-->

História das Ameaças Cibernéticas: A Nova Guerra Fria (Presente)


Esta é a década da computação na nuvem, da ascensão do hacktivismo e do nascimento da ciberguerra real. Quem sabe o que mais vai acontecer? Os ataques cibernéticos continuam a aumentar a um grande ritmo, crescendo 42% em 2012 em relação ao ano anterior e os especialistas em segurança de TI não têm nenhuma razão para acreditar que isso vai abrandar. Pelo contrário, a maioria dos especialistas acredita que as ameaças cibernéticas não só irão crescer em frequência, mas também se tornarão mais sofisticadas. Os hackers agora ou são criminosos decididos a ganhar dinheiro, hactivistas a protestar ou governos empenhados em atingir os seus próprios cidadãos ou atacar outros governos, quer por espionagem ou guerra cibernética. Este novo nível de sofisticação e recursos torna a vida muito difícil para os responsáveis pela defesa das redes contra ataques.  

 

Marcos históricos


2010


Dezenas de empresas de tecnologia - a maioria em Silicon Valley - vêm as suas redes de computadores ser infiltrados por hackers localizados na China. A Google revela publicamente que tem sido alvo de um ataque altamente sofisticado e focado sobre a sua infra-estrutura empresarial, também originário da China, que resultou no roubo de propriedade intelectual. Os ataques são baptizados Operation Aurora e os media oficiais chineses respondem afirmando que os incidentes são parte de uma conspiração do governo dos EUA.

Operation Aurora

A Grã-Bretanha anuncia que vai dedicar mil milhões de dólares à construção de novas defesas cibernéticas. Iain Lobban, director do Government Communications Headquarters, afirma que o país enfrenta uma "real e credível" ameaça de ataques cibernéticos por Estados hostis e criminosos visto que os sistemas governamentais são atacados cerca de 1.000 vezes a cada mês, ameaçando a economia britânica.

O Irão é atacado pelo worm Stuxnet, pensado especificamente para atingir a sua unidade de enriquecimento de urânio em Natanz. O worm é incomum visto que, apesar de se propagar através de computadores Windows, a sua carga útil é direccionada apenas para um modelo específico de sistemas de tipo SCADA. O Stuxnet é considerado o mais avançado malware já descoberto e aumenta significativamente o nível da ciberguerra. Gradualmente, torna-se claro que é um ataque cibernético real sobre instalações nucleares do Irão - com a maioria dos especialistas acreditar que Israel está por trás disso - talvez com a ajuda dos EUA. O Stuxnet é a primeira arma cibernética de nível militar do mundo conhecida publicamente, capaz de destruir máquinas, e o ataque retarda significativamente o programa iraniano de enriquecimento de urânio ao danificar 1.000 centrifugadoras.

A primeira Conferência de Malware, MALCON, ocorre na Índia. Codificadores de malware são convidados a mostrar as suas habilidades neste evento anual e é lançado um avançado malware para o sistema operativo Symbian.

MALCON

Um grupo que se autodenomina o Indian Cyber Army ataca os sites pertencentes ao Exército do Paquistão e os outros de diferentes ministérios, incluindo o Ministério das Relações Exteriores, Ministério da Educação, Ministério das Finanças, Conselho da Ideologia Islâmica, etc. O ataque foi feito como uma vingança pelos ataques terroristas de Bombaim, que tinham a participação confirmada de terroristas paquistaneses.

Indian Cyber Army

Em resposta pela desfiguração dos sites paquistaneses pelo Indian Cyber Army, mais de 1000 sites indianos são desfiguradas por vários hackers paquistaneses.

Um grupo que se autodenomina o Pakistan Cyber Army ataca o site da principal agência de investigação da Índia, o Central Bureau of Investigation.

Pakistan Cyber Army

Um jornal do Texas, descobre provas de ataques de espionagem cibernética em 2008 e 2009, em pelo menos três grandes empresas de petróleo dos EUA, que incluíram o roubo de dados sobre oferta para descobertas de recursos energéticos em todo o mundo. As empresas atacadas suspeitam da existência de uma ligação chinesa…

Uma empresa com sede na Califórnia inicia um processo judicial 2,2 mil milhões de dólares, alegando que duas empresas chinesas roubaram código de software e, em seguida, distribuíram-no a dezenas de milhões de utilizadores finais na China.

Richard Clarke, ex-director de contra terrorismo dos presidentes Bill Clinton e George W. Bush, publica o livro "Cyber War" Ele alerta para a possibilidade de um "Pearl Harbour electrónico" - um ataque cibernético que poderia criar falta de energia, explosões de refinarias, cortes no metro e outros desastres em 150 cidades dos EUA.

Cyber War

O Pentágono reconhece formalmente o ciberespaço como um domínio de conflitualidade.

Um funcionário do Pentágono apela aos EUA e Europa que cooperem na criação de um ciberescudo à semelhança do escudo antimísseis nucleares que a NATO está a desenvolver.

A Cyber Conflict Studies Association, em Washington, informa que mais de 100 municípios têm já capacidades cibernéticas de conflito.

CCSA

O Ministério do Interior da Alemanha anuncia que vai criar um centro nacional de defesa cibernética.

Os Anonymous atacam sites do governo australiano contra a tentativa do governo de filtrar a Internet.

O website do European Climate Exchange é alvo de hacktivistas que operam sob o nome de Decocidio #ϴ. O site mostra uma homepage falsa durante cerca de 22 horas, num esforço para promover a afirmação de que o comércio de quotas de carbono é uma falsa solução para a crise climática.

Decocidio

Os sites da Mastercard e Visa são objecto de um ataque dos Anonymous, reagindo à decisão das duas empresas de parar o processamento de pagamentos para o WikiLeaks.

Wikileaks

Investigadores da Reuters descobrem uma série de falhas de segurança graves que a VeriSign tinha escondido. Alguns desses hacks ocorreram dois anos antes, sem que a gestão de topo da VeriSign tivesse conhecimento deles até 2010. A Verisign é uma das mais importantes empresas da Internet. É uma parte essencial do DNS e especializa-se em certificados SSL que permitem que sites de comércio electrónico processem pagamentos cifrados via HTTPS. É um negócio totalmente baseado na confiança e sem ela, a Internet não funciona muito bem. A verdadeira extensão dos danos causados na Verisign não é conhecida.

Verisign

2011


Mais de 200.000 nomes de clientes, detalhes de contacto, números de conta e outras informações são expostas num ataque contra o Citigroup. Os ladrões conseguem roubar 2,7 milhões de dólares de contas de cartões de crédito.

Citigroup

As informações pessoais - incluindo dados de cartões de crédito - de dezenas de milhões de utilizadores da PlayStation Network e Sony Online Entertainment são roubadas por um grupo desconhecido de assaltantes. Os especialistas estimam que os danos possam variar entre 1 a 2 mil milhões de dólares o que é, possivelmente, o mais caro ciberataque de sempre.
  Sony Playstation Network

É formado o grupo de hackers Lulz Security.

Lulz Security

Dmitri Alperovitch, vice-presidente de pesquisa de ameaças da McAfee segue o rasto de um grande número de hacks e brechas de segurança envolvendo vários hackers e orientado para empresas privadas, governos de todo o mundo e até mesmo para o Comité Olímpico Internacional. Desde 2006, fornecedores da defesa, empresas de entretenimento, as Nações Unidas e outros grupos têm sido hackeados por um exército de hackers como parte daquilo que a McAfee classifica como “"uma operação de cinco anos por parte de um actor específico”. Alperovitch chama a estes eventos Operation Shady RAT (de Remote Access Tool) e todas as provas apontam para a China.

TiGER-MATE, um hacker do Bangladesh, estabelece um novo recorde para o maior número de sites hackeados num único ataque. Ao atacar o centro de dados da empresa de hospedagem web InMotion, TiGER-MATE é capaz de desfigurar a página inicial de 700 mil sites num só golpe.

Os sites do governo do Zimbabwe são atacados pelos Anonymous devido à censura dos documentos do Wikileaks.

Os Anonymous lançam ataques DDoS contra os sites do governo da Tunísia, devido à censura dos documentos do Wikileaks e os protestos do povo tunisino em 2010-2011.

Os Anonymous, em resposta aos protestos do povo, ataca sites do governo do Egipto.

O LulzSec e os Anonymous lançam a Operation AntiSec, uma enorme operação hacktivista visando diversas empresas e agências governamentais.

Lulz Security & Anonymous

Um hacker chamado AnonymousPEF tenta uma Fire Sale, que ficou famosa pelo filme Live Free or Die Hard, mas não consegue. No entanto, não deixa de ser a primeira tentativa deste tipo.

A Estónia anuncia planos para criar uma cibermilicia chamada Cyber Defense League, um grupo de cientistas voluntários e outros que em tempo de guerra actuarão sob comando militar.

Cyber Defence League

Na Creech Air Force Base, o fluxo de dados de comando e controlo da frota de drones Predator é keylogged, resistindo a todas as tentativas de reverter a façanha por duas semanas. A Força Aérea emite uma declaração esclarecendo que o vírus não causou "nenhuma ameaça para a nossa missão operacional".

O canal do YouTube de Sesame Street é cortado, fazendo streaming de conteúdo pornográfico por cerca de 22 minutos.

É descoberto em Budapeste o Duqu, um worm de computador relacionado com o worm Stuxnet. Parece não ser destrutivo, pois os componentes conhecidos estão apenas a tentar reunir informações que poderão ser úteis para atacar sistemas de controle industrial.

2012


O Team Appunity, um grupo de hackers noruegueses, é preso por roubar e publicar a base de dados de utilizadores do maior website de prostituição da Noruega.

Team Appunity

É descoberto o trojan Flashback, que começou a espalhar-se no final de 2011 afectando os sistemas de computadores pessoais que executam o Mac OS X. O trojan tem como alvo uma vulnerabilidade do Java no Mac OS X e usa criptografia básica para ligar módulos adicionais da Internet ao sistema infectado.

Um novo grupo de hackers, Swagg Security, ataca a Foxconn e divulga uma enorme quantidade de dados, incluindo logins de e-mail, login do servidor e credenciais de conta bancária de grandes empresas como a Apple e a Microsoft.

Swagg Security

É descoberto o Flame, um malware de computador modular que ataca computadores com o Windows, e está a ser usado para espionagem cibernética em países do Médio Oriente. O Flame é um kit de ferramentas de ataque sofisticado, muito mais complexo que o Duqu. É uma backdoor, um Cavalo de Tróia e tem características semelhantes a um worm o que lhe permite replicar-se numa rede local e em suportes removíveis se assim for comandado pelo seu mestre. Ele pode gravar áudio, imagens, actividade no teclado, tráfego de rede, conversas do Skype e pode transformar computadores infectados em receptores Bluetooth que tentarão sacar informações de contacto de dispositivos próximos habilitados com Bluetooth.

O Swagg Security ataca a Farmers Insurance, Mastercard, e diversos outros sites governamentais de alto nível divulgando milhares de nomes de utilizadores e logins, bem como outras informações confidenciais.

A Índia é acusada de invadir as comunicações por e-mail de uma comissão dos EUA que lida com a segurança das relações económicas entre EUA e China.

Os Anonymous atacam o US Department of Justice e os sites do FBI em resposta ao encerramento do site de partilha de ficheiros Megaupload.

Megaupload

É descoberto o Gauss, um trojan de espionagem criada pelos mesmos actores por trás do malware Flame: Os autores cifram a carga do ataque usando uma chave derivada de 10.000 iterações sobre dois atributos do sistema infectado. O Gauss é uma complexa plataforma de ciberespionagem, altamente modular e suporta novas funções que podem ser implantados remotamente pelos operadores na forma de plugins. A utilização de DRM no Gauss ilustra a natureza sofisticada e vanguardista das ciberameaças patrocinadas pelos estados.

2013


Leia o próximo artigo…

Capítulo Anterior

Sem comentários: