Cyber Attack,Cyberwar e
Cyber Terrorismo
Parte I
É fato consumado de que as
tecnologias estão evoluindo em velocidade exponencial. Cada vez mais estamos
inteiramente mergulhados em um verdadeiro arsenal de equipamentos de alta
tecnologia. A avalanche é de tal ordem que não nos damos conta de como essas
tecnologias são sofisticadíssimas. Por detrás de um design que nos enchem os
olhos e o desejo de adquiri-lo há o resultado de um volumoso trabalho de
pesquisa que agora está disponível para qualquer mortal!
Praticamente todas essas tecnologias estão apoiadas na internet que hoje
permeia os nossos meios com uma vasta gama de possibilidades, desde a simples
pesquisas até sofisticados sistemas, dentre ele, a troca de informações entre
empresas e a transferência eletrônica de fundos.
Segundo estimativas datadas desse mês de março de 2013, a rede global da
internet abrange mais de dois bilhões de pessoas com nada menos do que 12
bilhões de computadores[1], e
dispositivos eletrônicos, neles incluídos os telefones celulares, roteadores de
dados, desktop, laptops e computadores industriais que controlam desde o fluxo
de informações, sistemas empresariais, usinas geradoras e distribuidores de
energia elétrica, bolsas de valores espalhadas pelo globo e outras milhares de
aplicações que ficam tão somente restritas à capacidade e criatividade de cada
projetista!
Nossas vidas estão cada vez mais
dependentes do que passamos a denominar de Cyberespaço
com todas as facilidades que ele nos oferece na sua navegação e possibilidades
de realização de operações das mais diversas. Isso acontece devido à rede de
serviços nele conectada, recursos de comunicação e rede de tecnologia da informação,
conhecida no jargão técnico como TI. Muitos desses sistemas, redes e recursos
que permeiam o Cyberespaço são
independentes e, por conta disso, ninguém está inume aos riscos que circulam
diuturnamente nessas redes!
Riscos de ataques de atividades
maliciosas, de negação de serviço (também
conhecido como DoS Attack, em inglês
para Denial of Service), normalmente dirigidos aos servidores da WEB
congestionando-os a tal ponto que inviabiliza qualquer usuário acessar as
paginas desse servidor, assim como o furto de segredos comerciais valiosos
acontecem diariamente em todo o planeta!
Com bem afirma Napolitano[2], “nenhum país, indústria, comunidade ou
indivíduo é inume aos riscos do ciberespaço”. Todos os dias, países,
indústria, comunidade ou indivíduos estão sujeitos a ataques diversos
envolvendo uma combinação de vulnerabilidades conhecidas e, portanto poderão
ser combatidas por especialistas – exemplo bem simples são os pacotes
antivírus, com também desconhecidas, pois mentes poderosas acabam descobrindo
falhas nos sistemas que não foram ainda detectadas por seus projetistas
originais. Para citar um exemplo, o caso mais recente de repercussão
internacional está relacionado ao Java da
Oracle que é linguagem de programação
mais popular da web, cuja falha resultou em ataques à Apple, Facebook e Twitter!
A compra e venda de informações furtadas em empresas, banco de dados com
informações de pessoas e de informações financeiras confidenciais vem sendo
efetuadas pelo crime organizado transnacional, em larga escala!
A infraestrutura que hoje é apoiada
de forma intensiva pelas redes de TI, nelas incluído usinas, instalações fabris,
instalações geradoras e distribuidoras e energia elétrica, aeroportos, portos,
redes de comunicação, banco de dados dos governos federal, estadual e federal
etc. podem sofrer ataques a qualquer momento!
Um caso emblemático foi causado
pelo vírus "Stuxnet",
considerado por especialistas a praga digital mais sofisticada já criada, cuja
missão, segundo o New York Times era
causar danos às centrífugas da usina nuclear iraniana de Natanz. Esse vírus
atacou os controladores lógicos industriais da Siemens, alterando suas
configurações para sabotar as centrífugas das usinas. Ocorre que o Stuxnet acabou produzindo estrago também
em vários países em face da sua propagação não esperada! Isso porque um único
computador infectado pode potencialmente infectar milhares de outros através das
redes da web!
O exemplo das centrífugas do
programa nuclear iraniano permite vislumbrar possibilidades de ataques em todas
as direções: refinarias de petróleo, indústrias farmacêuticas, fábricas de
semicondutores, bolsa de valores etc. Assim como violações de segurança nas
redes das empresas, fraudes em mídias sociais, spear phishing por meio de emails
que resultam na obtenção de dados confidenciais de empresas e pessoas, são
realizadas por criminosos que atuam em larga escala na internet!
Numa tentativa de mitigar os atos
criminosos em furtar de dados confidenciais, fraudar informações sigilosas,
promover sabotagens e atos que venham a colocar em risco a infraestrutura
básica das nações, foi erigida uma força tarefa a nível mundial com objetivo de
combater as invasões a sistemas empresariais e governamentais, assim como
evitar a possibilidade de um ataque terrorista via web, cujas consequências
poderão ser desastrosas. Não podemos esquecer de que há mentes brilhantes nos
dois lados do Ciberespaço!
É claro que essa força tarefa tem um custo a
partir do momento em que a Cibersegurança
precisa estar vigilante. Por conta disso, o preço a pagar é manter os sistemas
em constante alerta, vasculhando possíveis intrusos ou softwares suspeitos o
que de certa forma, acaba resultando na invasão da privacidade de todos, numa
tentativa de manter os sistemas seguros de invasões suspeitas. Com afirma uma
conhecida citação “o preço da liberdade é
a eterna vigilância!”.
....Continua na próxima
postagem
Nenhum comentário:
Postar um comentário