O que é a guerra cibernética?
Publicado em: 6 Ago 2018
Última modificação em: 8 Set 2025
A guerra cibernética já não é um conceito futurista; no mundo cada vez mais digital de hoje, representa uma ameaça muito real e significativa para a segurança e os interesses nacionais de uma nação.
A ciberguerra refere-se normalmente a ciberataques perpetrados por um Estado-nação contra outro, mas também pode ser utilizada para descrever ataques de grupos terroristas ou de grupos de piratas informáticos destinados a promover os objectivos de nações individuais.
Estes ciberataques passam muitas vezes despercebidos, no entanto, tem havido um aumento do número de casos de maior visibilidade, incluindo a alegada manipulação das redes sociais pela Rússia para influenciar as eleições presidenciais de 2016 nos EUA.
Um dos principais problemas da guerra cibernética é que muitas vezes é difícil descobrir quem lançou o ataque. Devido ao anonimato que a Internet proporciona e aos métodos enganadores utilizados pelos Os hackers podem esconder os seus rastos, pelo que muitas vezes pode ser difícil localizar o autor de um ciberataque.
Muitas vezes, são apenas as informações ou as suposições sobre os motivos que apontam para o país, a organização ou a pessoa que pode estar por detrás do crime.
A guerra cibernética pode ser utilizada para desestabilizar um país, atacando infra-estruturas críticas como as redes eléctricas nacionais, os mercados financeiros ou as bases de dados militares. Os danos resultantes de um ataque a esta escala podem ser devastadores.
Que formas pode assumir a guerra cibernética?
1. Ataques DDoS

Uma negação de serviço distribuída (DDoS) é uma tentativa de tornar um serviço online indisponível, sobrecarregando-o com grandes volumes de tráfego de várias fontes. Este método de ataque foi utilizado em 2007, quando a guerra cibernética chegou oficialmente às manchetes.
Depois de a Estónia ter tentado transferir um memorial de guerra soviético, a Rússia foi acusada de lançar um enorme ataque DDoS em retaliação. Mais de um milhão de computadores foram utilizados para deitar abaixo sítios Web do governo, de empresas e dos meios de comunicação social.
Ondas maciças de spam foram enviadas por botnets e enormes volumes de pedidos automatizados em linha foram utilizados para inundar os servidores. O ciberataque causou enormes perturbações e pensa-se que terá custado à economia da Estónia dezenas de milhões de euros em prejuízos.
2. Malware (Vírus, Worms, Trojans)

Vírus, Worms e Trojans são todas formas de Software malicioso que pode ser utilizado em ataques de guerra cibernética. Podem ser utilizados para infetar um sistema ao serem agrupados com outros programas, anexados como ficheiros, instalados através da exploração de vulnerabilidades em software mais antigo, ou, como na grande maioria dos casos, são instalados quando um utilizador cai num esquema de phishing e clica num anexo ou descarrega um ficheiro.
Este método foi utilizado num dos primeiros ciberataques de um Estado-nação em 2010, quando os americanos e os israelitas colaboraram para impedir o Irão de produzir urânio que poderia ser utilizado em armas nucleares.
Um worm informático conhecido como Stuxnet foi colocado numa pen USB infetada e utilizado para aceder aos sistemas informáticos iranianos. Embora não tenha parado completamente as operações, destruiu cerca de 1.000 centrifugadoras de enriquecimento de urânio e reduziu significativamente as capacidades nucleares do Irão.
3. Software não corrigido

O software não corrigido é uma das principais causas da pirataria informática. Os criminosos aproveitam-se rapidamente de quaisquer vulnerabilidades em software mais antigo e desatualizado para lançar um ataque.
A aplicação de patches corrige estas vulnerabilidades para que os hackers não consigam entrar num sistema para roubar dados sensíveis, bloquear utilizadores ou pedir um resgate. Se os patches não forem aplicados, fornece aos cibercriminosos um ponto de acesso fácil às redes.
A guerra cibernética é tão perigosa como a guerra tradicional?
Há quem defenda que a ciberguerra nunca causará os mesmos danos que a guerra tradicional, mas os ciberataques são capazes de causar enormes prejuízos económicos e infra-estruturais que podem, em última análise, pôr em perigo a vida humana.
O ex-secretário da Defesa dos EUA, Leon Panetta, alertou para a possibilidade de um “Pearl Harbour cibernético”, em que um Estado inimigo poderia piratear os sistemas digitais para desligar as redes eléctricas ou mesmo obter o controlo de interruptores e descarrilar comboios de passageiros.
Isto pode parecer rebuscado, mas os danos que podem ser infligidos através de uma guerra cibernética são muito reais e já existem provas claras de que estas tácticas já estão a ser utilizadas em todo o mundo.
Acompanhar os rápidos avanços nas ameaças cibernéticas e a ameaça iminente que a guerra cibernética pode causar pode ser difícil, no entanto, há uma série de melhores práticas de segurança cibernética que as organizações podem adotar para reforçar as suas defesas.
Estes incluem:
- Formação em cibersegurança para o pessoal – Os criminosos utilizam uma série de tácticas de engenharia social para enganar os empregados e levá-los a revelar dados sensíveis ou a instalar software malicioso nos seus PCs. Uma formação eficaz em matéria de sensibilização para a segurança é essencial para que os funcionários possam identificar e responder adequadamente à crescente gama de ameaças à cibersegurança.
- Nunca cliques em ligações suspe itas – Nunca cliques em ligações suspeitas ou descarregues anexos de fontes desconhecidas. Os criminosos utilizam estas ligações para atrair as vítimas a revelarem informações pessoais ou como forma de instalar Trojans backdoor para infetar computadores.
- Software antivírus – O software antivírus ajudará a detetar ameaças nos PCs e a impedir o acesso de utilizadores não autorizados.
- Atualizar continuamente o software – O software tem de ser atualizado regularmente para evitar que os piratas informáticos tenham acesso às redes através de vulnerabilidades em sistemas mais antigos e desactualizados.
- Segurança USB – Nunca ligues uma unidade USB desconhecida ao teu computador e certifica-te sempre de que todos os dispositivos USB de trabalho estão bem guardados quando não estão a ser utilizados.
- Plano de resposta a incidentes – A implementação de um plano de resposta a incidentes manterá o pessoal informado, melhorará as estruturas organizacionais, aumentará a confiança dos clientes e das partes interessadas e reduzirá qualquer potencial impacto financeiro na sequência de um incidente grave.
- Testes de penetração e análise de vulnerabilidades – Os testes de penetração (pen testing) são um ataque simulado autorizado a um sistema informático. O teste ajudará a identificar quaisquer vulnerabilidades no sistema e a assinalar quaisquer áreas que representem uma séria ameaça à segurança.
Para garantir que o pessoal está empenhado, informado e instruído, criámos os conteúdos de eLearning de melhor qualidade disponíveis no mercado. Contacta-nos para mais informações sobre os nossos vídeos de eLearning de alta qualidade ou para organizar um teste gratuito.