Você está na página 1de 22

Introdução ........................................................................................

Definição de uma Guerra Cibernética..............................5

O que uma Guerra Cibernética tem a ver com


a minha empresa?........................................................................7

Linha do Tempo: As guerras cibernéticas


da última década......................................................................... 9

A história dos conflitos.............................................................10


2011
2012
2013
2014
2015
2016
2017
2018
2019
2020

As crises modernas favorecem


as guerras cibernéticas............................................................ 21

A Compugraf................................................................................. 22
INTRODUÇÃO

UMA GUERRA SILENCIOSA


Existe uma guerra silenciosa que ocorre a todo instante
envolvendo o mundo inteiro.

Os conflitos, embora nem sempre sejam públicos ou causem vítimas,


normalmente tem o único propósito de conquistar poder. Para atingir
essa conquista, os atacantes precisam do bem mais valioso que
qualquer usuário ou empresa poderia oferecer: a informação.

Vivemos o auge da transformação digital. Empresas de todos os


segmentos passaram a enxergar na digitalização de seus processos o
segredo para aumentar o alcance de suas marcas, reduzir os custos de
operação e ganhar a estabilidade que um negócio geolocalizado não
pode oferecer.

Mas durante essa movimentação existe uma importante jornada


de adaptação e também de conhecimento, pois a internet possui
armadilhas prontas para fisgar os usuários desatentos.

Em uma ciberguerra não são necessárias as armas tradicionais, batalhas


f ísicas ou a proximidade geográfica, mas os possíveis impactos são
quase como os de uma guerra convencional, usualmente motivadas
também por razões semelhantes.

E esse é apenas um dos conflitos mais populares da atualidade.

Pensando nisso, a Compugraf inicia uma nova campanha para falar


sobre as Guerras Cibernéticas, como elas impactam as relações entre
países e como isso reflete no mercado, podendo chegar até sua
empresa enquanto forma um mercado de soldados cibernéticos.

Será que a sua empresa é um alvo estratégico de um possível ataque?


INTRODUÇÃO

COMO ACOMPANHAR
NOSSA LINHA DO TEMPO
Neste material, preparamos uma linha do tempo com o histórico
dos últimos 10 anos, envolvendo algumas de suas maiores guerras
cibernéticas, a descrição dos eventos e as divergências em relação ao
tema.

Para o melhor aproveitamento do material, você pode começar pelas


próximas páginas, onde explicamos como uma guerra cibernética
pode afetar a sua empresa, e também sobre a polêmica conceituação
do termo, e por fim conferir as ocorrências dos últimos 10 anos.

Se você quiser saber mais sobre a história de cada um dos conflitos


cibernéticos, basta clicar nos títulos e você será direcionado para o
ponto exato de onde expandimos a discussão.

Ao final, você entenderá o que é uma guerra cibernética, o histórico


mundial, como os conflitos acontecem e todas as consequências que
uma ciberguerra pode causar no mundo corporativo. Boa leitura!
A DEFINIÇÃO DE UMA
GUERRA CIBERNÉTICA
Uma ciberguerra, guerra cibernética ou cyberwar em inglês, é uma
série de conflitos que se utiliza de ataques no ambiente digital para
afetar a estrutura tática ou estratégica de um alvo, especialmente para
possibilitar ações como espionagem ou sabotagem.

Esse tipo de movimentação ocorre normalmente entre países, sendo


uma versão moderna das grandes guerras históricas - uma ação
criminosa com motivações políticas.

Existe certo conflito de interesses em relação ao uso do termo


guerra cibernética. O conceito original do termo guerra, segundo
Carl von Clausewitz em seu livro “Da Guerra”; envolve fatores, como
a necessidade de ser um ato violento, ter um propósito político, ser
eventual (começo, meio e fim) e não ser um ato isolado.

Uma guerra cibernética, no entanto, ainda que seja realizada como


resultado de motivações políticas, ocorre através do ciberespaço e
isso faz com que o conflito descarte as outras características que o
definiriam como guerra.
O principal alvo dos ataques realizados durante uma guerra
cibernética buscam enfraquecer as estruturas críticas (essenciais para
o funcionamento) dos países alvos e, embora isso possa ser devastador
ao causar problemas como a perda de dados, ou até mesmo o roubo de
informações - o que de fato pode causar conflitos em toda economia
do país, pode não causar danos imediatos à população.

Seguindo o conceito de que, mesmo com pontos diferentes, as guerras


e guerras cibernéticas se equiparam, é possível afirmar, então, que elas
acontecem todos os anos, acirrando a relação entre países e, ainda que
sem armas de fogo, causam danos devastadores a longo prazo para a
economia e o intelecto de uma população.

Uma ciberguerra é o resultado de grandes conflitos,


envolvendo nações de diferentes países que se utilizam do
ambiente digital para a realização de ciberataques, esses
que representam as ações pontuais. Já o ciberterrorismo,
é uma ação única de grande impacto, com motivações
ideológicas sobre um propósito para impor vontades a
partir do uso do sistema do terror.
Quando entendemos que uma guerra cibernética é resultado de
conflitos envolvendo assuntos entre governos diferentes, fica difícil de
compreender por que você, empresário, deveria se preocupar com o
tema.

Mas sendo sua empresa privada ou estatal, ela pode estar na linha
de fogo caso possa impactar o público-alvo de um ciberataque em
grande escala ou servir de esconderijo para ações de sabotagem e
espionagem.

E sejamos francos… Que empresa está preparada para uma guerra?

Quando um governo começa a investir em mecanismos de combate


contra ciberguerras, ele ganha destaque por diversos motivos, pois se
por um lado ele está dizendo que está com a estrutura mais robusta
e protegida, por outro ele também passa a mensagem de estar se
defendendo ou se preparando para algo de grande escala.
Com o investimento estatal, a inteligência dos crimes e dos hackers
é aprimorada. Os dados são expostos em locais como a dark web,
permitindo que outros cibercriminosos tenham acesso a todas as
informações coletadas.

Agora vamos analisar: a segurança do governo precisa ser uma


estrutura extremamente robusta para proteger os dados de todos
os cidadãos. Em uma ciberguerra, quando um governo investe em
armas cibernéticas para invadir o sistema de outro país e tem sucesso,
todas as táticas, crimes, códigos e ferramentas utilizadas passam a
ser acessadas por outras pessoas que aprimoram os crimes contra
outras empresas e organizações. Fica mais fácil compreender que
não se trata apenas do governo, certo?

Um padrão a ser notado em nossa linha do tempo é que, embora os


conflitos sejam entre países, as vítimas primárias dos ataques muitas
vezes não possuem relação direta com o governo. Esse, é o caso da
ciberespionagem “mahdi”; que afetou funcionários de empresas
públicas e privadas, ou os ataques contra a imprensa americana,
considerada livre.

Portanto, nesse conflito entre um governo e outro,


sua empresa está vulnerável e é potencialmente um
alvo estratégico para atingir um público específico.

A sua segurança corporativa está em dia?


LINHA DO TEMPO

AS GUERRAS CIBERNÉTICAS
DA ÚLTIMA DÉCADA
Listamos alguns dos principais conflitos cibernéticos da última década
para que você se informe e entenda como cada um aconteceu. Repare
que apesar dos interesses do governo, tanto nos conflitos quanto nas
corridas armamentistas, são as empresas públicas e privadas que
sof rem as maiores consequências.

DICA!
Para saber mais, clique no incidente de seu interesse!

2011 - O MALWARE “MAHDI”

2012 - ATAQUE AOS BANCOS AMERICANOS

2013 - SÍRIA CONTRA IMPRENSA AMERICANA

2014 - CORÉIA DO NORTE RESPONDE A SONY

2015 - O PRIMEIRO APAGÃO DA GUERRA CIBERNÉTICA

2016 - MAIS ATAQUES CONTRA A UCRÂNIA

2017 - NOTPETYA: O MAIS DEVASTADOR DA HISTÓRIA

2018 - SEGURANÇA PÓS-NOTPETYA

2019 - UNIVERSIDADES EM RISCO

2020 - O OPORTUNISMO EM UMA PANDEMIA


2011

Descoberto somente em 2012, o Spyware Mahdi, batizado em homenagem


ao Messias de origem Islâmica, serviu para a espionagem de países
como o Irã, Afeganistão, Emirados Árabes Unidos e Áf rica do Sul por
quase um ano.

O Mahdi nunca teve a revelação de seus autores, sendo até hoje uma
incógnita a ser descoberta. Ele era capaz de identif icar tudo o que era
digitado pelo usuário, tirar prints da tela (em um intervalo limitado), gravar
áudios e extrair diversos documentos, imagens e arquivos da vítima.

Sua principal forma de propagação ocorria através da engenharia social.


Um usuário executava o anexo de seu e-mail, camuflado como arquivo
inofensivo, como uma notícia, vídeo ou apresentação com mensagens
positivas, o que fazia a vítima acreditar que não havia nada de errado
com os arquivos.

A empresa israelita de segurança cibernética Seculert, em parceria com a


Kaspersky Lab, estudou o incidente e concluiu que ao menos 800 pessoas
foram vítimas da ciberespionagem, sendo a maioria do Irã e de Israel.

Os dados buscados pelos hackers eram informações críticas sobre o


oriente médio, como a inf raestrutura, agências do governo, instituições
f inanceiras e acadêmicas. As vítimas foram selecionadas pela possibilidade
de monitoramento a longo prazo.
2012

Mais de 10 bancos americanos, incluindo grandes nomes como o Bank


of America, Wells Fargo e JP Morgan Chase, foram alvos de um ataque
DDoS que impossibilitou o acesso de clientes ao longo de vários dias.

Na ocasião, foi noticiada a insatisfação dos clientes, que não obtiveram


uma rápida atualização sobre os problemas, e dos serviços de segurança
cibernética dos bancos, que se preocupavam com a possibilidade do
ataque ser apenas um disfarce para um roubo de informações e recursos.

Os hackers utilizaram máquinas infectadas para o ataque, sendo mais


severo do que qualquer outro enf rentado pelas instituições, com picos de
exaustão de até 100Gbps, quase o dobro dos ataques DDoS tradicionais e
muito mais tráfego do que computadores domésticos.

A autoria do crime foi assumida pelo grupo islâmico Izz ad-Din Al-Qassam
Cyber Fighters (também conhecidos como Brigadas Al-Qassam) em
resposta ao lançamento de um f ilme que já sof ria protestos públicos, pois
segundo o grupo, difama seu profeta, Muhammad. E o ataque não foi
noticiado por jornais iranianos, o que aumentou as suspeitas do ataque
ter sido patrocinado pelo próprio governo.
2013

Um dos veículos mais lidos dos Estados Unidos, o The New York Times,
ficou fora do ar por aproximadamente 20 horas como consequência
de um ataque cibernético envolvendo motivações políticas de conflito
entre os países.

A ocasião não causou grandes impactos aos dados do veículo, pois o


ataque ocorreu contra o Melbourne IT, serviço de registro do domínio,
mas todos os funcionários foram afetados em tarefas de rotina como o
envio e recebimento de e-mails ao longo da crise.

A autoria do ataque, após ser investigado, foi de um grupo conhecido como


“The Syrian Eletronic Army”, ou grandes admiradores do movimento, que
presta apoio ao presidente sírio Bashar al-Assad.

O veículo prosseguiu com a maioria das suas atividades de cobertura


jornalística, permitindo o acesso através de um endereço alternativo e
a partir do IP do servidor. Ao que tudo indica, o grupo também tentou
hackear outros veículos como a CNN. O grupo negou envolvimento com
o governo sírio e ter como alvo os inimigos políticos do país.
2014

A empresa de entretenimento, Sony Pictures, teve sua rede de


computadores, contendo informações médicas, f inanceiras e pessoais de
funcionários, e-mails e diversos documentos críticos, invadida.

As suspeitas foram de que a invasão teria partido da Coreia do Norte.


O país não teria gostado de uma produção de ficção da empresa em
que a CIA teria um plano para assassinar o líder norte-coreano Kim
Jong-un.

Em dezembro do mesmo ano, o FBI acusou formalmente a Coreia do


Norte de organizar o ataque, dizendo que tinha evidências signif icativas
ligando o governo à emboscada.

O grupo de hackers responsável, nomeados como “Guardians of Peace”,


deletou terabites de dados privados dos servidores da Sony, ameaçando
a divulgação das informações caso a empresa não colaborasse com as
suas demandas.
O ataque não foi facilmente solucionado pela equipe de segurança da
empresa e, segundo informações noticiadas na época, os funcionários
trabalharam por dias usando quadros f ísicos. Como a empresa não
respondeu imediatamente, os vazamentos foram iniciados, incluindo
f ilmes ainda não lançados of icialmente.

Obcecados pela remoção do f ilme “The Interview”, que mostrava o líder


do país, os criminosos chegaram a mencionar o ataque terrorista de 11 de
setembro ao longo das mensagens ameaçadoras.
2015

Ao f inal de 2015, um grupo de hackers russos alcançou algo até então


nunca registrado anteriormente: causar um apagão elétrico. O alvo? A
Ucrânia, afetando o oeste, mais de 225 mil pessoas, além de todas as
perdas de dados resultantes da queda repentina de energia.

O incidente ocorreu ao longo de diversos estágios, envolvendo a instalação


de um malware nos computadores de três empresas de energia
ucranianas. Isso possibilitou que os hackers tivessem acesso remoto aos
sistemas e o poder de gerenciar o funcionamento da distribuição de
energia.

Em paralelo ao desligamento dos consumidores, o grupo de hackers


também causou exaustão no sistema telefônico, criando chamadas falsas
para evitar que as empresas de tecnologia fossem avisadas sobre a queda
de energia.

Todo o ataque foi reportado com base em depoimentos coletados pelo


Sistema de Controle Industrial americano (DHS), pois na ocasião o grupo
de defesa ucraniano não pôde revisar as evidências técnicas de maneira
independente.

O DHS também reportou posteriormente que os maiores suspeitos de


praticar o ataque era o grupo russo “Sandworm”, que a partir de um spear
phishing, distribuiu via e-mail um malware conhecido como BlackEnergy 3.
2016

Hackers russos voltam a causar um blecaute na Ucrânia, desta vez em


Kiev, capital do país. O blecaute durou mais de uma hora durante o f inal
do dia, e seguiu padrões semelhantes aos ataques do ano anterior. A
relação dos países ia mal desde a intervenção militar da Rússia, em 2014.

Cerca de 1/5 da população ucraniana ficou sem energia até 01:00,


afetando inclusive áreas externas da cidade. O incidente foi conectado
ao ataque anterior, seguindo etapas semelhantes, mas com aplicação
mais complexa.

O Presidente da Ucrânia, Petro Poroshenko, fez uma polêmica declaração


sobre a perseguição da Rússia e denunciou como ato de terrorismo as
mais de 6.500 tentativas de ataque contra o país ao longo de dois meses.

Diversos países responderam as notícias com preocupações sobre a


vulnerabilidade dos seus próprios serviços essenciais, levando o Chanceler
da Inglaterra, George Osborne, a admitir receio de que grupos terroristas,
como o ISIS, possam fazer o mesmo para causar efeitos ainda piores, até
mesmo mortais.

Isso porque alguns pesquisadores acreditam que a Ucrânia serviu mais


como alvo-teste, pois os ataques estavam sendo planejados para ocorrer
em grande escala contra outros países.
2017

Da última década, o Notpetya é provavelmente o incidente mais popular


além de ser o mais conhecido e um dos mais devastadores da história.

O NotPetya mirou governos de várias partes do mundo e o surto


aconteceu pouco após outro igualmente devastador, o WannaCry,
que bloqueou o acesso a arquivos de computadores de mais de 70
países.

No entanto, diferente de seu antecessor, o NotPetya não tinha o interesse


em bloquear arquivos pontuais, seu efeito simplesmente impedia um
sistema, baseado em Windows, de funcionar, impedindo que o usuário
acesse qualquer coisa no computador.

A Kaspersky reportou que o ransomware foi propagado pela rede,


alcançando ao menos 2 mil usuários nas primeiras horas e criado a partir
de uma variação mais potente do EternalBlue, mesma fonte do incidente
WannaCry e que, segundo a Symantec, é uma tecnologia roubada da
Agência de Segurança Nacional dos Estados Unidos (NSA).

Para desbloquear as máquinas, os criminosos solicitaram um pagamento


de US$ 300 em bitcoins, e somente no início do surto, o lucro obtido foi de
pelo menos US$ 7,2 mil. Não houve nenhum roubo de dados no processo.
2018

Os efeitos causados pelo NotPetya ainda eram discutidos por países


como Estados Unidos e Reino Unido, novas descobertas e boatos, como a
possibilidade de um ataque partir do governo Russo.

Em meio a todas as informações, o discurso em torno da legitimidade do


ataque (e de todos os outros) como guerra cibernética também ganharam
fôlego.

Mas o maior aprendizado para a segurança da informação foi em


relação às medidas preventivas e de recuperação rápida que devem
ser tomadas para evitar que um ambiente seja alvo fácil de ataques
como os decorrentes do WannaCry e NotPetya, além do alerta geral
para um possível próximo ataque, considerando que 2017 havia sido
tão turbulento para vários países.

A Microsoft lançou uma atualização emergencial momentos após o


WannaCry, o que não impediu o crescimento acelerado do NotPeya, e
isso serviu para que muitas empresas enxergassem além do suporte e
atualizações do sistema operacional, fazendo com que soluções mais
holísticas ganhassem espaço para proteger suas estruturas.
2019

Mais de 60 universidades de países como Estados Unidos, Reino Unido


e Canadá foram alvos de um ataque global causado por phishing . A
recompensa? Dados como as credenciais de estudantes, de funcionários
e a propriedade intelectual das instituições.

A campanha de múltiplos alvos foi responsabilidade de um grupo


iraniano conhecido como Cobalt Dickens, que pretendia vender as
informações posteriormente.

A técnica utilizada na realização dos ataques foi o phishing, através


de um e-mail direcionado a estudantes, professores e funcionários da
instituições, em nome de suas bibliotecas, solicitando a urgência na
reativação de contas e direcionando os usuários para uma página de
login falsif icado, os quais eram roubados pelos hackers .

Os sites passavam por legítimos graças ao uso de certif icados SSL


gratuitos, emitidos por serviços como o Let’s Encrypt , além de utilizar
recursos disponíveis ao público como o repositório GitHub e o HTTrack
Website Copier.

Desde os acontecimentos, ao menos 9 membros do grupo de hackers


foram presos em associação com crimes cibernéticos em nome das forças
armadas iranianas. Além disso, as universidades afetadas passaram a
implementar camadas de proteção como a autenticação de dois fatores
e a investir mais na conscientização de todos os seus stakeholders.
2020

Como se já não bastasse o pico de uma pandemia no mundo inteiro, o


ano de 2020 mal terminou e já foi ameaçado por uma possível guerra
cibernética, porém as coisas não saíram como planejado pelos hackers.

Durante uma campanha de combate ao coronavírus, a Organização


Mundial de Saúde (OMS) sof reu uma tentativa de f raude, mas o
especialista em segurança da informação responsável por monitorar a
empresa, Alexandre Urbelis, rapidamente descobriu a atividade suspeita.
Os hackers responsáveis lançaram na ocasião, uma cópia exata de um
site que imita o sistema de e-mail interno da organização e isso chamou
a atenção da equipe de monitoramento.

Embora nunca tenham sido identif icados, fontes diversas apontam


o grupo conhecido como DarkHotel, especialista em operações de
espionagem cibernética, como possível responsável pela tentativa. A
especulação foi criada graças ao padrão utilizado durante a tentativa de
ataque, que seguia algo parecido com atividades anteriores do grupo
contra organizações humanitárias e de saúde nas semanas anteriores.

Outro fator interessante sobre o caso é a origem geográf ica do ataque,


pois, caso o grupo DarkHotel seja realmente responsável, as investigações
apontaram que uma grande parcela de suas operações são originárias do
leste asiático, o mais afetado pelo Covid-19.
AS CRISES MODERNAS
FAVORECEM AS GUERRAS
CIBERNÉTICAS
Se as guerras cibernéticas representam uma extensão do conflito
entre países e seus interesses políticos, uma das melhores maneiras
de prevê-las ou buscarmos entender suas motivações é através da
informação.

Os avanços tecnológicos facilitam a vida de todos na mesma medida


em que abrem brechas para novas vulnerabilidades, e se algumas
pessoas duvidam de uma eminente guerra cibernética, a aderência
de suas armas e recursos já estão sendo usados na defesa de muitos
países.

E como visto, o investimento público em mecanismos de tecnologia


contra ataques cibernéticos tem mais relação com a segurança de sua
empresa do que seria relacionável, expondo mercados e colocando
em risco a segurança de dados.

A Compugraf se mantém atenta aos acontecimentos mundiais, como


guerras cibernéticas, novos ataques e tecnolgias, para garantir que
as empresas estejam seguras e informadas em relação a qualquer
incidente.

Para isso, contamos com a parceria de grandes players globais


de privacidade e segurança cibernética, mantendo a segurança
corporativa há mais de 40 anos. Quer garantir que sua empresa esteja
entre as mais seguras? Clique no botão abaixo e fale com nossos
especialistas em segurança da informação.

QUERO FALAR COM UM ESPECIALISTA!


No mercado de soluções tecnológicas desde 1982, a Compugraf,
empresa 100% brasileira, possui mais de 300 clientes ativos em
nível nacional.

Nosso objetivo é sempre satisfazer nossos clientes com soluções


avançadas, buscando melhorar continuamente nossos processos e
equipe para fornecer produtos de alta tecnologia e excelência de
serviços profissionais.

Parceira 5 estrelas Check Point. Conheça mais sobre nossas soluções


em www.compugraf.com.br

Você também pode gostar