Car-tech

Por que você deve se preocupar com espionagem cibernética

Espionagem dos Estados Unidos à Dilma(Reportagem Completa do Fantástico).

Espionagem dos Estados Unidos à Dilma(Reportagem Completa do Fantástico).
Anonim

Os ataques de malware adquiriram um novo significado nos últimos anos. As empresas e os consumidores estão mais ou menos acostumados com o dia-a-dia dos trojans, golpes de phishing e outros, mas uma nova geração de ameaças muito mais complexas e sofisticadas mudou o jogo.

Os worms Stuxnet e Duqu, assim como o malware Flame, Gauss e Red October, todos parecem ter sido desenvolvidos por estados-nação ou grupos terroristas bem organizados. Cada um tem objetivos específicos e metas precisas. A menos que você esteja especificamente na mira de um desses ataques de espionagem cibernética, você não precisa se preocupar com nada, certo? Não exatamente.

A espionagem cibernética pode ter um impacto

além do seu alvo pretendido.

Existem três maneiras pelas quais qualquer pessoa sentirá as consequências da espionagem cibernética ou ameaças de guerra cibernética, mesmo que não sejam o alvo pretendido.

[Leitura adicional: Como remover malware do seu PC Windows]

1. Infraestrutura crítica

Uma organização de estado-nação ou terrorista que usa malware pode ser capaz de prejudicar a infra-estrutura crítica da nação-alvo. Isso inclui coisas como a rede elétrica, trem e transporte aéreo, semáforos, gasodutos de gás natural, usinas nucleares, estações de tratamento de água e muito mais.

Essas coisas são chamadas de “infraestrutura crítica” por uma razão - elas são elementos cruciais necessários para a sobrevivência básica, defesa, transporte e comunicação. Se um ataque afetar a infra-estrutura crítica de uma nação, as consequências serão sentidas por todas as empresas que dependem desses serviços.

2. Danos colaterais

Apesar das "boas intenções" dos desenvolvedores por trás desses sofisticados ataques de espionagem cibernética, as empresas e os consumidores que não são propostos como alvos podem ser afetados, no entanto. O dano colateral, afinal de contas, é calculado em praticamente qualquer operação militar ou de inteligência, e o mesmo se aplica a ataques estratégicos por grupos desonestos.

Um ataque destinado a incapacitar os PLCs (Controladores Lógicos Programáveis) em uma instalação nuclear inimiga pode acidentalmente desligue PLCs de modelo similar em uma fábrica de automóveis. O fato de que o ataque não teve impacto sobre a fábrica é pouco consolo se você for afetado.

3. Engenharia reversa

Em uma apresentação no Kaspersky Cyber-Security Summit 2013, em Nova York, nesta semana, Costin Raiu, diretor de pesquisa e análise global da Kaspersky, apontou dados interessantes. Embora a ameaça de espionagem eletrônica Duqu tenha sido descoberta e neutralizada há muito tempo, uma de suas proezas centrais apareceu como a principal e mais prolífica ameaça por dois dias seguidos em dezembro passado.

Atacantes podem fazer engenharia reversa e reutilizar espionagem cibernética exploits

Como isso é possível? Bem, uma vez que uma ameaça é detectada e identificada, ela se torna de domínio público. Os invasores são capazes de adquirir e fazer engenharia reversa do código para descobrir o que faz o ataque funcionar e, em seguida, reutilizar essas técnicas para suas próprias explorações. A ameaça original de espionagem cibernética pode não ser destinada à população em geral, mas uma vez descoberto, as explorações inovadoras usadas se tornam um jogo justo para qualquer invasor.

Howard Schmidt, ex-coordenador de cibersegurança da Casa Branca, parafraseou Sun Tzu em um painel de discussão o evento Kaspersky. Ele disse que há três regras para lembrar se você optar por usar o fogo na batalha: 1) Certifique-se de que o vento não está em seu rosto. 2) Se for, certifique-se de não ter nada que possa pegar fogo. 3) Se fizer isso, certifique-se de que as coisas que vão queimar não são importantes

Um ponto de espionagem cibernética é como usar fogo na batalha. É uma proposta arriscada porque é difícil controlá-la assim que é lançada, e não há garantias de que ela não será descoberta e usada contra o desenvolvedor original, ou sairá do controle e resultará em um impacto muito mais amplo do que o pretendido.

A defesa contra essas ameaças é obviamente mais fácil de dizer do que de fazer. Quando esses ataques de espionagem cibernética são descobertos, os pesquisadores descobrem que as ameaças estão ativas na natureza por três, cinco ou até dez anos. É uma pergunta justa e válida perguntar por que eles nunca foram detectados por medidas de segurança padrão em vigor na maioria das empresas e agências governamentais, ou como eles foram capazes de operar sem serem detectados por anos.