O que são ciberguerra, ciberterrorismo e ciberespionagem?

É fácil descartar essas coisas como se fossem apenas coisas dos filmes de Hollywood. Mas ameaças cibernéticas como o ciberterrorismo, a ciberguerra e a espionagem cibernética em grande escala também existem IRL.

Embora a maioria dos crimes cibernéticos seja realizada tendo como objetivo o ganho financeiro, a guerra cibernética, o ciberterrorismo e a espionagem cibernética, quando usados ​​para os dois primeiros, podem causar muito mais danos. O último pode incluir milhares de vidas perdidas, ferimentos a pessoas e interrupção da capacidade da sociedade de manter a ordem.

Para ajudá-lo a entender cada uma dessas ameaças e aprender como elas podem afetar a vida das pessoas, vamos definir cada uma delas.

O que é Cyberwarfare?

Ainda não há critérios claros ou uma definição padrão que possa definir um ato cibernético de guerra. Embora, de acordo com um artigo de especialistas em segurança nacional do Serviço de Pesquisa do Congresso dos Estados Unidos (CRS) , existam elementos que constituem uma guerra cibernética.

Um ataque cibernético pode ser considerado um ato de guerra se for "uma ação estado-sobre-estado equivalente a um ataque armado ou uso da força no ciberespaço que pode desencadear uma resposta militar com um uso cinético proporcional da força".

Simplificando, é uma guerra que migrou para o ciberespaço. O que torna isso diferente de todas as outras formas de ataques cibernéticos é que é um esforço organizado de um estado-nação contra outro país estrangeiro. Como tal, é bem planejado e bem financiado.

O objetivo é o mesmo de uma guerra lançada com a força militar convencional. Ele tem o potencial de causar o maior impacto nos sistemas de computadores, na Internet e na vida das pessoas.

Uma vez que as nações e seus povos estão cada vez mais dependentes de computadores para suas atividades diárias, um ataque total de Estados-nação uns contra os outros pode ter efeitos catastróficos. Os ataques podem paralisar infraestruturas digitais críticas, mas também podem incluir outros, como o desencadeamento de uma usina nuclear ou a abertura de uma barragem.

O que é Stuxnet?

O que muitos consideram um excelente exemplo de ataque de guerra cibernética é a campanha do Stuxnet contra as operações nucleares do Irã.

Considerada a primeira arma digital do mundo, o Stuxnet foi um worm de computador projetado para atingir as instalações nucleares iranianas. Foi descoberto pela primeira vez em 2010, embora já tivesse causado estragos silenciosamente nas instalações por um ano antes de sua descoberta.

O que tornou o Stuxnet particularmente sinistro e único é que foi o primeiro vírus conhecido que pode paralisar o hardware. Ele supostamente destruiu 1.000 centrífugas na instalação nuclear, fazendo com que girassem mais rápido até se queimarem.

Relacionado: O Cyberwar é a próxima ameaça à sua segurança?

Você pode estar se perguntando como os invasores se infiltraram em uma instalação protegida. O ataque planejado inicialmente tinha como alvo cinco organizações externas que estavam trabalhando direta ou indiretamente com pessoas e, portanto, conectadas ao programa nuclear iraniano. Uma vítima desavisada ajudou sem querer a levar a arma digital para uma instalação protegida por meio de um USB infectado.

Uma vez dentro do sistema, o worm se espalhou pelos computadores Microsoft Windows. Em seguida, procurou nos PCs infectados o Siemens Step 7, um software usado para automatizar e monitorar o equipamento da instalação. Ele alterou as instruções enviadas ao equipamento ao mesmo tempo em que enviava relatórios de feedback falso para o controlador principal.

O pessoal que monitorava o equipamento não tinha conhecimento do que estava acontecendo até que o equipamento começou a quebrar e se autodestruir. O worm conseguiu danificar muito mais equipamentos durante todo o ano antes de ser descoberto.

Muitos acreditam que a campanha foi obra dos governos dos Estados Unidos e de Israel em um esforço para impedir uma ameaça nuclear iraniana, embora ambos os países tenham negado as alegações.

O que é ciberterrorismo?

O ciberterrorismo é basicamente terrorismo usando tecnologia de computador. É feito por um grupo organizado ou atores que podem ou não ser patrocinados pelo Estado. As palavras “crime” e “terrorismo” podem parecer intercambiáveis, mas não são a mesma coisa.

A motivação do cibercrime costuma ser pessoal, enquanto a do ciberterrorismo costuma ser política. Um cibercriminoso lançará um ataque para obter ganhos financeiros ou, em certos casos, para causar danos psicológicos ou físicos a uma pessoa visada.

Por outro lado, de acordo com o artigo do CRS, o terrorismo cibernético é "o uso premeditado de atividades perturbadoras, ou ameaça delas, contra computadores e / ou redes, com a intenção de causar danos sociais, ideológicos, religiosos, políticos ou objetivos semelhantes, ou intimidar qualquer pessoa na promoção de tais objetivos. "

O ciberterrorismo é projetado para instigar o medo

O ciberterrorismo costuma ser motivado politicamente e tem como objetivo causar perturbações em massa. Este tipo de ataque visa desmoralizar os civis, destruindo propriedades ou causando baixas em massa. Os ataques são planejados para instilar medo e atrair a atenção nacional ou internacional, e para pressionar um governo ou uma população a se conformar a determinada agenda política, social ou ideológica.

De acordo com um relatório especial do Instituto de Paz dos Estados Unidos , não houve nenhum registro de um ataque ciberterrorista, mas existe uma ameaça potencial e é alarmante. Um ciberterrorista, por exemplo, pode paralisar serviços de emergência logo após um ataque biológico, contaminar sistemas de água, danificar redes de energia elétrica ou desligar sistemas de transporte.

O que é espionagem cibernética?

A ciberespionagem é um tipo de ataque cibernético que envolve a infiltração em um sistema ou banco de dados para roubar informações confidenciais ou proprietárias usadas por organizações governamentais ou privadas. As pessoas que realizam esse tipo de operação são chamadas de ciberespiões.

O objetivo é obter vantagem competitiva, financeira, de segurança e até mesmo política sobre um rival. Os cyberspies podem ter como alvo redes governamentais ou empresas privadas. Ataques como esses são cuidadosamente planejados, pois primeiro precisam identificar um alvo, estudar suas estratégias e descobrir quais informações precisam roubar.

Eles podem roubar propriedade intelectual para sabotar as operações de uma empresa ou direcionar informações confidenciais do governo para obter uma vantagem tática sobre outra nação.

Embora algumas operações de ciberespionagem sejam lançadas para obter acesso a segredos militares durante a preparação para a ciberguerra, nem todas as campanhas de ciberespionagem são para fins militares.

A ciberespionagem também pode ser lançada por organizações privadas contra uma empresa concorrente para sabotar suas operações.

Operação Shady Rat

Uma das maiores operações de espionagem cibernética é uma campanha que comprometeu até 72 empresas e organizações em 16 países. A Operação Shady Rat foi relatada pela primeira vez pela McAfee em 2011.

A nefasta campanha foi realizada por um único grupo organizado que roubou segredos nacionais, planos de negócios e outras informações confidenciais. Entre os roubados estão arquivos de e-mail, segredos do governo, planos de negociação para negócios, contratos legais e projetos.

Segundo relatos, a maioria das vítimas eram empresas americanas, agências governamentais e até pequenas organizações sem fins lucrativos. Outras organizações na lista incluem as de Taiwan, Coreia do Sul, Vietnã, Canadá, Japão, Suíça, Reino Unido, Indonésia, Dinamarca, Cingapura, Hong Kong, Alemanha e Índia.

As vítimas notáveis ​​citadas no relatório da McAfee são o Comitê Olímpico Internacional, a Agência Mundial Antidoping, as Nações Unidas e a Associação das Nações do Sudeste Asiático ou ASEAN.

Ameaças do mundo real

Guerra cibernética, ciberterrorismo e espionagem cibernética são ameaças do mundo real que podem afetar a vida das pessoas IRL não apenas nos filmes. Isso pode ter consequências terríveis se os ciberatores colocarem as mãos em infraestrutura crítica ou armas digitais.

A maioria desses ataques começa com um e-mail de phishing ou um anexo malicioso visando indivíduos, que os atacantes esperam facilitar a infiltração em sistemas críticos.