quinta-feira, 21 de março de 2013

Cyber Attack,Cyberwar e Cyber Terrorismo - Parte I



Cyber Attack,Cyberwar e
Cyber Terrorismo
Parte I
É fato consumado de que as tecnologias estão evoluindo em velocidade exponencial. Cada vez mais estamos inteiramente mergulhados em um verdadeiro arsenal de equipamentos de alta tecnologia. A avalanche é de tal ordem que não nos damos conta de como essas tecnologias são sofisticadíssimas. Por detrás de um design que nos enchem os olhos e o desejo de adquiri-lo há o resultado de um volumoso trabalho de pesquisa que agora está disponível para qualquer mortal!
Praticamente todas essas tecnologias estão apoiadas na internet que hoje permeia os nossos meios com uma vasta gama de possibilidades, desde a simples pesquisas até sofisticados sistemas, dentre ele, a troca de informações entre empresas e a transferência eletrônica de fundos.
Segundo estimativas datadas desse mês de março de 2013, a rede global da internet abrange mais de dois bilhões de pessoas com nada menos do que 12 bilhões de computadores[1], e dispositivos eletrônicos, neles incluídos os telefones celulares, roteadores de dados, desktop, laptops e computadores industriais que controlam desde o fluxo de informações, sistemas empresariais, usinas geradoras e distribuidores de energia elétrica, bolsas de valores espalhadas pelo globo e outras milhares de aplicações que ficam tão somente restritas à capacidade e criatividade de cada projetista!
Nossas vidas estão cada vez mais dependentes do que passamos a denominar de Cyberespaço com todas as facilidades que ele nos oferece na sua navegação e possibilidades de realização de operações das mais diversas. Isso acontece devido à rede de serviços nele conectada, recursos de comunicação e rede de tecnologia da informação, conhecida no jargão técnico como TI. Muitos desses sistemas, redes e recursos que permeiam o Cyberespaço são independentes e, por conta disso, ninguém está inume aos riscos que circulam diuturnamente nessas redes!
Riscos de ataques de atividades maliciosas, de negação de serviço (também conhecido como DoS Attack,  em inglês para Denial of Service), normalmente dirigidos aos servidores da WEB congestionando-os a tal ponto que inviabiliza qualquer usuário acessar as paginas desse servidor, assim como o furto de segredos comerciais valiosos acontecem diariamente em todo o planeta!
Com bem afirma Napolitano[2], “nenhum país, indústria, comunidade ou indivíduo é inume aos riscos do ciberespaço”. Todos os dias, países, indústria, comunidade ou indivíduos estão sujeitos a ataques diversos envolvendo uma combinação de vulnerabilidades conhecidas e, portanto poderão ser combatidas por especialistas – exemplo bem simples são os pacotes antivírus, com também desconhecidas, pois mentes poderosas acabam descobrindo falhas nos sistemas que não foram ainda detectadas por seus projetistas originais. Para citar um exemplo, o caso mais recente de repercussão internacional está relacionado ao Java da Oracle que é linguagem de programação mais popular da web, cuja falha resultou em ataques à Apple, Facebook e Twitter!
A compra e venda de informações furtadas em empresas, banco de dados com informações de pessoas e de informações financeiras confidenciais vem sendo efetuadas pelo crime organizado transnacional, em larga escala!
A infraestrutura que hoje é apoiada de forma intensiva pelas redes de TI, nelas incluído usinas, instalações fabris, instalações geradoras e distribuidoras e energia elétrica, aeroportos, portos, redes de comunicação, banco de dados dos governos federal, estadual e federal etc. podem sofrer ataques a qualquer momento!
Um caso emblemático foi causado pelo vírus "Stuxnet", considerado por especialistas a praga digital mais sofisticada já criada, cuja missão, segundo o New York Times era causar danos às centrífugas da usina nuclear iraniana de Natanz. Esse vírus atacou os controladores lógicos industriais da Siemens, alterando suas configurações para sabotar as centrífugas das usinas. Ocorre que o Stuxnet acabou produzindo estrago também em vários países em face da sua propagação não esperada! Isso porque um único computador infectado pode potencialmente infectar milhares de outros através das redes da web!
O exemplo das centrífugas do programa nuclear iraniano permite vislumbrar possibilidades de ataques em todas as direções: refinarias de petróleo, indústrias farmacêuticas, fábricas de semicondutores, bolsa de valores etc. Assim como violações de segurança nas redes das empresas, fraudes em mídias sociais, spear phishing por meio de emails que resultam na obtenção de dados confidenciais de empresas e pessoas, são realizadas por criminosos que atuam em larga escala na internet!
Numa tentativa de mitigar os atos criminosos em furtar de dados confidenciais, fraudar informações sigilosas, promover sabotagens e atos que venham a colocar em risco a infraestrutura básica das nações, foi erigida uma força tarefa a nível mundial com objetivo de combater as invasões a sistemas empresariais e governamentais, assim como evitar a possibilidade de um ataque terrorista via web, cujas consequências poderão ser desastrosas. Não podemos esquecer de que há mentes brilhantes nos dois lados do Ciberespaço!
 É claro que essa força tarefa tem um custo a partir do momento em que a Cibersegurança precisa estar vigilante. Por conta disso, o preço a pagar é manter os sistemas em constante alerta, vasculhando possíveis intrusos ou softwares suspeitos o que de certa forma, acaba resultando na invasão da privacidade de todos, numa tentativa de manter os sistemas seguros de invasões suspeitas. Com afirma uma conhecida citação “o preço da liberdade é a eterna vigilância!”.
....Continua na próxima postagem




[1] Napolitano, Janet – Em depoimento ao Senado Americano, no Comitê sobre Segurança Interna e Assuntos Governamentais e sobre Comércio, Ciência e Transporte.[2] Ibidem.

Nenhum comentário:

Postar um comentário