SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Inovações Tecnológicas
César Augusto Pessôa
Tiago Gonçalves Arrogo
Ficção ou realidade?
A guerra cibernética deixou de ser ficção e
se tornou realidade, segundo um relatório
da empresa de segurança em informática
McAfee. Recentemente a empresa
desenvolveu um estudo que prevê um
futuro em que conflitos sejam travados
parcialmente na internet. As novas guerras
não envolvem mais milhares de soldados
e armas e sim apenas um homem diante
de um computador...
Guerra cibernética, definição:
Não há uma definição clara do que seja uma
guerra cibernética, mas os especialistas
dizem que entre os prováveis alvos dos
ataques estão a infraestrutura de um país,
como a rede elétrica ou os suprimentos de
água e comida.
Sabe-se, por exemplo, que os Estados
Unidos têm um manual de operações que
estabelece as regras e procedimentos para o
uso de táticas de guerra cibernética.
Fatos...
O Estados Unidos teriam usado ataques de
hackers em conjunto com operações de
terra durante a guerra no Iraque e continua
a usar recursos cibernéticos para policiar a
nação.
Como na maioria dos países desenvolvidos,
serviços básicos como transportes,
finanças, distribuição de energia e
telecomunicações estão conectados à rede,
sendo assim a internet se tornou um campo
fértil para ataques criminosos.
Segundo especialistas...
O analista de segurança da McAfee na Europa,
Greg Day, disse que há evidências de que vários
ataques feitos nos últimos tempos poderiam ser
classificados como missões de "reconhecimento"
para conflitos futuros.
"Fazer uma guerra física requer bilhões de
dólares", disse Day. "No caso de uma guerra
cibernética, a maioria das pessoas pode
encontrar recursos para esse tipo de ataque com
facilidade".
Como se proteger?
"Em resposta a isso, muitas nações possuem
hoje agências encarregadas de cuidar de redes
estratégicas de infraestrutura e assegurar que
estão protegidas contra ataques originados na
rede", disse o analista.
E como medida de segurança, as nações podem
vir a pedir que empresas de telecomunicação
façam checagens na rede para detectar
programas malignos antes que um ataque
ocorra.
Europa - Locked Shields
No último mês de Março na Estônia a operação
Locked Shields (escudos fechados) tentou
prever as consequências de uma guerra
cibernética.
Uma equipe de especialistas atacou outras nove
equipes, espalhadas por toda a Europa. Foram
utilizadas várias técnicas, incluindo vírus e
vermes no estilo "cavalo de Troia", para tentar
extrair dados das equipes inimigas.
Ataques mais comuns
O tipo de ataque mais comum é o DDoS
(distribuição de negação de serviço, na sigla em
inglês), em que servidores recebem um número
de acesso grande demais para sua capacidade,
fazendo-os sair do ar.
Mas os ataques DDoS são relativamente
primitivos quando comparados com as últimas
armas digitais.
Por isso os especialistas europeus decidiram ver
como se saem em casos de ataques feitos por
"inimigos" bem treinados.
No Irã - Stuxnet
As coisas ficaram mais preocupantes depois que
o vírus Stuxnet atacou uma central nuclear do
Irã, mostrando que as ameaças virtuais podem
causar danos reais. Ano passado, a empresa
Symantec detectou uma segunda versão do
Stuxnet, chamado Duqu, que estaria pronto para
ataques a fábricas.
Assim, cresceu o temor de que a Guerra da
Web, se e quando acontecer, possa gerar danos
físicos, prejudicando a infraestrutura e até
causando mortes.
As possibilidades
"Eles podem causar blecautes, e não apenas
cortando o fornecimento de energia, mas
danificando de forma permanente geradores que
levariam meses para serem substituídos. Eles
podem fazer coisas como causar explosões em
oleodutos ou gasodutos. Eles podem fazer com
que aeronaves não decolem", afirmou Richard A.
Clarke, especialista em segurança cibernética
dos presidentes americanos Bill Clinton e
George W. Bush, sem dizer especificamente a
quem ele se refere por "eles".
Sistemas Scada
No centro do problema estão interfaces entre os
mundos físico e digital conhecidas como
sistemas Scada - Supervisory Control and Data
Acquisition - Controle de Supervisão e Aquisição
de Dados.
Estes controladores computadorizados
assumiram uma série de tarefas que antes eram
feitas manualmente. Eles fazem de tudo, desde
abrir as válvulas de oleodutos até monitorar
semáforos.
A virada...
Os especialistas já apontam para uma diferença
da eventual guerra cibernética em relação às
guerras "convencionais".
Se as armas cibernéticas se espalharem, os
alvos serão, na maioria, ocidentais, e não
"países exóticos e distantes", que têm pouca
dependência da internet.
Isto significa que as velhas regras de defesa
militar, que favoreciam países poderosos e
tecnologicamente mais avançados como os
Estados Unidos, podem não se aplicar mais.
E o Brasil?
"Hoje temos um preparo mínimo para cenários
de ataque. Temos uma grande rede, a EBnet,
que reúne os quartéis em todo o país, e ela está
bem blindada, mas há pontos de
vulnerabilidade,", disse o general Antonino
Santos Guerra, diretor do Centro de
Comunicações e Guerra Eletrônica do Exército
(Ccomgex).
Em janeiro, as Forças Armadas encomendaram
um antivírus e um simulador de ataques
cibernéticos por R$ 6 milhões. Ambos serão
desenvolvidos por empresas brasileiras.
As oportunidades...
O simulador de guerra cibernética será
desenvolvido pela empresa carioca Decatron e
treinará os oficiais em pelo menos 25 cenários
de diversos tipos de ataque contra redes
semelhantes às do Exército. O antivírus deverá
ser entregue pela empresa BluePex, de
Campinas .
"Temos cursos externos para no mercado
universitário e para pós-graduações. No futuro,
queremos contratar brasileiro para defender o
Brasil", afirma Antônio Guerra – general
responsável pela operação.
Contact us:

Weitere ähnliche Inhalte

Andere mochten auch

3 C
3 C3 C
3 Clcbj
 
02 - A evolução do Microsoft Windows - v1.0
02 - A evolução do Microsoft Windows - v1.002 - A evolução do Microsoft Windows - v1.0
02 - A evolução do Microsoft Windows - v1.0César Augusto Pessôa
 
02 - Orientação a objetos e revisão de C# v1.5
02 - Orientação a objetos e revisão de C# v1.502 - Orientação a objetos e revisão de C# v1.5
02 - Orientação a objetos e revisão de C# v1.5César Augusto Pessôa
 
C# 6.0 .net coders
C# 6.0   .net codersC# 6.0   .net coders
C# 6.0 .net codersRenato Groff
 
02 - Introdução a Projetos parte 2 - v1.0
02 - Introdução a Projetos parte 2 - v1.002 - Introdução a Projetos parte 2 - v1.0
02 - Introdução a Projetos parte 2 - v1.0César Augusto Pessôa
 
03 - Orientação a objetos e classes em C# v1.0
03 - Orientação a objetos e classes em C# v1.003 - Orientação a objetos e classes em C# v1.0
03 - Orientação a objetos e classes em C# v1.0César Augusto Pessôa
 
TOTVS IP CAMPINAS FSW Treinamento .NET C# - v4 POR FABIO DELBONI
TOTVS IP CAMPINAS FSW Treinamento .NET C# - v4 POR FABIO DELBONITOTVS IP CAMPINAS FSW Treinamento .NET C# - v4 POR FABIO DELBONI
TOTVS IP CAMPINAS FSW Treinamento .NET C# - v4 POR FABIO DELBONIFábio Delboni
 
Programação c# - banco de dados
Programação   c# - banco de dadosProgramação   c# - banco de dados
Programação c# - banco de dadosdouglasschaefler
 

Andere mochten auch (13)

3 C
3 C3 C
3 C
 
02 - A evolução do Microsoft Windows - v1.0
02 - A evolução do Microsoft Windows - v1.002 - A evolução do Microsoft Windows - v1.0
02 - A evolução do Microsoft Windows - v1.0
 
Csharp.intro
Csharp.introCsharp.intro
Csharp.intro
 
02 - Orientação a objetos e revisão de C# v1.5
02 - Orientação a objetos e revisão de C# v1.502 - Orientação a objetos e revisão de C# v1.5
02 - Orientação a objetos e revisão de C# v1.5
 
Como Implementar Um Menu Ribbon em C#
Como Implementar Um Menu Ribbon em C#Como Implementar Um Menu Ribbon em C#
Como Implementar Um Menu Ribbon em C#
 
Aula 09 - introducao oo
Aula 09 - introducao ooAula 09 - introducao oo
Aula 09 - introducao oo
 
C# 6.0 .net coders
C# 6.0   .net codersC# 6.0   .net coders
C# 6.0 .net coders
 
02 - Introdução a Projetos parte 2 - v1.0
02 - Introdução a Projetos parte 2 - v1.002 - Introdução a Projetos parte 2 - v1.0
02 - Introdução a Projetos parte 2 - v1.0
 
03 - Orientação a objetos e classes em C# v1.0
03 - Orientação a objetos e classes em C# v1.003 - Orientação a objetos e classes em C# v1.0
03 - Orientação a objetos e classes em C# v1.0
 
Exercicios de C#
Exercicios de C#Exercicios de C#
Exercicios de C#
 
Aula diagrama de classes
Aula diagrama de classesAula diagrama de classes
Aula diagrama de classes
 
TOTVS IP CAMPINAS FSW Treinamento .NET C# - v4 POR FABIO DELBONI
TOTVS IP CAMPINAS FSW Treinamento .NET C# - v4 POR FABIO DELBONITOTVS IP CAMPINAS FSW Treinamento .NET C# - v4 POR FABIO DELBONI
TOTVS IP CAMPINAS FSW Treinamento .NET C# - v4 POR FABIO DELBONI
 
Programação c# - banco de dados
Programação   c# - banco de dadosProgramação   c# - banco de dados
Programação c# - banco de dados
 

Ähnlich wie Guerras cibernéticas

Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaTchelinux
 
Fundamentos de Webdesign, de Tecnologia e de Inovação - 13/3/2017
Fundamentos de Webdesign, de Tecnologia e de Inovação - 13/3/2017Fundamentos de Webdesign, de Tecnologia e de Inovação - 13/3/2017
Fundamentos de Webdesign, de Tecnologia e de Inovação - 13/3/2017Renato Cruz
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Eduardo Moresi
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasEduardo Moresi
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
I defense cnasi_cyber war_20101020 portugues
I defense cnasi_cyber war_20101020 portuguesI defense cnasi_cyber war_20101020 portugues
I defense cnasi_cyber war_20101020 portuguesAnchises Moraes
 

Ähnlich wie Guerras cibernéticas (20)

Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
 
Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
 
Fundamentos de Webdesign, de Tecnologia e de Inovação - 13/3/2017
Fundamentos de Webdesign, de Tecnologia e de Inovação - 13/3/2017Fundamentos de Webdesign, de Tecnologia e de Inovação - 13/3/2017
Fundamentos de Webdesign, de Tecnologia e de Inovação - 13/3/2017
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
I defense cnasi_cyber war_20101020 portugues
I defense cnasi_cyber war_20101020 portuguesI defense cnasi_cyber war_20101020 portugues
I defense cnasi_cyber war_20101020 portugues
 
Apresentação de Sergio Amadeu
Apresentação de Sergio AmadeuApresentação de Sergio Amadeu
Apresentação de Sergio Amadeu
 

Mehr von César Augusto Pessôa

Apresentação completa do PITCH do NASA SpaceApps 2019
Apresentação completa do PITCH do NASA SpaceApps 2019Apresentação completa do PITCH do NASA SpaceApps 2019
Apresentação completa do PITCH do NASA SpaceApps 2019César Augusto Pessôa
 
Deck de ferramentas para Startups, como começar bem!
Deck de ferramentas para Startups, como começar bem!Deck de ferramentas para Startups, como começar bem!
Deck de ferramentas para Startups, como começar bem!César Augusto Pessôa
 
A importância do design nos negócios
A importância do design nos negóciosA importância do design nos negócios
A importância do design nos negóciosCésar Augusto Pessôa
 
Personas - a dinâmica de vestir os sapatos do cliente
Personas - a dinâmica de vestir os sapatos do clientePersonas - a dinâmica de vestir os sapatos do cliente
Personas - a dinâmica de vestir os sapatos do clienteCésar Augusto Pessôa
 
O ecossistema de Startups na região de Araçatuba
O ecossistema de Startups na região de AraçatubaO ecossistema de Startups na região de Araçatuba
O ecossistema de Startups na região de AraçatubaCésar Augusto Pessôa
 
User eXperience - como o seu cliente se relaciona com o seu produto
User eXperience - como o seu cliente se relaciona com o seu produtoUser eXperience - como o seu cliente se relaciona com o seu produto
User eXperience - como o seu cliente se relaciona com o seu produtoCésar Augusto Pessôa
 
Aula 4 - Manipulando e Resgatando Dados 2
Aula 4 - Manipulando e Resgatando Dados 2Aula 4 - Manipulando e Resgatando Dados 2
Aula 4 - Manipulando e Resgatando Dados 2César Augusto Pessôa
 
Aula 3 - Manipulando e Resgatando Dados
Aula 3 - Manipulando e Resgatando DadosAula 3 - Manipulando e Resgatando Dados
Aula 3 - Manipulando e Resgatando DadosCésar Augusto Pessôa
 

Mehr von César Augusto Pessôa (20)

Home office seguro
Home office seguroHome office seguro
Home office seguro
 
Apresentação completa do PITCH do NASA SpaceApps 2019
Apresentação completa do PITCH do NASA SpaceApps 2019Apresentação completa do PITCH do NASA SpaceApps 2019
Apresentação completa do PITCH do NASA SpaceApps 2019
 
14 Princípios de Deming
14 Princípios de Deming14 Princípios de Deming
14 Princípios de Deming
 
Deck de ferramentas para Startups, como começar bem!
Deck de ferramentas para Startups, como começar bem!Deck de ferramentas para Startups, como começar bem!
Deck de ferramentas para Startups, como começar bem!
 
MVP - O que é e como criar o seu
MVP - O que é e como criar o seuMVP - O que é e como criar o seu
MVP - O que é e como criar o seu
 
A importância do design nos negócios
A importância do design nos negóciosA importância do design nos negócios
A importância do design nos negócios
 
Personas - a dinâmica de vestir os sapatos do cliente
Personas - a dinâmica de vestir os sapatos do clientePersonas - a dinâmica de vestir os sapatos do cliente
Personas - a dinâmica de vestir os sapatos do cliente
 
A rotina de um Scrum Master
A rotina de um Scrum MasterA rotina de um Scrum Master
A rotina de um Scrum Master
 
A vida de um Scrum Product Owner
A vida de um Scrum Product OwnerA vida de um Scrum Product Owner
A vida de um Scrum Product Owner
 
O ecossistema de Startups na região de Araçatuba
O ecossistema de Startups na região de AraçatubaO ecossistema de Startups na região de Araçatuba
O ecossistema de Startups na região de Araçatuba
 
Excelência e Qualidade - Parte 04
Excelência e Qualidade - Parte 04Excelência e Qualidade - Parte 04
Excelência e Qualidade - Parte 04
 
Excelência e Qualidade - Parte 03
Excelência e Qualidade - Parte 03Excelência e Qualidade - Parte 03
Excelência e Qualidade - Parte 03
 
Excelência e Qualidade - Parte 02
Excelência e Qualidade - Parte 02Excelência e Qualidade - Parte 02
Excelência e Qualidade - Parte 02
 
Excelência e qualidade - Parte 01
Excelência e qualidade - Parte 01Excelência e qualidade - Parte 01
Excelência e qualidade - Parte 01
 
User eXperience - como o seu cliente se relaciona com o seu produto
User eXperience - como o seu cliente se relaciona com o seu produtoUser eXperience - como o seu cliente se relaciona com o seu produto
User eXperience - como o seu cliente se relaciona com o seu produto
 
Seja ágil com o Scrum - parte 02
Seja ágil com o Scrum - parte 02Seja ágil com o Scrum - parte 02
Seja ágil com o Scrum - parte 02
 
Seja ágil com o Scrum - parte 01
Seja ágil com o Scrum - parte 01Seja ágil com o Scrum - parte 01
Seja ágil com o Scrum - parte 01
 
Principais Comandos Linux (UBUNTU) 2
Principais Comandos Linux (UBUNTU) 2Principais Comandos Linux (UBUNTU) 2
Principais Comandos Linux (UBUNTU) 2
 
Aula 4 - Manipulando e Resgatando Dados 2
Aula 4 - Manipulando e Resgatando Dados 2Aula 4 - Manipulando e Resgatando Dados 2
Aula 4 - Manipulando e Resgatando Dados 2
 
Aula 3 - Manipulando e Resgatando Dados
Aula 3 - Manipulando e Resgatando DadosAula 3 - Manipulando e Resgatando Dados
Aula 3 - Manipulando e Resgatando Dados
 

Guerras cibernéticas

  • 2. César Augusto Pessôa Tiago Gonçalves Arrogo
  • 3. Ficção ou realidade? A guerra cibernética deixou de ser ficção e se tornou realidade, segundo um relatório da empresa de segurança em informática McAfee. Recentemente a empresa desenvolveu um estudo que prevê um futuro em que conflitos sejam travados parcialmente na internet. As novas guerras não envolvem mais milhares de soldados e armas e sim apenas um homem diante de um computador...
  • 4. Guerra cibernética, definição: Não há uma definição clara do que seja uma guerra cibernética, mas os especialistas dizem que entre os prováveis alvos dos ataques estão a infraestrutura de um país, como a rede elétrica ou os suprimentos de água e comida. Sabe-se, por exemplo, que os Estados Unidos têm um manual de operações que estabelece as regras e procedimentos para o uso de táticas de guerra cibernética.
  • 5. Fatos... O Estados Unidos teriam usado ataques de hackers em conjunto com operações de terra durante a guerra no Iraque e continua a usar recursos cibernéticos para policiar a nação. Como na maioria dos países desenvolvidos, serviços básicos como transportes, finanças, distribuição de energia e telecomunicações estão conectados à rede, sendo assim a internet se tornou um campo fértil para ataques criminosos.
  • 6. Segundo especialistas... O analista de segurança da McAfee na Europa, Greg Day, disse que há evidências de que vários ataques feitos nos últimos tempos poderiam ser classificados como missões de "reconhecimento" para conflitos futuros. "Fazer uma guerra física requer bilhões de dólares", disse Day. "No caso de uma guerra cibernética, a maioria das pessoas pode encontrar recursos para esse tipo de ataque com facilidade".
  • 7. Como se proteger? "Em resposta a isso, muitas nações possuem hoje agências encarregadas de cuidar de redes estratégicas de infraestrutura e assegurar que estão protegidas contra ataques originados na rede", disse o analista. E como medida de segurança, as nações podem vir a pedir que empresas de telecomunicação façam checagens na rede para detectar programas malignos antes que um ataque ocorra.
  • 8. Europa - Locked Shields No último mês de Março na Estônia a operação Locked Shields (escudos fechados) tentou prever as consequências de uma guerra cibernética. Uma equipe de especialistas atacou outras nove equipes, espalhadas por toda a Europa. Foram utilizadas várias técnicas, incluindo vírus e vermes no estilo "cavalo de Troia", para tentar extrair dados das equipes inimigas.
  • 9. Ataques mais comuns O tipo de ataque mais comum é o DDoS (distribuição de negação de serviço, na sigla em inglês), em que servidores recebem um número de acesso grande demais para sua capacidade, fazendo-os sair do ar. Mas os ataques DDoS são relativamente primitivos quando comparados com as últimas armas digitais. Por isso os especialistas europeus decidiram ver como se saem em casos de ataques feitos por "inimigos" bem treinados.
  • 10. No Irã - Stuxnet As coisas ficaram mais preocupantes depois que o vírus Stuxnet atacou uma central nuclear do Irã, mostrando que as ameaças virtuais podem causar danos reais. Ano passado, a empresa Symantec detectou uma segunda versão do Stuxnet, chamado Duqu, que estaria pronto para ataques a fábricas. Assim, cresceu o temor de que a Guerra da Web, se e quando acontecer, possa gerar danos físicos, prejudicando a infraestrutura e até causando mortes.
  • 11. As possibilidades "Eles podem causar blecautes, e não apenas cortando o fornecimento de energia, mas danificando de forma permanente geradores que levariam meses para serem substituídos. Eles podem fazer coisas como causar explosões em oleodutos ou gasodutos. Eles podem fazer com que aeronaves não decolem", afirmou Richard A. Clarke, especialista em segurança cibernética dos presidentes americanos Bill Clinton e George W. Bush, sem dizer especificamente a quem ele se refere por "eles".
  • 12. Sistemas Scada No centro do problema estão interfaces entre os mundos físico e digital conhecidas como sistemas Scada - Supervisory Control and Data Acquisition - Controle de Supervisão e Aquisição de Dados. Estes controladores computadorizados assumiram uma série de tarefas que antes eram feitas manualmente. Eles fazem de tudo, desde abrir as válvulas de oleodutos até monitorar semáforos.
  • 13. A virada... Os especialistas já apontam para uma diferença da eventual guerra cibernética em relação às guerras "convencionais". Se as armas cibernéticas se espalharem, os alvos serão, na maioria, ocidentais, e não "países exóticos e distantes", que têm pouca dependência da internet. Isto significa que as velhas regras de defesa militar, que favoreciam países poderosos e tecnologicamente mais avançados como os Estados Unidos, podem não se aplicar mais.
  • 14. E o Brasil? "Hoje temos um preparo mínimo para cenários de ataque. Temos uma grande rede, a EBnet, que reúne os quartéis em todo o país, e ela está bem blindada, mas há pontos de vulnerabilidade,", disse o general Antonino Santos Guerra, diretor do Centro de Comunicações e Guerra Eletrônica do Exército (Ccomgex). Em janeiro, as Forças Armadas encomendaram um antivírus e um simulador de ataques cibernéticos por R$ 6 milhões. Ambos serão desenvolvidos por empresas brasileiras.
  • 15. As oportunidades... O simulador de guerra cibernética será desenvolvido pela empresa carioca Decatron e treinará os oficiais em pelo menos 25 cenários de diversos tipos de ataque contra redes semelhantes às do Exército. O antivírus deverá ser entregue pela empresa BluePex, de Campinas . "Temos cursos externos para no mercado universitário e para pós-graduações. No futuro, queremos contratar brasileiro para defender o Brasil", afirma Antônio Guerra – general responsável pela operação.