É amplamente aceite que a próxima guerra mundial será uma guerra híbrida em que as empresas e os governos serão alvo de ciberataques, subversão e espionagem. No meio da pandemia COVID-19 em curso e de tudo ficar ligado, inteligente e automatizado, é altamente provável que a próxima crise global inclua uma pandemia de segurança cibernética catastrófica.
Não há dúvida de que a ameaça de nações hostis como a China, Rússia, Irão e Coreia do Norte está a crescer. À medida que mais sistemas estão ligados à Internet - incluindo infra-estruturas nacionais críticas (CNI), tais como água e electricidade que dependem de sistemas de controlo de supervisão e aquisição de dados (SCADA) - a possibilidade de um ataque cibernético causador de danos na vida real torna-se assustadoramente real.
A ameaça de um ataque à CNI tornou-se clara pela primeira vez há uma década, quando um verme conhecido como Stuxnet causou danos significativos ao programa nuclear iraniano através de um grande ataque cibernético. E quem poderia esquecer o verme criptográfico WannaCry, que em 2017 devastou sistemas em todo o mundo com um resgate, num ataque que se crê ter sido perpetrado pela Coreia do Norte aproveitando-se da exploração da NSA EternalBlue.
Aclamado pela empresa de cibersegurança Avast como um dos ciberataques mais amplos e prejudiciais da história, o WannaCry atingiu organizações incluindo o SNS do Reino Unido, tornando inútil equipamento vital como os scanners de ressonância magnética, resultando numa factura de 92 milhões de libras esterlinas em perda de produção e custos de TI.
Pandemia de Segurança Cibernética num Mundo Cada vez Mais Digital
Em meio a uma aceleração na utilização da automação digital nos últimos cinco anos, o risco de um grande evento cibernético é ainda pior do que o WannaCry está a crescer. As organizações estão a tirar partido de tecnologias transformadoras como a inteligência artificial (IA), a Internet das coisas (IoT) e a 5G.
E durante a crise da COVID-19, a mudança para o digital acelerou ainda mais. Para sobreviver agora mesmo, todas as empresas precisam de ser habilitadas para o digital, e isto tem visto acelerar os programas de transformação. Não é de modo algum uma coisa má, mas abriu mais vias para os adversários atacarem.
Todos utilizam a nuvem e as empresas confiam cada vez mais nos serviços de videoconferência como o Zoom e as equipas da Microsoft todos os dias. Os empregados estão frequentemente a ligar-se a partir de casa, em dispositivos possivelmente inseguros, utilizando as suas próprias redes.
À medida que mais empregados trabalham a partir de casa, há também mais potencial para ciberataques perpetrados por infiltrados - sejam eles acidentais ou intencionais. Veja-se, por exemplo, o recente hack no Twitter que viu os relatos de políticos proeminentes, celebridades e magnatas da tecnologia comprometidos a enganar pessoas em todo o mundo com mais de 100.000 dólares em bitcoin.
Foi logo noticiado que um informador interno foi responsável por permitir que o ataque acontecesse, ajudando os perpetradores a obter acesso a um painel de instrumentos interno destinado apenas a empregados do Twitter. Isto tinha aparentemente permitido que os criminosos assumissem as contas, alterando os seus endereços de correio electrónico associados sem o seu conhecimento.
O ataque do Twitter foi alvo e motivado financeiramente, mas poderia ter sido muito pior e mais generalizado se estivesse envolvido malware.
Ataques do Estado-Nação
Para as organizações que operam nos sectores que compõem a CNI, a ameaça é ainda mais elevada. A Rússia, a China, a Coreia do Norte e o Irão têm capacidades crescentes que não têm medo de utilizar para atacar o Ocidente.
O Ocidente tem as suas próprias capacidades - acredita-se que o Stuxnet é obra dos EUA e de Israel - mas há razões para acreditar que os adversários do Estado-nação estão a planear ataques contra o Reino Unido e os seus aliados. Durante anos, países, incluindo a Rússia, realizaram viagens de "observação" para sondar as fraquezas do CNI para um possível ataque futuro.
A questão com a CNI deriva do facto de os sistemas SCADA em que muitas centrais eléctricas e redes eléctricas se baseiam nunca terem sido concebidos para serem ligados à Internet. E no ano passado, um relatório do Instituto Ponemon revelou que 90% do ambiente TI/OT dos fornecedores de infra-estruturas críticas tinham sido danificados por um ataque cibernético durante os últimos dois anos.
Leia mais: A Linha do Tempo de Ataque Cibernético do Irão
Desligar da Internet é uma boa ideia, porque as operações manuais oferecem mais controlo e reduzem o risco. Este foi um factor chave para reduzir os danos em 2015, quando a rede eléctrica da Ucrânia sofreu um ataque cibernético e perturbou o fornecimento de electricidade do país.
Os governos estão cientes da ameaça que enfrentam devido a ciberassaltos como estes. A legislação comunitária no Reino Unido, como parte da Directiva NIS, pretende ajudar a manter seguros os serviços essenciais que incluem a CNI.
Mas no âmbito da guerra híbrida, a ciber-espionagem é outra área de risco. Um novo relatório da BBC detalha como o governo está a trabalhar para impedir que adversários como a Rússia e a China tirem partido da pandemia da COVID-19 para lançar ataques cibernéticos e espionagem contra o Ocidente. E há alguns meses, o Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido advertiu que a Rússia está a tentar roubar informações sobre a vacina COVID-19.
Ao mesmo tempo, a nova proposta de Lei de Espionagem do Governo é uma medida a ser considerada para tentar contrariar a ameaça de rápida evolução dos Estados-nação hostis.
Cyberwarfare e Manter as Luzes acesas
Combinadas, estas ameaças oferecem uma tempestade de complexidade perfeita que lança as bases para uma guerra cibernética total. Isto pode começar, por exemplo, com um ataque à rede eléctrica para cortar a energia ao Reino Unido. Um ataque devastador como este poderia impedir as organizações - incluindo organizações críticas como os cuidados de saúde - de operar, custando literalmente vidas.
medida que aumenta a probabilidade de um grande evento cibernético, é importante estar preparado. De uma perspectiva empresarial e organizacional, a única forma de parar ou limitar o risco de uma pandemia cibernética é através da incorporação de uma cultura de consciência cibernética no trabalho e na vida pessoal das pessoas. Isto requer educação e formação, que deve ser actualizada regularmente para reflectir as ameaças que todas as organizações enfrentam por parte de actores maliciosos, incluindo os Estados-nação.
Outra parte fundamental da preparação para a possibilidade de uma pandemia cibernética é a resposta a incidentes. Para além de assegurar cópias de segurança dos dados para ajudar a mitigar os ataques de resgate, é essencial a existência de cópias de segurança analógicas, tais como um telefone.
Assim, no caso de acontecer o pior, não deite fora os telefones analógicos. Claro que não há necessidade de deixar de utilizar o VoIP (VoIP), mas muitas organizações, incluindo as autoridades locais, desligaram o analógico, e isso é um erro. O momento de fazer mudanças é agora. A crise da COVID-19 não estava na agenda de nenhuma empresa, mas mesmo assim aconteceu. As organizações deveriam pensar da mesma forma sobre uma pandemia de segurança cibernética: Um grande evento cibernético é possível - mesmo provável - por isso é fundamental que todos estejam preparados.
Webinar: COVID-19 - Transformação Digital e Segurança Cibernética
Junte-se a nós para o nosso próximo webinar, 'COVID-19 - Digital Transformation and Cyber Security' 23 de Setembro | 15:00 BST | 10:00 EDT | 07:00 PDT.