-->

O Futuro das Ameaças Cibernéticas


As ameaças cibernéticas surgem ao mesmo ritmo que as novas tecnologias e, com os computadores a ser agora uma parte crítica de nossa infra-estrutura - desde os nossos smartphones e carros até aos sistemas nacionais de energia e mesmo as prisões –, os danos potenciais são catastróficos. As grandes multinacionais e as pequenas empresas locais usam a infra-estrutura online para facilitar a inovação económica e tecnológica. As agências de defesa e inteligência dependem de redes virtuais para gerir operações distantes, analisar dados de espionagem e implementar a segurança interna, a logística militar e os serviços de emergência.

A dependência global da Internet cresce a cada dia e muitos países estão agora dependentes de uma infra-estrutura cibernética que permite o funcionamento dos mercados financeiros, redes de transporte, impostos e redes de energia, bem como dos organismos públicos que protegem a saúde e a segurança dos seus cidadãos.

Com este crescimento surgem riscos cada vez maiores, bem como oportunidades. As ameaças persistentes avançadas reflectem os riscos colocados pelos adversários com a sofisticação, recursos e determinação para causar danos reais e permanentes, explorando a arquitectura das redes e do ciberespaço em si. A maior ameaça é o envolvimento do Estado. Enquanto um phisher desonesto ou ataque de malware podem ser o equivalente criminal de um assaltante de rua, os ataques patrocinados pelo Estado usam todos os recursos e sofisticação tecnológica de James Bond. A resistência é extremamente difícil e esses ataques são muito difíceis de atribuir a alguém, pois eles podem ser encaminhados através de qualquer país ou escritos em qualquer idioma.

Uma vez que a Internet é uma tecnologia em evolução que encerra um enorme potencial e vulnerabilidades, os problemas de cibersegurança têm também impacto nas questões de liberdade na Internet, na arquitectura das redes e no potencial económico do ciberespaço. Estamos no início de uma nova e perigosa era da ciberguerra e os governos devem ser encorajados a cooperar a fim de identificar e punir os criminosos. Mas não sejamos ingénuos sobre isso; eles estarão simultaneamente envolvidos em espionagem cibernética uns contra os outros.  

Ameaças cibernéticas para 2013

 

Botnets na Nuvem



A tendência para mover a estrutura de computador para a nuvem (cloud) pode não só comprometer os dados, mas também ser usada para criar rapidamente um exército de computadores zombie, também conhecido como botnet.

Nos últimos anos, o continente africano tornou-se altamente ligado à rede mas muitos dos sistemas operativos utilizados são pirateados, o que significa que não recebem actualizações de segurança. Portanto, África é um grande alvo para hackers e está a ser usado como base para atingir outros países –utilizando ataques de comando e controle, negação de serviço, phishing, e spam.

O novo cabo submarino de fibra óptica ao longo da costa leste da África permitiu um rápido crescimento no número de utilizadores com ligações de alta velocidade à Internet, criando uma grande oportunidade para os atacantes infectarem máquinas novas e criar novos bots. Um número crescente de utilizadores em países servidos pelo cabo teve acesso a ligações de banda larga, mas sem a consciência sobre a necessidade de protecção dos seus computadores, abrindo uma nova frente para as botnets.

Agora, os africanos não estão a atacar, estão a ser atacados e usados. Se as empresas em África ainda conseguem alguma segurança, os utilizadores governamentais e utilizadores finais estão totalmente expostos devido a uma falta de consciência e dinheiro para investir em software legítimo e seguro.
  

História das Ameaças Cibernéticas: A Nova Guerra Fria (Presente)


Esta é a década da computação na nuvem, da ascensão do hacktivismo e do nascimento da ciberguerra real. Quem sabe o que mais vai acontecer? Os ataques cibernéticos continuam a aumentar a um grande ritmo, crescendo 42% em 2012 em relação ao ano anterior e os especialistas em segurança de TI não têm nenhuma razão para acreditar que isso vai abrandar. Pelo contrário, a maioria dos especialistas acredita que as ameaças cibernéticas não só irão crescer em frequência, mas também se tornarão mais sofisticadas. Os hackers agora ou são criminosos decididos a ganhar dinheiro, hactivistas a protestar ou governos empenhados em atingir os seus próprios cidadãos ou atacar outros governos, quer por espionagem ou guerra cibernética. Este novo nível de sofisticação e recursos torna a vida muito difícil para os responsáveis pela defesa das redes contra ataques.  

 

Marcos históricos


2010


Dezenas de empresas de tecnologia - a maioria em Silicon Valley - vêm as suas redes de computadores ser infiltrados por hackers localizados na China. A Google revela publicamente que tem sido alvo de um ataque altamente sofisticado e focado sobre a sua infra-estrutura empresarial, também originário da China, que resultou no roubo de propriedade intelectual. Os ataques são baptizados Operation Aurora e os media oficiais chineses respondem afirmando que os incidentes são parte de uma conspiração do governo dos EUA.

Operation Aurora

A Grã-Bretanha anuncia que vai dedicar mil milhões de dólares à construção de novas defesas cibernéticas. Iain Lobban, director do Government Communications Headquarters, afirma que o país enfrenta uma "real e credível" ameaça de ataques cibernéticos por Estados hostis e criminosos visto que os sistemas governamentais são atacados cerca de 1.000 vezes a cada mês, ameaçando a economia britânica.

História das Ameaças Cibernéticas: Um Novo Mundo (2000s)

Nesta nova década, o consumidor médio é persuadido a utilizar o cartão de crédito na Internet para compras, aumentando os riscos de roubo cibernético. A maioria das empresas de cartões de crédito oferece seguros e ex-hackers são contratados pela indústria para projectar medidas de segurança melhoradas.

Os ataques cibernéticos tornam-se mais frequentes e destrutivos e crianças, utilizando programas automatizados que executam funções que eles não poderiam realizar por si sós, executam muitas dessas acções, atingindo grandes empresas e causando graves perdas financeiras. O ataque por negação de serviço (DoS) torna-se um instrumento de guerra e os ataques são projectados para paralisar sites, redes financeiras e outros sistemas de computador, inundando-os com dados de computadores externos.

Juntamente com estes ataques criminosos contra bancos e indústrias dependentes da net, há um aumento da ameaça do terrorismo cibernético. Esta é a década do 11 de Setembro e os ataques nos Estados Unidos geram diversas reacções de diferentes grupos, com o FBI a emitir advertências de possíveis ataques terroristas através da Internet. Alguns acreditam que a ameaça é real e possível, a qualquer momento, enquanto alguns o negam afirmando ser quase impossível com todos os sistemas de segurança existentes.

Marcos Históricos


2000


Michael Calce, um canadense de 15 anos de idade, com a alcunha "Mafiaboy" lança uma séria de ataques DoS contra grandes empresas com altos níveis de segurança e vários sites de comércio electrónico. Entre os que são atacados está o fabricante de computadores Dell, a gigante da média CNN, e os sites de compras Amazon e Ebay. A fim de fazer isso, Mafiaboy consegue acesso ilegal a 75 computadores em 52 redes diferentes e instala uma ferramenta de DoS que então activa e usa para atacar diversos sites da Internet, causando cerca de 1,7 mil milhões de dólares em perdas.

Mafia Boy

História das Ameaças Cibernéticas: A Expansão da Internet (1990s)

Embora o hacking se tenha expandido e gozado de algum tipo de glorificação durante os anos 80, no final da década começou a formar-se uma divisão dentro da comunidade de hackers. O princípio hacker da "liberdade de tecnologia" foi mudando, e uma geração mais jovem interessada em proveito individual surgiu, levando a um aumento no número de hackers que já não estavam satisfeitos com a exploração benigna de sistemas apenas para aprender como eles funcionavam.

Este lado obscuro fragmentou-se ainda mais quando vários grupos independentes formaram "gangues electrónicos", com o objectivo de aceder às informações sensíveis alojadas dentro de grandes instituições, como centros de pesquisa governamentais e educacionais. À semelhança do que acontece com gangues de rua convencionais, não demorou muito para que esses grupos começassem a lutar entre si e, no início dos anos 1990, deu-se uma escalada das disputas internas que congestionaram as linhas telefónicas e as redes e culminaram com o desmembramento e acção judicial contra vários grupos.

Paralelemente, o fim da guerra fria é um factor muito importante, pois permite que a Internet se espalhe livremente em toda a antiga URSS, com grande impacto em ambos os lados da agora ferrugenta Cortina de Ferro.

Marcos históricos:


1990


A Grande Guerra Hacker começa com a Legion of Doom e os Masters of Deception envolvidos em quase dois anos de guerra online, bloqueando linhas telefónicas, monitorizando chamadas e invadindo os computadores particulares uns dos outros.

Na resposta à falha do sistema telefónico da AT&T que, em 15 de Janeiro, deixou 60 mil clientes sem linha de telefone por nove horas, as autoridades federais invadem o quarto de Mark Abene (Phiber Optik), de armas em punho, e confiscam o seu equipamento informático. Abene e os outros membros dos MOD vêm as suas casas ser revistadas e os seus bens apreendidos pelos Serviços Secretos dos EUA, em grande parte devido a suspeitas governamentais de terem causado a falha da rede da AT&T. Algumas semanas depois, a AT&T admite que o acidente foi resultado de uma actualização de software nos sistemas de comutação da sua rede de longa distância, ou seja, erro humano da sua parte.

Phiber Optik

A Steve Jackson Games, uma empresa de jogos de RPG em Austin, Texas, é invadida. O Serviço Secreto apreende computadores e discos na sede da empresa e também na casa de um de seus funcionários, Loyd Blankenship (The Mentor) um ex-membro da Legion of Doom. Blankenship está a escrever um jogo de RPG chamado Cyberpunk GURPS que os agentes interpretam como um manual para a criminalidade informática.

GURPS