O que é guerra cibernética? Entenda como funcionam os ataques virtuais

Guerra cibernética é o nome dado a conflitos que acontecem na esfera digital, onde armas e soldados dão lugar a malwares e hackers. Em um cenário como esse, os ataques de um país – ou organização – ao inimigo têm como principal objetivo desestabilizar sistemas de controle de infraestrutura, redes, telecomunicações e até mesmo dispositivos conectados à população, em esforços de diferentes níveis de complexidade e impacto.

1 de 4 Guerra cibernética utiliza acessos da Internet como campo de batalha — Foto: Pond5

Guerra cibernética utiliza acessos da Internet como campo de batalha — Foto: Pond5

Guerra cibernética, o que significa? Opine no Fórum do TechTudo

A guerra cibernética entre Rússia e Ucrânia

Até a publicação desta matéria, o conflito no leste europeu não produziu, no ambiente online, episódios de alta gravidade entre os dois países. No entanto, dados da empresa Check Point Research mostram que os ataques online contra setores militares e governamentais ucranianos aumentaram 196% nos três primeiros dias após a invasão russa.

Especialistas entrevistados pelo jornal britânico ponderam que, embora os dois países tenham grande capacidade de ataque nessa esfera, há um elemento de dissuasão que pode estar impedindo ações de maior impacto. Explicamos: para desencorajar ataques, um país se posiciona como apto a causar danos severos nos rivais. Trata-se, portanto, de uma espécie de "segurança".

Pensando na guerra da Ucrânia, a Rússia pode estar reticente quanto a desencadear ações com grande capacidade de gerar danos, por receio de que um contra-ataque ucraniano aconteça em maior intensidade e cause impacto severo no território russo.

Um fator que chamou a atenção, mas ainda não se mostrou relevante, é a promessa do grupo de ativistas Anonymous em concentrar esforços em ataques a serviços, sites e recursos russos. O grupo se posicionou como contrário à guerra e considera o país russo como responsável pelo conflito.

Além disso, um exército informal com cerca de 300 mil hackers se voluntariou para apoiar a Ucrânia na guerra cibernética contra a Rússia, revelam informações do jornal britânico . Recrutado pelo governo ucraniano, o chamado "exército de TI" se reúne em um grupo do mensageiro Telegram, onde orquestram missões sites do governo russo e de veículos de imprensa russos partidários de Vladimir Putin.

💥️Tensão é antiga

Embora a invasão do território ucraniano tenha acontecido apenas em 2022, as tensões entre os dois países não são novidade e têm evoluído na última década. Em 2014, houve indícios de ações de hackers russos contra o país vizinho desde antes da anexação da Crimeia à Rússia. Um exemplo foi o ataque dirigido à infraestrutura de distribuição de eletricidade ucraniana. A ação causou blecautes e comprometeu a reação do país à tomada da península.

Em janeiro deste ano, antecedendo a invasão militar, hackers russos promoveram uma série de ações que derrubaram sites da administração pública da nação vizinha, e também produziram vandalismo digital em páginas de Internet hospedadas na Ucrânia.

O que é e como funciona uma guerra cibernética

Em uma guerra cibernética, um país pode listar alvos estratégicos de uma nação adversária e atacá-los. Em geral, o objetivo é comprometer as operações do inimigo, afetando os padrões de vida da população – ou a capacidade de luta de suas forças armadas –, como forma de pressionar o adversário à submissão.

Nesse sentido, uma força especializada de hackers pode atacar a infraestrutura de telecomunicações para que exista ruptura nos canais de comunicação e informação do país inimigo. Outro cenário possível é o ataque às estações de distribuição e geração de energia, com o objetivo de causar blecautes que possam prejudicar o dia-a-dia da população e das forças militares inimigas.

Ransomware Petya causou um grande estrago e teve origem numa ação de guerra cibernética da Rússia contra a Ucrânia em 2015 — Foto: Divulgação/Kaspersky 2 de 4 Ransomware Petya causou um grande estrago e teve origem numa ação de guerra cibernética da Rússia contra a Ucrânia em 2015 — Foto: Divulgação/Kaspersky

Ransomware Petya causou um grande estrago e teve origem numa ação de guerra cibernética da Rússia contra a Ucrânia em 2015 — Foto: Divulgação/Kaspersky

Além dos ataques mencionados anteriormente, forças mobilizadas em um conflito cibernético também podem para explorar segredos dos inimigos. Caso um hacker consiga invadir sistemas das forças rivais, é possível que ele tenha acesso a dados militares estratégicos, e isso pode se tornar um fator relevante nas operações.

Diversos países possuem organizações de inteligência que são responsáveis pela chamada contrainteligência – ações para prevenir ataques do tipo em caso de conflito –, assim como equipes encarregadas de organizar e desencadear ações para explorar brechas e vulnerabilidades em um conflito.

Tipos de ataque

Ataques de guerra cibernética oferecem a mesma variedade de ações hacker cotidianas. No patamar mais simples, um ataque pode se concentrar apenas em ações de negação de serviço (DDoS), nos quais um grupo pode mobilizar uma grande quantidade de máquinas para acessar um mesmo endereço da web, sobrecarregando-o.

Caso a escala do ataque seja realmente grande – algo na casa de centenas de milhares ou milhões de tentativas de acesso por segundo –, o servidor que hospeda o recurso pode ficar incapacitado de trabalhar e levar à queda do serviço. Em uma guerra cibernética, uma ação do tipo poderia ser organizada com o objetivo de retirar canais governamentais de comunicação do ar, em um esforço para desinformar a população ou comprometer a capacidade do público de acessar dados relevantes a respeito do conflito, evasão de áreas ameaçadas etc.

Ataques podem causar desinformação, coletar informações do adversário ou causar danos à infraestrutura — Foto: João Balbi / TechTudo 3 de 4 Ataques podem causar desinformação, coletar informações do adversário ou causar danos à infraestrutura — Foto: João Balbi / TechTudo

Ataques podem causar desinformação, coletar informações do adversário ou causar danos à infraestrutura — Foto: João Balbi / TechTudo

A promoção de desinformação também é considerada uma modalidade de ataque. Notícias falsas e boatos podem causar confusão, aumentar o nível de tensão na população e desorganizar esforços para evacuar áreas sob ataque. Além disso, as fake news também podem gerar um clima de desconfiança no público em relação às autoridades, comprometendo o apoio interno a um grande esforço de defesa do território, por exemplo.

Forças cibernéticas também podem se concentrar na obtenção de informações sensíveis do governo adversário. Caso sejam bem-sucedidas, essas ações podem coletar dados relevantes do ponto de vista estratégico à sequência da guerra, além de melhor instruir a postura do país em termos de acordo de paz.

Um modelo mais grave de ataque cibernético – e, em geral, mais associado com esse tipo de operação – são ações ofensivas em que hackers acabam comprometendo diretamente a organização da infraestrutura de um país. Um grupo que tenha acesso à rede interna de distribuição energética, por exemplo, pode desligar o fornecimento de eletricidade, pressionando a população contra o governo e comprometendo a capacidade das forças militares adversárias.

Além de ataques à rede de energia, outros serviços públicos também podem virar alvos, como o mercado financeiro, os serviços de distribuição de água potável, as telecomunicações e o setor de segurança.

Exemplos de guerra cibernética

💥️Google 💥️vs. China

Em 2009, a divisão chinesa do Google foi alvo de um ataque que violou a integridade de ativistas dos direitos humanos residentes no país. A invasão foi considerada de alta gravidade. Além de e-mails dos usuários, houve um acesso aos códigos internos dos serviços da empresa. Os responsáveis nunca foram identificados, mas acredita-se que agentes chineses de segurança interessados em documentar as movimentações de adversários do regime estiveram por trás do ataque.

💥️Primeira guerra híbrida e ataques promovidos pela Rússia

No ano de 2007, a Estônia se tornou alvo de uma ação concentrada de negação de serviço de uma grande variedade de sites do país. A ação foi resposta a uma decisão da administração da capital do país, que removeu uma estátua instalada no período soviético, no qual a Estônia era parte da URSS. Especialistas também apontam ações da Rússia na guerra da Geórgia em 2008, mas, como o país tinha apenas 7% da população conectada à época, o impacto dos ataques acabou não sendo tão decisivo.

Em ambos os casos não há informações precisas a respeito dos responsáveis. No entanto, acredita-se que os ataques tiveram origem em organizações sediadas na Rússia e receberam apoio governamental. Enquanto no episódio estoniano a reação tem a ver com questões históricas ligadas à independência da Estônia do domínio russo, a segunda ocorrência é mais relevante: o uso de ataques hackers na preparação de uma mobilização militar tradicional é identificada por muitos como a primeira guerra híbrida da história.

💥️O malware de que atrasou um programa nuclear

Em 2010, especialistas de segurança encontraram o Stuxnet: um malware que fazia com que computadores executando antivírus travassem. Por ser extremamente sofisticado, o vírus tinha escapado ao controle de seus criadores e estava se propagando em computadores especializados para o controle de máquinas. Após muitas análises, descobriram que o Stuxnet tinha sido cuidadosamente projetado e desenvolvido para destruir as centrífugas de enriquecimento de urânio do programa nuclear iraniano. Estima-se que o vírus tenha destruído mais de mil centrífugas entre 2009 e 2010.

O Irã nunca se posicionou a respeito do episódio, e nem os dois países que são indicados como responsáveis, Estados Unidos e Israel. Instaurada em 2005, a parceria entre os serviços de inteligência das duas nações foi batizada de “Operação Jogos Olímpicos” e se concentrou na produção de armas cibernéticas como forma de causar danos e prejudicar o progresso do programa nuclear iraniano. Essa questão geopolítica é considerada extremamente sensível aos interesses de Israel, aliado histórico dos Estados Unidos.

Operações da NSA, a agência de segurança norte-americana, também fazem parte de episódios que mostram o poder destrutivo de guerras cibernéticas. Com o uso de uma série de recursos sofisticados, a agência tinha uma rede de coleta de dados que permitia o acesso a comunicação interna de líderes de países do mundo todo, entre eles o Brasil.

Como se defender em uma guerra cibernética

Do ponto de vista nacional, quem determina o nível da capacidade de resistência do país aos ataques cibernéticos são a administração pública e as forças de defesa. Cabe à população ter interesse no assunto e saber pressionar os agentes responsáveis para que o país esteja apto a oferecer boa capacidade de defesa caso vire alvo de algum país ou organização hostil.

Boas práticas de segurança no trabalho são fundamentais para evitar infecções de servidores por hacke — Foto: Pond5 4 de 4 Boas práticas de segurança no trabalho são fundamentais para evitar infecções de servidores por hacke — Foto: Pond5

Boas práticas de segurança no trabalho são fundamentais para evitar infecções de servidores por hacke — Foto: Pond5

Mas também existem medidas que podem ser tomadas por cidadãos comuns no dia-a-dia para dificultar a ação do inimigo. Em um ataque DDoS, por exemplo, hackers precisam de uma rede de máquinas infectadas para realizar a incursão. Logo, se o cidadão tiver o cuidado de manter a segurança de seus dispositivos em dia, a capacidade de contaminação diminui, e a margem de manobra do adversário se torna limitada.

Além disso, o cuidado ao acessar informações na Internet pode ser fundamental para que um servidor público não abra um link malicioso e contamine uma rede de serviços estatais. Boas práticas de segurança aplicadas no trabalho também podem ser essenciais para que os inimigo enfrentem maiores dificuldade na hora de tentar destruir serviços e comprometer a operação de empresas, ação necessária para prejudicar a economia.

Com informações de The Washington Post, Época, ArsTechnica, The Guardian, ZDNet, The New York Times, HBR, Wired, LiveScience , CSIS e Fortinet

WhatsApp clonado: como recuperar conta e se proteger de golpe

O que você está lendo é [O que é guerra cibernética? Entenda como funcionam os ataques virtuais].Se você quiser saber mais detalhes, leia outros artigos deste site.

Wonderful comments

    Login You can publish only after logging in...