Ivan Marzariolli (*)
A internet mudou a forma como vemos e interagimos com o mundo de várias maneiras. Infelizmente, essa mudança não se limita apenas às atividades em tempo de paz. A forma como as guerras são travadas também é afetada por essa evolução. No momento as nações, sociedades e mundo corporativo dependem de vínculo com a internet para consumir notícias, realizar eleições, se comunicar com os cidadãos e prestação de serviços públicos.
Esse cenário fez também com que a guerra física tradicional fosse ampliada para incluir a guerra cibernética. Ela pode ser usada como aliada para reunir inteligência, gerar ganho financeiro, danificar infraestruturas digitais e físicas, dificultar as comunicações e promover o roubo de propriedade intelectual como forma de apoiar a guerra convencional a atingir tais objetivos.
Os criminosos cibernéticos patrocinados por nações conduziram campanhas e operações de guerra cibernética com técnicas sofisticadas, mas não foram bem-sucedidos em lançar uma “cybergeddon”, uma guerra cibernética total. Entenda as principais técnicas de guerra cibernética:
- 1. Ataques de negação de serviço distribuído (DDoS) – Um ataque de negação de serviço distribuído (DDoS) usa várias técnicas para invadir um alvo com solicitações falsas, que podem interromper operações e sistemas e bloquear o acesso a sites por civis, militares e de segurança ou órgãos de pesquisa. De todos os tipos de ataques cibernéticos, os ataques DDoS são os mais fáceis de montar.
Nos primeiros dias do ataque da Rússia à Ucrânia, uma série de ataques DDoS derrubaram brevemente o governo e os bancos ucranianos. As autoridades dos EUA e do Reino Unido identificaram a Rússia como a fonte e tentaram responsabilizar o país por seus movimentos agressivos no ciberespaço. - 2. Phishing, Spearphishing e Whaling – Os ataques de phishing visam qualquer pessoa que possa clicar em um link em uma mensagem de e-mail na esperança de comprometer seu computador, segurança cibernética e conexões de rede. Uma tentativa mais focada, o spearphishing, tem como alvo pessoas que trabalham em um determinado negócio ou setor específico para tentar obter acesso ao negócio.
Para executar um ataque de spearphishing, os invasores podem usar uma combinação de spoofing de e-mail (falsificação do remetente da mensagem), URLs dinâmicos e downloads drive-by (código malicioso baixado sem a autorização do usuário) para escapar dos controles de segurança. Na modalidade Whaling (caça a baleia), os ataques são cuidadosamente direcionados aos executivos de alto nível que tem acesso a dados organizacionais ou financeiros valiosos.
Por exemplo, um gestor com autoridade de aprovação financeira pode receber um e-mail de um alto executivo solicitando a transferência urgente de uma grande quantia de dinheiro para cobrir um pagamento de fornecedor ou obrigação semelhante.
- 3. Ransomware – O uso de malware que criptografa as unidades de disco de um computador e exige pagamento de regaste, geralmente em criptomoeda, é a base de um ataque de ransomware. Esses ataques geralmente são lançados por meio de phishing e se tornaram uma das técnicas mais comuns de extorsão e negação de serviço.
O relatório “Verizon Data Breach Investigations Report 2021” identificou que o ransomware foi a causa de 10% de todas as violações e a agência de segurança Internet Crime Complaint Center do FBI relatou um aumento de 62% do ramsonware ano a ano com 2.084 queixas desse ataque registradas de janeiro a 31 de julho de 2021.
- Linha do tempo dos principais ataques de guerra cibernética – Embora possa ser difícil identificar a origem de um ataque de guerra cibernética, alguns invasores de segurança cibernética podem ser identificados por seus métodos de ataque, codificação de malware ou informações obtidas por meio de canais secretos.
Conheça alguns exemplos de ataques de guerra cibernética que se destacaram não apenas por seu tamanho e alcance, mas também porque havia muitas evidências para identificar os agressores:
- 2007: Um ataque de negação de serviço distribuído (DDoS) por um botnet de mais de um milhão de computadores derrubou sites governamentais, empresariais e de mídia da Estônia. A Rússia foi suspeita de ter originado o ataque de segurança cibernética, motivado pela tensão política entre os dois países.
- 2009: Uma rede de espionagem cibernética considerada de origem chinesa, embora o governo chinês tenha negado, chamada “GhostNet” invadiu organizações governamentais e privadas em mais de 100 países ao redor do mundo e extraiu informações confidenciais.
- 2010: Um ataque cibernético à instalação de processamento de combustível nuclear iraniano resultou na destruição física de quase 1.000 centrífugas de enriquecimento de urânio pelo worm Stuxnet. As evidências apontam que o worm foi criado pelos Estados Unidos e Israel em um esforço colaborativo, conhecido como “Operação Jogos Olímpicos”.
- 2014: Após o lançamento do filme “A Entrevista”, que apresentava um retrato negativo de Kim Jong Un, a editora Sony Pictures foi atacada. Não surpreendentemente, o ataque de segurança cibernética foi atribuído a hackers do governo norte-coreano.
- 2014 a 2016: um grupo russo de cibercrime organizado chamado Fancy Bear atacou forças de foguetes e artilharia ucranianas usando malware espalhado por meio de um aplicativo Android infectado usado pela unidade de artilharia D-30 Howitzer para gerenciar dados de direcionamento. Este foi um ataque de grande sucesso que resultou na destruição de mais de 80% dos obuses D-30 da Ucrânia.
- 2022: Embora a Rússia tenha lançado vários ataques cibernéticos contra a Ucrânia até este ano, o coletivo hacktivista chamado Anonymous declarou guerra à Rússia no final de fevereiro de 2022, alegando ter atacado o Ministério da Defesa da Rússia. Outros grupos de hacktivistas, incluindo Ghostsec, (um spin-off do Anonymous),o AgainstTheWest, SHDWsec, Cyber Partisans da Bielorrússia e Raidforums Admin também estão atacando a Rússia.
O mercado conta com soluções de segurança prontas para auxiliar na defesa contra ataques de guerra cibernética. Elas empregam estratégias avançadas de proteção e mitigação de DDoS que fornecem visibilidade total do tráfego de rede, dificultando a infiltração de malware nas redes ou a extração de dados por invasores.
Essas soluções ajudam a dar suporte a uma estratégia Zero Trust que permite as empresas protegerem suas redes e dados em tempos de paz ou de conflito.
(*) – É country manager Brasil da A10 Networks (https://www.a10networks.com/).