A guerra cibernética já não é um conceito futurista, no mundo cada vez mais digital de hoje, representa uma ameaça muito real e significativa à segurança e interesses nacionais de uma nação.
A guerra cibernética refere-se tipicamente a ataques cibernéticos perpetrados por um Estado-nação contra outro, no entanto, também pode ser utilizada para descrever ataques de grupos terroristas ou grupos de hackers com o objectivo de promover os objectivos de nações individuais.
Estes ciberataques terão frequentemente lugar sob o radar, no entanto, tem havido um aumento do número de casos de maior visibilidade, incluindo a alegada manipulação russa dos meios de comunicação social para influenciar as eleições presidenciais americanas de 2016.
Um dos maiores problemas com a guerra cibernética é muitas vezes difícil de resolver quem lançou o ataque. Devido ao anonimato que a Internet proporciona, e aos métodos enganosos utilizados pelos hackers para cobrir os seus rastos, pode muitas vezes ser difícil localizar o autor de um ataque cibernético.
Muitas vezes será apenas a inteligência ou o trabalho de adivinhação em torno dos motivos que apontarão para o país, organização ou pessoa que poderá estar por detrás do crime.
A guerra cibernética poderia ser potencialmente utilizada para desestabilizar um país, atacando infra-estruturas críticas tais como redes eléctricas nacionais, mercados financeiros ou bases de dados militares. Os danos resultantes de um ataque a esta escala poderiam ser devastadores.
Que formas podem assumir as guerras cibernéticas?
1. Ataques DDoS

Um ataque de Negação de Serviço Distribuída (DDoS - Distributed Denial of Service) é uma tentativa de tornar um serviço online indisponível, sobrecarregando-o com enormes volumes de tráfego de múltiplas fontes. Este método de ataque foi utilizado em 2007, quando a guerra cibernética fez oficialmente as manchetes.
Depois de a Estónia ter tentado relocalizar um memorial de guerra soviética, a Rússia foi acusada de lançar um enorme ataque DDoS como retaliação. Mais de 1 milhão de computadores foram utilizados para derrubar websites do governo, empresas e meios de comunicação social.
Ondas maciças de spam foram enviadas por botnets, e enormes volumes de pedidos automatizados em linha foram utilizados para inundar servidores. O ataque cibernético causou uma enorme perturbação e pensa-se que tenha custado à economia estoniana dezenas de milhões de euros em prejuízos.
2. Malware (vírus, worms, trojans)

Vírus, Worms e Trojans são todas as formas de software malicioso que podem ser utilizadas em ataques de guerra cibernética. Podem ser utilizados para infectar um sistema ao serem agrupados com outros programas, anexados como ficheiros, instalados através da exploração de vulnerabilidades em software mais antigo, ou como na grande maioria dos casos, são instalados quando um utilizador cai num esquema de phishing e clica num anexo ou descarrega um ficheiro.
Este método foi utilizado num dos primeiros ciberataques de Estados-nação em 2010, quando os americanos e israelitas colaboraram para impedir o Irão de produzir urânio que pudesse ser utilizado em armas nucleares.
Um worm de computador conhecido como Stuxnet foi colocado numa pen USB infectada e utilizado para obter acesso aos sistemas informáticos iranianos. Embora não tenha interrompido completamente as operações, destruiu quase 1.000 centrifugadoras enriquecedoras de urânio e reduziu significativamente as capacidades nucleares do Irão.
3. Software sem patch

O software não corrigido é uma das principais causas de hackers de computadores. Os criminosos são rápidos a tirar partido de quaisquer vulnerabilidades em software mais antigo e desactualizado para lançar um ataque.
A aplicação de patches corrige estas vulnerabilidades para que os hackers não consigam entrar num sistema para roubar dados sensíveis, bloquear utilizadores ou pedir um resgate. Se os patches não forem aplicados, os cibercriminosos têm um ponto de acesso fácil às redes.
A guerra cibernética é tão perigosa como a guerra tradicional?
Alguns argumentariam que a guerra cibernética nunca infligirá os mesmos danos que a guerra tradicional pode causar, no entanto, os ciberataques são capazes de causar danos económicos e infra-estruturais maciços que podem, em última análise, pôr em perigo a vida humana.
O antigo Secretário de Defesa dos EUA Leon Panetta alertou para um "Cyber Pearl Harbour" onde um estado inimigo poderia invadir sistemas digitais para desligar as redes eléctricas ou mesmo obter o controlo de interruptores e descarrilar comboios de passageiros.
Isto pode parecer rebuscado, mas os danos que poderiam ser infligidos através da guerra cibernética são muito reais e já existem provas claras de que estas tácticas já estão a ser utilizadas em todo o mundo.
Acompanhando os rápidos avanços das ameaças cibernéticas, e a iminente ameaça que a guerra cibernética pode causar, pode revelar-se difícil, contudo, existe uma série de melhores práticas de segurança cibernética que as organizações podem adoptar para reforçar as suas defesas.
Estes incluem:
- Formação em cibersegurança para o pessoal - Os criminosos utilizam uma série de tácticas de engenharia social para induzir os empregados a revelar dados sensíveis ou a instalar software malicioso nos seus PCs. Uma formação eficaz de sensibilização para a segurança é essencial para que os funcionários identifiquem e respondam adequadamente à crescente gama de ameaças à cibersegurança.
- Nunca clicar em links suspeitos - Nunca clicar em links suspeitos ou descarregar anexos a partir de fontes desconhecidas. Os criminosos utilizam estas ligações para atrair as vítimas a revelarem informações pessoais ou como forma de instalar trojans de porta traseira para infectar computadores.
- Software antivírus - O software antivírus ajudará a detectar ameaças em PCs e bloqueará o acesso de utilizadores não autorizados.
- Software de actualização contínua - O software precisa de ser actualizado regularmente para evitar que os hackers obtenham acesso às redes através de vulnerabilidades em sistemas mais antigos e desactualizados.
- Segurança USB - Nunca ligue uma unidade USB desconhecida ao seu computador e certifique-se sempre de ter todos os dispositivos USB de trabalho bloqueados de forma segura quando não estão a ser utilizados.
- Plano de resposta a incidentes - A implementação de um plano de resposta a incidentes manterá o pessoal informado, melhorará as estruturas organizacionais, melhorará a confiança dos clientes e das partes interessadas, e reduzirá qualquer potencial impacto financeiro após um incidente grave.
- Teste de penetração e scanning de vulnerabilidade - O teste de penetração (teste de caneta) é um ataque simulado autorizado a um sistema informático. O teste ajudará a identificar quaisquer vulnerabilidades no sistema e a assinalar quaisquer áreas que representem uma séria ameaça à segurança.
Para assegurar que o pessoal está empenhado, informado e educado, criámos o conteúdo de eLearning da melhor qualidade disponível no mercado. Contacte-nos para mais informações sobre os nossos vídeos de eLearning de alta qualidade ou para organizar um teste gratuito.