Especial

Guerra cibernética em foco

Governo Brasileiro começa a enxergar ataques virtuais como potenciais inimigos

comente:

Considerada por muitos países como a principal ameaça à segurança nacional, a guerra cibernética vem sendo tratada também pelo Governo Federal como crucial na defesa dos dados governamentais. Inclusive, o exército brasileiro tem sob seu comando o Centro de Defesa Cibernética (CDCiber).

A guerra cibernética consiste no uso de ataques digitais às estruturas estratégicas ou táticas de um alvo, para fins de espionagem ou sabotagem. Também chamada de ciberguerra, os ataques não distinguem alvos civis nem militares, podendo atingir indiscriminadamente qualquer país, organização ou pessoa. O alvo pode ser qualquer setor importante como um sistema energético de um país, o que ocasionaria acidentes de trânsito, falhas em sistemas e maquinários que dão suporte à vida, cirurgias canceladas, entre outros estragos. E, nos países produtores de armas como Estados Unidos, Rússia e Coreia do Norte, por exemplo, os prejuízos poderiam atingir também as fábricas civis de minas e armas.

Nos Estados Unidos, a preocupação com tais ataques cibernéticos é tão grande que, segundo especialistas, é considerada tão letal e preocupante quanto os ataques feitos pelos extremistas islâmicos. Para combater a guerra cibernética, o governo americano passou a investir no recrutamento de jovens que buscam falhas e formas de minar os sistemas de defesa de países considerados adversários políticos.

ilustraçao-principal

Um dos maiores problemas da guerra cibernética é identificar quem gerou o ataque. De acordo com especialistas, os proxies – um servidor (um sistema dec computador ou uma aplicação que atua como intermediário entre uma rede local e a internet) – dificultam a identificação do autor dos ataques. E, mesmo quando o computador é identificado, é difícil saber quem foi o usuário que fez uso da máquina, se foi um hacker sabotador ou o agente espião de algum governo.

Até hoje, nenhum órgão do governo ou mesmo empresas de tecnologia foram capazes de levantar dados concretos capazes de comprovar ciberataques financiados por países e ataques financiados por estados dissidentes ou movimentos como a Al-Qaeda. O fato é que, um país pobre, pequeno e com pouca estrutura pode ser tão poderoso quanto uma grande potência. Sua arma pode ser um forte grupo de hackers, com conhecimento suficiente para sabotar uma nação.

Brasil já perdeu US$ 8 bilhões com ataques de hackers

Em 2013, o Brasil sofreu perdas entre US$ 7 bilhões e US$ 8 bilhões com ataques de hackers, roubos de senha, clonagem de cartões, pirataria virtual, espionagem industrial, espionagem governamental e outros crimes digitais. É o que aponta o relatório anual, divulgado no ano passado pela empresa de segurança McAffe.

Segundo o levantamento, essa foi a primeira vez que o Brasil vem se tornando alvo das máfias cibernéticas internacionais que comercializam os dados roubados na chamada “Deepweb” ou web oculta, que se refere ao conteúdo da World Wide Web  e que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão.

ilustraçao-principal

A McAffe apontou ainda que os prejuízos com os crimes cibernéticos no Brasil equivalem a 0,32% do Produto Interno Bruto (PIB). A Alemanha é o país que mais sofre e tem perdas, que equivalem a 1,6% do seu PIB, seguido por Holanda com 1,5%. A China apresentou perdas de 0,63% e os Estados Unidos 0,64%.

A maior preocupação com os ataques cibernéticos estão relacionados ao roubo de dados bancários e acessos a conhecimentos estratégicos do governo federal, que podem ser feitos por hackers ou mesmo por espiões. Como aconteceu em 2013, quando os Estados Unidos foram acusados de invadir os dados da Petrobras. A acusação partiu do blogueiro Glenn Greenwald.

Exército brasileiro investe em tecnologia e treinamento de profissionais para combater ataques cibernéticos

E, para combater a ataques como esse, o Brasil, por meio do Centro de Defesa Cibernética do Exército (CDCiber), vem intensificado os treinamentos dos profissionais ligados à área tecnológica com o uso de um Simulador de Guerra Cibernética (Simoc), capaz de simular situações de ataque e defesa.

Segundo o site da RustCon, empresa brasileira que desenvolveu a ferramenta, o Simoc foi criado para treinar e simular tropas contra possíveis guerras cibernéticas, integrando ativos de redes virtuais e componentes reais. Ele permite o acompanhamento e a avaliação de todas as atividades executadas pelos alunos em tempo real, otimizando o resultado dos treinamentos.

O software disponibiliza suporte para especialização de recursos humanos em análises de vulnerabilidades de redes, permitindo a execução de ações, em ambiente controlado, de proteção cibernética e defesa ativa, além do treinamento baseado em cenários reais de catástrofes e comprometimentos de infraestruturas críticas nacionais.

No simulador, os combatentes têm à mão estratégias de defesa e ataque como as usadas no mundo real, a exemplo dos ataques de negação (em que muitos computadores tentam acessar um mesmo sistema que, ao não conseguir atender a todas as requisições de conexão, acaba caindo) e os “phishing”, quando um site ou um app de uma empresa ou governo é recriado para coletar os dados de quem o acessar. A ferramenta, inclusive, serviu para treinar membros das forças de defesa que fizeram parte da operação durante a Copa do Mundo.

ilustraçao-principal

A tecnologia brasileira vem se destacando entre os países que lutam contra a guerra cibernética, o que vem atraindo o interesse de autoridades dos países do Mercosul. Em junho próximo, um oficial argentino começará a receber o treinamento, que deve durar até o final do ano. Os primeiros três meses são feitos remotamente e os três últimos, em Brasília. A participação do oficial faz parte do acordo de cooperação entre os países. Em contrapartida, o Brasil enviará um oficial à Argentina, que vai passar por um curso de capacitação em segurança de rede e criptografia.

Objetivos do Simoc:

Proporcionar suporte ao treinamento e especialização de recursos humanos para a análise de vulnerabilidades de redes de modo a possibilitar a adoção de ações de proteção e defesa ativa;

Treinamento baseado em cenários realistas (desastres, comprometimento de estruturas críticas, entre outras situações);

Verificação da eficácia e eficiência das ações, através da utilização de métricas.