A guerra cibernética – normalmente chamada de guerra cibernética – está usando ataques cibernéticos contra um inimigo. Na maioria das vezes, o termo é usado para descrever um país ou grupo ideológico atacando outro país ou grupo em um ataque direcionado em larga escala. O objetivo pode variar – desde a simples coleta de informações até a interrupção de sistemas de computador vitais, causando caos e muito mais.
A guerra cibernética é usada como sabotagem, espionagem, propaganda e até guerra econômica. Existem inúmeras maneiras diferentes pelas quais a guerra cibernética pode ser usada para prejudicar a vítima dos ataques. Esse tipo de ataque também não é incomum – quase todas as grandes potências do mundo moderno já o praticaram ( ou ainda o fazem ). Os EUA, Reino Unido, Rússia, China, Irã, Israel e Coréia do Norte estão entre os países que utilizam a guerra cibernética como estratégia.
Em cada caso, as estratégias e objetivos dos ataques são diferentes. Os ataques contra a China, por exemplo, geralmente se concentram na contrapropaganda, enquanto os ataques contra a Rússia frequentemente visam interromper os serviços vitais e o fluxo de informações. Os países mencionados acima têm unidades ativas de especialistas no campo que lidam com operações ofensivas e defensivas.
Dica: Apesar do nome guerra cibernética, a guerra cibernética geralmente não é considerada um ato de guerra 'real'. Pode causar danos reais, e pessoas podem e já morreram por causa disso. O conceito geralmente é visto de forma um tanto ambígua por especialistas e não é considerado uma guerra 'adequada'. Isso ocorre principalmente porque os ataques tendem a ser altamente direcionados e de pequena escala em comparação com uma guerra cinética convencional. Eles também não costumam durar tanto nem consumir tantos recursos.
Os atores da ameaça
Para se engajar na guerra cibernética, são necessários especialistas em segurança cibernética. Diferentes tipos de ataques cibernéticos exigem diferentes tipos de especialistas e conhecimentos para serem executados – e, naturalmente, ambos os lados de qualquer conflito cibernético trabalharão constantemente para tentar ficar à frente um do outro. Embora as principais nações empreguem esses especialistas em caráter oficial, a guerra cibernética não é necessariamente uma simples questão de emprego. Ataques cibernéticos por criminosos cibernéticos qualificados podem ser igualmente devastadores e triunfantes. Às vezes, esses ataques são feitos por motivos ideológicos, como terrorismo doméstico, internacional ou ambiental – mas também com objetivos mais diretos, como roubo e ganho pessoal.
Uma grande parte da guerra cibernética ( pelo menos bem-sucedida ) é desinformação – todos os jogadores têm um forte interesse em manter seus segredos e obter acesso aos de outros jogadores. Como tal, as operações geralmente são reveladas apenas após o fato e muitas vezes não são reveladas. Isso leva a relativamente pouca informação disponível sobre o assunto. Isso geralmente ocorre em detrimento da segurança dos sistemas usados por civis.
Se um grupo de hackers tiver uma exploração confiável que possa ser usada para operações estratégicas, provavelmente não a divulgará à organização responsável por resolver o problema. Este é o caso mesmo se o sistema afetado for principalmente civil e o grupo de hackers for um estado-nação com um nível de competência para proteger civis. Uma nação só revela as vulnerabilidades que conhece quando outro ator hostil as descobre. Muitas vezes, esses problemas só são corrigidos porque uma empresa de segurança cibernética detecta a invasão.
Motivações
Muitos estados-nação têm alguns departamentos de operações cibernéticas, mesmo os relativamente pequenos. Os países geralmente considerados como tendo recursos cibernéticos de primeira linha incluem os EUA, Reino Unido, Rússia, China, Irã, Israel e Coréia do Norte. Cada um desses grupos tende a agir de forma a ajudar a fortalecer suas posições econômicas, políticas ou mesmo militares. A Coreia do Norte tende a se especializar em ataques que podem gerar renda, como o ransomware, para contornar as sanções internacionais.
Israel e o Irã geralmente se concentram principalmente em ataques um contra o outro ou contra os vários grupos aos quais se opõem. A China historicamente se concentrou na espionagem corporativa, embora na última década tenha mudado para um papel de espionagem mais tradicional e começou a aproveitar seu poderoso setor manufatureiro para realizar ataques à cadeia de suprimentos. A Rússia costuma usar desinformação ou ataques orientados à propaganda, embora também realize muita espionagem. Os EUA e o Reino Unido têm capacidades fortes e amplas, incluindo ataques altamente direcionados e extensas técnicas de coleta de informações.
Atores de ameaças não pertencentes a um estado-nação podem ou não estar alinhados com um estado-nação. Eles são geralmente referidos como patrocinados pelo estado se estiverem alinhados com um estado. Atores de ameaças patrocinados pelo estado podem, mas não necessariamente, receber financiamento do estado. Eles podem ser ativamente dirigidos por algum tipo de manipulador ou podem receber carta branca. A Rússia, por exemplo, muitas vezes ignora os agentes de ameaças russos, desde que não afetem os cidadãos ou interesses russos. No entanto, esta política demonstrou ter limites.
Atores de ameaças completamente independentes são tipicamente significativamente menos avançados. Eles também são muito mais propensos a serem criminosos ou ideologicamente motivados. Isso pode tornar suas ações menos previsíveis do ponto de vista geopolítico.
Técnicas
As técnicas específicas por trás de cada ataque variam. A maioria dos ataques orientados à sabotagem procura especificamente por vulnerabilidades de software ou hardware em sistemas críticos. Esse ataque pode até ter como objetivo introduzir vulnerabilidades do sistema para exploração posterior. As ações de espionagem normalmente envolvem o comprometimento de dispositivos ou sistemas de comunicação. Normalmente, isso envolve segmentar alvos de alto valor ou buscar uma maneira de acessar sistemas de alto valor. Atos cibernéticos econômicos visam beneficiar o invasor monetariamente e são principalmente de origem criminosa. Qualquer coisa serve; qualquer coisa que possa ser usada ou vendida é considerada um jogo justo por agentes de ameaças neste plano. Os atos de propaganda tendem a ser uma contrapropaganda aberta ou campanhas de desinformação mais sutis.
A maioria das ações de guerra cibernética tende a ser sutil, até certo ponto. No mundo digital, há muito pouco valor em trazer o equivalente cibernético de “arrombadores de porta”. Como os sistemas podem ser desconectados da Internet ou mesmo da energia, se necessário. Fora dos ataques DDoS, não há muitas classes de ataques cibernéticos “ruidosos”. A maioria dos ataques envolve a exploração de uma fraqueza que você já descobriu e que o adversário não conhece.
Um número pequeno, mas crescente, de ataques também envolve a introdução ativa de vulnerabilidades no que é conhecido como ataque à cadeia de suprimentos. Isso significa que a maioria das opções de guerra cibernética são raras, valiosas e facilmente perdidas se desperdiçadas. Uma comparação do mundo real seria como uma arma que só pode disparar uma bala e normalmente é inútil depois disso.
Infelizmente, muitos ataques ainda assumem a forma de vulnerabilidades conhecidas publicamente. Embora os sistemas militares tendam a ser mais rígidos, a infraestrutura nacional crítica geralmente não é tão segura quanto você espera ou pensa.
Conclusão
Uma guerra cibernética é o conceito de guerra ou ações semelhantes a guerra realizadas no ciberespaço. As ações cibernéticas certamente têm seu lugar na guerra tradicional. É improvável que você veja qualquer instância de uma “guerra” puramente travada no ciberespaço fora dos esports. Muitas das armas cibernéticas são fortemente adaptadas para atingir adversários específicos. Mesmo aqueles que não são, provavelmente se tornarão rapidamente ineficazes depois de usados e podem se tornar inúteis a qualquer momento. Isso ocorre porque, ao contrário das armas tradicionais, que funcionam, embora com algum contra-ataque na forma de sistemas de blindagem, as armas cibernéticas não são genéricas. Você não pode simplesmente construir uma “arma cibernética” e apontá-la para um sistema, e ele é hackeado; simplesmente não funciona assim.
As armas cibernéticas precisam explorar vulnerabilidades específicas. Injete sutilmente essas vulnerabilidades em um ataque à cadeia de suprimentos ou use as que você encontrar de forma oportunista. Isso significa que a guerra cibernética é uma corrida armamentista cibernética constante. O conceito é ainda mais difícil porque os agentes de ameaças não devem necessariamente ser estados-nação. Pior ainda, muitas vezes é bastante desafiador determinar com precisão quem é o responsável. Por exemplo, se um ataque vier de um endereço IP russo, ele foi direcionado pelo governo russo, um hacker russo aleatório ou um hacker de outro lugar que fez o proxy do ataque por meio de um dispositivo russo hackeado?