Innovati

Impactos Cibernéticos de uma Guerra Física

Os conflitos decorrentes de questões políticas não se limitam mais ao mundo físico. As guerras por território e riqueza passaram a envolver algo muitas vezes invisível, abstrato e até imaterial: a busca por informações.

Na era da informação, que se seguiu à era industrial após a década de 1980, os dados são o novo petróleo, e as lutas pelo poder começaram sobre esses dados, muitas vezes como parte de uma estratégia de guerra e até mesmo o objetivo final da ação militar. e conflitos geopolíticos.

Mais do que nunca, a economia mundial está sujeita a oscilações significativas devido a informações, rumores, conceitos ou ideias simples. Mas em que momento a luta pelo poder passou a envolver ações militares focadas na coleta de informações, sendo a coleta de dados tanto o objetivo quanto parte integrante da estratégia? Acima de tudo, o que acontece quando uma guerra por território e informação tem implicações globais, tanto no mundo físico quanto no ciberespaço?

Ao que tudo indica, a atual guerra declarada por Vladimir Putin, que começou como uma óbvia demonstração de poder ou uma tentativa de dominar território, pode se tornar a primeira guerra mista da história, unificando ataques físicos e cibernéticos em uma ação com o objetivo de desestabilizar o inimigo e facilitar a ação militar em território inimigo.

Cenário atual

Os serviços de inteligência e as operações cibernéticas da Rússia têm como alvo a Ucrânia. Tentativas de sabotagem vêm acontecendo há anos, principalmente na forma de ataques à infraestrutura (DDoS), operações de influência (engenharia social), sites desacreditados e ataques a bancos e redes militares ucranianas.

Durante a última semana de fevereiro de 2022, hackers de todo o mundo emitiram vários avisos, alertando que grandes ataques serão realizados contra agências governamentais, bancos e regiões. Muito antes do início dos ataques físicos, os ataques cibernéticos foram lançados e se espalharam na Internet, bem como em várias redes na Ucrânia.

Segundo investigadores da empresa de cibersegurança ESET, por volta das 17h desta quarta-feira (23, hora local da Ucrânia), poucas horas após o início da invasão militar russa na fronteira entre os dois países, uma nova forma de software foi destruída em centenas de computadores ucranianos.

Desde que sites governamentais, bancários e de mídia foram colocados offline por meio de ataques Distributed Denial of Service (DDoS), os timestamps de malware usados ​​no ataque mostram que as ações estão ativas há quase dois meses. O Kyiv Post, um popular site de notícias em inglês na Ucrânia, disse na manhã de quinta-feira que seu site principal foi repetidamente invadido. No mesmo dia, os sites do governo ucraniano e do Ministério das Relações Exteriores da Ucrânia também foram desativados.

História

Os conflitos entre Ucrânia e Rússia não são recentes e estão sempre associados a uma alegação histórica muito delicada e sensível, além de uma relação complicada no que diz respeito às origens, fundamentalismo e fundamentalismo, etnia e até mesmo um conceito (controverso) de fraternidade. Por exemplo, a Crimeia foi anexada duas vezes – uma em 1783 (como parte do Império Russo) e uma vez em 201

 (como parte da Rússia).

Os ataques atuais parecem ser mais uma forma de tentar anexar províncias com influência de separatistas ucranianos ao território russo. Estamos diante de mais uma tentativa de domínio territorial por parte da Rússia ou seria algo além disso?

Afinal, como isso afeta a segurança cibernética mundial e que tipos de implicações isso pode ter para a Ucrânia, seus vizinhos e para o resto do mundo?

Do mundo virtual ao mundo físico

É bom lembrar o quanto o conceito de guerra cibernética mudou desde 2010 para a Rússia e para a Ucrânia, bem como o reflexo que isso teve no resto do mundo, desde então.

Tudo começou quando uma empresa de segurança de Belarus, encontrou um código de malware que causava uma falha em sistemas que executavam seu antivírus. Em setembro daquele ano, pesquisadores de segurança cibernética chegaram à conclusão de que a amostra de malware, apelidada de Stuxnet, era o código mais complexo já criado para um ataque cibernético e foi projetado especificamente para destruir centrífugas usadas em instalações iranianas para enriquecimento atômico. elementos comumente usados ​​no desenvolvimento de armas nucleares.

Cerca de dois anos depois, o New York Times confirmou que o Stuxnet era uma criação da NSA e da inteligência israelense, com o objetivo de frustrar a tentativa do Irã de construir uma bomba nuclear.

.

Durante 2009 e 2010, o Stuxnet destruiu mais de 1.000 centrífugas na instalação subterrânea de enriquecimento nuclear o Irã em Natanz, causando caos e pânico. Depois de se espalhar por toda a rede iraniana, injetou comandos nos chamados controladores lógicos programáveis, ou CLPs (controladores lógicos programáveis), responsáveis ​​por operar centrífugas, acelerar o grau ou o controle de pressão dentro desses controles até que “quebrem por conta própria”. “.

O Stuxnet tornou-se o primeiro ataque cibernético projetado para causar danos diretos a equipamentos físicos em um ato de guerra cibernética até então irreprodutível com todos os seus efeitos destrutivos. Também desencadeará uma corrida armamentista cibernética global.

Guerra cibernética na Europa Oriental

O objetivo principal dos ataques de guerra cibernética é coletar dados e enfraquecer estruturas críticas que são essenciais para a operação dos alvos. Nesta perspetiva, verifica-se que as ações da Rússia visam, a longo prazo, enfraquecer a Ucrânia e reduzir a sua capacidade de resposta a ataques físicos a partir dos últimos dias de fevereiro de 2022.

Em Retrocedendo um pouco no tempo, podemos ver que o operando modal parece se repetir ao longo do tempo. Em junho de 2017, hackers russos invadiram a empresa de contabilidade ucraniana Linkos Group e realizaram o ataque cibernético mais devastador da história até hoje. O ransomware NotPetya, como é conhecido, causou danos estimados em US$ 10 bilhões em todo o mundo e em vários países.

Na Ucrânia, bancos, lojas, agências governamentais, hospitais e infraestrutura nacional de transporte (aeroportos e ferrovias) foram desativados, entre muitas outras áreas afetadas. Até mesmo o monitoramento de radiação nas ruínas da usina nuclear de Chernobyl, em Pripyat, foi afetado pelo ataque.

Previsivelmente, o dano não é apenas local, pois o ciberespaço cobre todo o planeta. Empresas como Maersk, Merck, FedEx, TNT Express, Saint Gobain e Mondelez foram afetadas por esse malware, embora estejam localizadas fora da Ucrânia.

Ativos cibernéticos na Ucrânia

O governo ucraniano está se preparando para excluir seus servidores e mover dados confidenciais para fora de Kiev no caso de tropas russas invadirem a capital ucraniana.

Plano de contingência para as consequências não intencionais de um movimento de segurança que o governo fez em 201

, quando começou a centralizar seus sistemas depois que a Rússia e os separatistas pró-Moscou conquistaram o controle da Crimeia e da região de Donbass. A medida dificulta o acesso de hackers russos a redes anteriormente administradas pelo governo nos territórios ocupados para lançar ataques cibernéticos em Kiev ou até mesmo invadir computadores que armazenam dados importantes e fornecem serviços como serviços de saúde para aposentados.

Parecia um grande plano na época, criou um alvo atraente na capital para o exército russo, o exército se mudou para lá

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Share:

Share on facebook
Facebook
Share on twitter
Twitter
Share on pinterest
Pinterest
Share on linkedin
LinkedIn

Posts Relacionados

WhatsApp
Enviar Mensagem