossite de apostas estrela betsempre
"Qualquer Estado que tenha órgãossite de apostas estrela betinteligência bem estabelecidos - com conhecimento e com uma missão - tem a possibilidade e a capacidadesite de apostas estrela betrealizar ciberataques", afirma Don Smith.
"Os países que realizavam atividadessite de apostas estrela betinteligência e espionagem nas décadas passadas continuam fazendo-o, mas agora através da internet. É até mais fácil e mais barato."
No caso da Rússia, é fundamental também considerar a percepção que o resto do mundo temsite de apostas estrela betsuas habilidades cibernéticas é fundamental.
"Um dos objetivos da Rússia é fortalecer a ideiasite de apostas estrela betque o país é importante na geopolítica internacional", disse à BBC Jenny Mathers, especialistasite de apostas estrela betpolítica e segurança na Rússia e professora da Universidadesite de apostas estrela betAberystwyth, no Reino Unido
"(A Rússia) Quer passar a mensagemsite de apostas estrela betque é um país poderoso, que está no controle e que o mundo precisa prestar atenção."
Os especialistas concordam que, seja qual for seu objetivo, estas atividades chegaram para ficar e são uma consequência do mundo digitalsite de apostas estrela betque vivemos.
"É preciso assumir que os ciberataques serão a ameaça 'normal' do século 21", diz Brian Lord.