-->

O Futuro das Ameaças Cibernéticas


As ameaças cibernéticas surgem ao mesmo ritmo que as novas tecnologias e, com os computadores a ser agora uma parte crítica de nossa infra-estrutura - desde os nossos smartphones e carros até aos sistemas nacionais de energia e mesmo as prisões –, os danos potenciais são catastróficos. As grandes multinacionais e as pequenas empresas locais usam a infra-estrutura online para facilitar a inovação económica e tecnológica. As agências de defesa e inteligência dependem de redes virtuais para gerir operações distantes, analisar dados de espionagem e implementar a segurança interna, a logística militar e os serviços de emergência.

A dependência global da Internet cresce a cada dia e muitos países estão agora dependentes de uma infra-estrutura cibernética que permite o funcionamento dos mercados financeiros, redes de transporte, impostos e redes de energia, bem como dos organismos públicos que protegem a saúde e a segurança dos seus cidadãos.

Com este crescimento surgem riscos cada vez maiores, bem como oportunidades. As ameaças persistentes avançadas reflectem os riscos colocados pelos adversários com a sofisticação, recursos e determinação para causar danos reais e permanentes, explorando a arquitectura das redes e do ciberespaço em si. A maior ameaça é o envolvimento do Estado. Enquanto um phisher desonesto ou ataque de malware podem ser o equivalente criminal de um assaltante de rua, os ataques patrocinados pelo Estado usam todos os recursos e sofisticação tecnológica de James Bond. A resistência é extremamente difícil e esses ataques são muito difíceis de atribuir a alguém, pois eles podem ser encaminhados através de qualquer país ou escritos em qualquer idioma.

Uma vez que a Internet é uma tecnologia em evolução que encerra um enorme potencial e vulnerabilidades, os problemas de cibersegurança têm também impacto nas questões de liberdade na Internet, na arquitectura das redes e no potencial económico do ciberespaço. Estamos no início de uma nova e perigosa era da ciberguerra e os governos devem ser encorajados a cooperar a fim de identificar e punir os criminosos. Mas não sejamos ingénuos sobre isso; eles estarão simultaneamente envolvidos em espionagem cibernética uns contra os outros.  

Ameaças cibernéticas para 2013

 

Botnets na Nuvem



A tendência para mover a estrutura de computador para a nuvem (cloud) pode não só comprometer os dados, mas também ser usada para criar rapidamente um exército de computadores zombie, também conhecido como botnet.

Nos últimos anos, o continente africano tornou-se altamente ligado à rede mas muitos dos sistemas operativos utilizados são pirateados, o que significa que não recebem actualizações de segurança. Portanto, África é um grande alvo para hackers e está a ser usado como base para atingir outros países –utilizando ataques de comando e controle, negação de serviço, phishing, e spam.

O novo cabo submarino de fibra óptica ao longo da costa leste da África permitiu um rápido crescimento no número de utilizadores com ligações de alta velocidade à Internet, criando uma grande oportunidade para os atacantes infectarem máquinas novas e criar novos bots. Um número crescente de utilizadores em países servidos pelo cabo teve acesso a ligações de banda larga, mas sem a consciência sobre a necessidade de protecção dos seus computadores, abrindo uma nova frente para as botnets.

Agora, os africanos não estão a atacar, estão a ser atacados e usados. Se as empresas em África ainda conseguem alguma segurança, os utilizadores governamentais e utilizadores finais estão totalmente expostos devido a uma falta de consciência e dinheiro para investir em software legítimo e seguro.
  

História das Ameaças Cibernéticas: A Nova Guerra Fria (Presente)


Esta é a década da computação na nuvem, da ascensão do hacktivismo e do nascimento da ciberguerra real. Quem sabe o que mais vai acontecer? Os ataques cibernéticos continuam a aumentar a um grande ritmo, crescendo 42% em 2012 em relação ao ano anterior e os especialistas em segurança de TI não têm nenhuma razão para acreditar que isso vai abrandar. Pelo contrário, a maioria dos especialistas acredita que as ameaças cibernéticas não só irão crescer em frequência, mas também se tornarão mais sofisticadas. Os hackers agora ou são criminosos decididos a ganhar dinheiro, hactivistas a protestar ou governos empenhados em atingir os seus próprios cidadãos ou atacar outros governos, quer por espionagem ou guerra cibernética. Este novo nível de sofisticação e recursos torna a vida muito difícil para os responsáveis pela defesa das redes contra ataques.  

 

Marcos históricos


2010


Dezenas de empresas de tecnologia - a maioria em Silicon Valley - vêm as suas redes de computadores ser infiltrados por hackers localizados na China. A Google revela publicamente que tem sido alvo de um ataque altamente sofisticado e focado sobre a sua infra-estrutura empresarial, também originário da China, que resultou no roubo de propriedade intelectual. Os ataques são baptizados Operation Aurora e os media oficiais chineses respondem afirmando que os incidentes são parte de uma conspiração do governo dos EUA.

Operation Aurora

A Grã-Bretanha anuncia que vai dedicar mil milhões de dólares à construção de novas defesas cibernéticas. Iain Lobban, director do Government Communications Headquarters, afirma que o país enfrenta uma "real e credível" ameaça de ataques cibernéticos por Estados hostis e criminosos visto que os sistemas governamentais são atacados cerca de 1.000 vezes a cada mês, ameaçando a economia britânica.

História das Ameaças Cibernéticas: Um Novo Mundo (2000s)

Nesta nova década, o consumidor médio é persuadido a utilizar o cartão de crédito na Internet para compras, aumentando os riscos de roubo cibernético. A maioria das empresas de cartões de crédito oferece seguros e ex-hackers são contratados pela indústria para projectar medidas de segurança melhoradas.

Os ataques cibernéticos tornam-se mais frequentes e destrutivos e crianças, utilizando programas automatizados que executam funções que eles não poderiam realizar por si sós, executam muitas dessas acções, atingindo grandes empresas e causando graves perdas financeiras. O ataque por negação de serviço (DoS) torna-se um instrumento de guerra e os ataques são projectados para paralisar sites, redes financeiras e outros sistemas de computador, inundando-os com dados de computadores externos.

Juntamente com estes ataques criminosos contra bancos e indústrias dependentes da net, há um aumento da ameaça do terrorismo cibernético. Esta é a década do 11 de Setembro e os ataques nos Estados Unidos geram diversas reacções de diferentes grupos, com o FBI a emitir advertências de possíveis ataques terroristas através da Internet. Alguns acreditam que a ameaça é real e possível, a qualquer momento, enquanto alguns o negam afirmando ser quase impossível com todos os sistemas de segurança existentes.

Marcos Históricos


2000


Michael Calce, um canadense de 15 anos de idade, com a alcunha "Mafiaboy" lança uma séria de ataques DoS contra grandes empresas com altos níveis de segurança e vários sites de comércio electrónico. Entre os que são atacados está o fabricante de computadores Dell, a gigante da média CNN, e os sites de compras Amazon e Ebay. A fim de fazer isso, Mafiaboy consegue acesso ilegal a 75 computadores em 52 redes diferentes e instala uma ferramenta de DoS que então activa e usa para atacar diversos sites da Internet, causando cerca de 1,7 mil milhões de dólares em perdas.

Mafia Boy