A corrida armamentista é um dos principais sinais de que a guerra cibernética é uma realidade
A gente já falou bastante sobre guerra cibernética aqui.
Por definição, a corrida armamentista engloba os investimentos de um país em recursos relacionados a guerra cibernética, o que pode ser o suficiente para gerar um conflito.
Por aí, podemos incluir, ações de espionagem ou infiltramento de pessoas, códigos com capacidade de destruição em massa e até mesmo o acesso a bancos de dados com conteúdo de sigilo, todos geradores de crise.
O resultado disso? possíveis guerras cibernéticas.
A gente criou um material estendo pra listar as principais até os dias de hoje, acesse a seguir:
A corrida armamentista da guerra cibernética
O Irã foi um dos primeiros a entrar nessa corrida, desta vez como agressor, não como alvo.
Em agosto de 2012, a empresa Saudi Aramco, da Arábia Saudita, uma das maiores produtoras de petróleo do mundo, foi atingida por um malware conhecido como Shamoon, que limpou 35.000 computadores da empresa – cerca de três quartos de sua força computacional – deixando suas operações essencialmente paralisadas.
Nas telas das máquinas danificadas, algo digno de cinema: o malware deixou uma imagem de uma bandeira americana em chamas.
Um grupo autodenominado Cutting Sword of Justice reivindicou o crédito pelo ataque como uma declaração ativista, mas os analistas de segurança cibernética rapidamente suspeitaram que o Irã era o responsável final e usaram os sauditas como um alvo em retaliação ao Stuxnet.
No mês seguinte, hackers iranianos, que se autodenominavam Operação Ababil, atingiram todos os principais bancos dos EUA, desativando seus sites com rajadas de ataques apoiados em DDoS.
Novamente, os analistas de segurança cibernética identificaram a mão do governo iraniano na sofisticação do ataque, apesar da fachada “hacktivista”.
Até que, pouco mais de um ano depois, em fevereiro de 2014, hackers iranianos lançaram outro ataque direcionado ao solo americano:
Após comentários públicos do bilionário sionista Sheldon Adelson, sugerindo que os EUA usassem uma arma nuclear no Irã, hackers atacaram o cassino Las Vegas Sands, de Adelson, usando um malware destrutivo para derrubar milhares de computadores, como ocorrera em Saudi Aramco.
Mas, em 2014, o Irã não era mais o único país a explorar o potencial de ataques cibernéticos em todo o mundo.
A Coréia do Norte também se preparava para entrar com tudo na guerra cibernética. Depois de anos organizando ataques DDoS punitivos contra seu adversário favorito, a Coréia do Sul, hackers norte-coreanos arquitetaram uma operação mais ousada:
Em dezembro de 2014, eles revelaram que haviam penetrado profundamente na rede da Sony Pictures pouco antes do lançamento de The Interview, um filme de baixo custo de comédia sobre uma trama de assassinato contra o ditador norte-coreano Kim Jong-un.
O caso repercutiu ao redor do mundo à época.
Os hackers norte-coreanos, que se autodenominavam Guardiões da Paz, roubaram e vazaram resmas de e-mails, além de vários filmes ainda não lançados.
Eles terminaram o ataque limpando milhares de computadores da corporação e, seguindo o exemplo dos iranianos, deixaram uma imagem ameaçadora nos computadores apagados, que mostrava um esqueleto juntamente com uma mensagem de extorsão: eles exigiram dinheiro e que o lançamento de The Interview fosse cancelado.
Apesar desse crime cibernético, o FBI nomeou publicamente o governo norte-coreano como o autor do ataque, baseado em parte em uma falha que revelou um endereço de IP chinês conhecido por ser usado por hackers norte-coreanos.
E a lista de potências mundiais entrando na briga da guerra cibernética crescia.
De lá pra cá…
Apesar desse casos envolvendo o Irã e a Coréia do Norte, e de sua dimensão, a guerra cibernética em meados de 2014 foi limitada a incidentes isolados.
Mas se por um lado, embora preocupante, esse tipo de ataque não representava uma novidade no histórico da guerra cibernética, por outro, um dia antes do Natal, os hackers russos realizaram um feito sem precedentes:
Atacaram três concessionárias regionais de energia ucranianas, deixando cerca de 225.000 civis sem luz – o primeiro apagão da história a ser causado por um ataque cibernético.
A interrupção durou apenas seis horas, mas enviou uma mensagem poderosa à população ucraniana sobre sua vulnerabilidade a ataques remotos – e ao mundo sobre a ameaça cibernética em evolução na Rússia.
O pior de tudo é que, na verdade, todos esses ataques foram apenas um prelúdio para o principal evento da guerra cibernética contra a Ucrânia: o NotPetya.
A corrida armamentista no histórico da guerra cibernética
A definição de guerra cibernética, de maneira resumida, é o conflito entre dois ou mais países que ocorre a partir do uso de tecnologia.
Pra que isso fique ainda mais fácil de ser compreendido, confira a seguir o nosso vídeo com uma linha do tempo com os conflitos dos últimos 10 anos:
Apesar do vídeo destacar os conflitos dois últimos 10 anos, as crises políticas e guerras cibernéticas estão longe de serem “amigas recentes”, em uma pesquisa mais avançada, conseguimos identificar conflitos do tipo ocorrendo desde 1969.
NotPetya: Como a corrida armamentista criou o ciberataque mais devastador da história (até agora)
No final de junho de 2017, hackers russos usaram os servidores hackeados da empresa de contabilidade ucraniana Linkos Group para enviar um código que passaria a se chamar NotPetya.
Combinando o EternalBlue, um programa de hackers da NSA – o qual pode ser considerado um investimento da corrida armamentista, e a ferramenta de roubo de senha Mimikatz em um worm automatizado.
O NotPetya se espalhou quase que instantaneamente para cerca de 10% de todos os computadores na Ucrânia, criptografando seu conteúdo com uma carga destrutiva disfarçada para parecer um ransomware – ataque caracterizado pelo “sequestro” de informações de um computador.
Mas sem nenhum mecanismo para descriptografar os arquivos depois que a vítima pagasse um resgate.
O nome NotPetya se deu porque o malware parecia, a princípio, ser uma versão do antigo ransomware Petya, usado por criminosos cibernéticos para ataques de ransomware, mas não era.
Na Ucrânia, ele fechou bancos, caixas eletrônicos e sistemas de ponto de venda, paralisando quase todos as agências governamentais do país e incapacitando a infraestrutura nacional.
Mas a virulência do NotPetya não se limitou às fronteiras da Ucrânia.
Também atingiu a A.P. Møller-Maersk, a maior empresa de transporte marítimo do mundo; a empresa farmacêutica norte-americana Merck; a subsidiária europeia da FedEx, TNT Express; a empresa de construção francesa Saint-Gobain; a produtora de alimentos Mondelez; e a fabricante Reckitt Benckiser.
Em cada um desses casos, saturou redes, apagando milhares de computadores e causando um prejuízo centenas de milhões de dólares em negócios perdidos e custos de cibersegurança. Além disso, o NotPetya também atingiu pelo menos dois hospitais dos EUA e fechou a empresa de software de transcrição Nuance, que fornecia serviços de transcrição de registros médicos para mais de cem hospitais e clínicas.
Aliás, o NotPetya chegou a se espalhar pela própria Rússia, causando danos colaterais adicionais a vítimas como a empresa estatal de petróleo Rosneft, a siderúrgica Evraz, a empresa de tecnologia médica Invitro e o Sberbank.
Ao todo, uma estimativa da Casa Branca mais tarde colocaria o custo do NotPetya em 10 bilhões de dólares, pelo menos, embora a extensão total de seus danos talvez nunca seja conhecida.
O seu exército está preparado?
As empresas se proteger contra possíveis conflitos cibernéticos, e para isso, é necessário um conjunto de serviços e conhecimento para garantir a melhor defesa.
Conte com a assessoria da Compugraf para a proteção de sua empresa e tenha as melhores soluções disponíveis no mercado