Durante anos, a Ucrânia tem sido um campo de provas russo para armas cibernéticas. Enquanto assistimos ao último capítulo da guerra russa na Ucrânia se desenrolar, eles devem prestar atenção à frente online do conflito - e pensar em como se preparar se (e mais provavelmente quando) ele se espalhar pelas fronteiras da Ucrânia. Embora alguns ataques, como esses de infraestrutura, sejam quase impossíveis para as empresas se prepararem, existem itens básicos a serem cuidados por uma questão de sobrevivência cibernética: certificar-se de que os sistemas estão atualizados e com vulnerabilidades corrigidas, verificar se você tem malware e antivírus ou XDRs eficazes e atualizados, e garantir que todos dados importantes são copiados em um local seguro. Entre 1946 e 1958, o Atol de Bikini, no Oceano Pacífico Norte, foi usado como um terreno de teste para 23 novos dispositivos nucleares que foram detonados em vários pontos, acima ou abaixo dele. O objetivo dos testes era principalmente entender (e, em muitos casos, mostrar) como essas novas armas realmente funcionavam - e do que elas eram capazes. A era dos testes nucleares pode ter acabado, mas a era da guerra cibernética está apenas começando. E para a Rússia, a guerra com a Ucrânia provavelmente tem servido como um campo de testes ao vivo para sua próxima geração de armas cibernéticas.
Os países e empresas que assistem ao desenrolar deste último capítulo devem se lembrar disso: A parte online da guerra tem saltado fronteiras. Ao contrário dos ataques convencionais, os ataques cibernéticos podem ser difíceis de atribuir com precisão. A negação plausível existe porque, em muitos casos, os ataques cibernéticos podem ser lançados a partir de um host involuntário. Por exemplo, o controle parcial do seu computador doméstico pode ser assumido, sem você saber e usado para iniciar uma cadeia de ataques. Um desses eventos ocorreu em 2013, quando geladeiras inteligentes foram feitas parte de uma botnet e usadas para atacar empresas. Em 2016, muitos milhares de câmeras de segurança doméstica foram assumidas e usadas para gerar disrupção as operações do Twitter, Amazon, Spotify, Netflix e muitos outros. Mas há fortes evidências ligando hackers russos a uma série de ataques na Ucrânia. Voltando a 2015, após a invasão russa da Península da Crimeia, suspeitos de hackers russos conseguiram eliminar a energia elétrica para cerca de 230.000 clientes no oeste da Ucrânia. Os atacantes repetiram o truque no ano seguinte, expandindo a lista de alvos para incluirem agências governamentais e o sistema bancário. Nas horas antes da invasão das tropas russas, a Ucrânia foi atingida por malware nunca antes visto projetado para limpar dados — um ataque ao Governo ucraniano disse “em um nível completamente diferente” dos ataques anteriores. É fácil entender por que a Ucrânia é um alvo atraente para testar recursos de guerra cibernética. O país tem infraestrutura semelhante à encontrada na Europa Ocidental e na América do Norte. Mas, ao contrário dos Estados Unidos, do Reino Unido e da União Europeia (UE), a Ucrânia tem recursos mais limitados para contra-atacar (embora o EUA e UE, forneçam suporte para reforçar suas defesas cibernéticas). E embora a Rússia seja o suspeito óbvio, é certamente possível que outros países, como Irã, Coréia do Norte ou China, também tenham testado seu próprio armamento cibernético na Ucrânia.
O ponto principal aqui é que há poucas chances de que os ataques cibernéticos sejam limitados à Ucrânia. Governos e corporações devem prestar atenção ao que está acontecendo lá, porque a guerra cibernética pode - e se espalhou - rapidamente através das fronteiras. Como pode ser uma verdadeira guerra cibernética global Dado que os EUA e a UE se uniram em apoio à Ucrânia, o escopo de uma guerra cibernética pode ser amplo. Escaramuças cibernéticas em grande escala podem se tornar globais devido a um efeito de transbordamento. Há algum precedente para a aparência de um transbordamento. Em 2017, um suspeito ataque russo com um malware apelidado de “NotPetya” interrompeu aeroportos, ferrovias e bancos ucranianos. Mas, NotPetya não ficou na Ucrânia. Espalhou--se em todo o mundo, infectando por um período de tempo amplo - uma gama diversificada de empresas multinacionais, incluindo a companhia de navegação global Maersk, a gigante farmacêutica Merck, a subsidiária europeia da FedEx, TNT Express, e entre outras. Em pesquisa com colegas, e investigações de Ethical Hackers, observamos que a maioria dos ataques cibernéticos não foi tão devastadora quanto poderia ter sido. Pode ser porque o atacante não estava totalmente ciente de quanto dano poderia ter sido causado, mas, talvez mais provável, esses eram apenas “testes” das armas cibernéticas. Não só é possível fazer com que sistemas como redes elétricas sejam desligados, mas também fazer com que explodam ou se autodestruam - danos que podem levar semanas ou mais para serem reparados. Até agora, houve poucos ataques desse tipo, mas em alguns casos, siderúrgicas e gasodutos foram destruídos. Provavelmente, o caso mais conhecido foi o Ataque cibernético Stuxnet que se acredita ter destruiu cerca de 1.000 centrífugas em uma instalação de enriquecimento de urânio iraniano.
Então, como seria uma guerra cibernética real e global? Dada a interdependência de setores críticos de infraestrutura, como eletricidade e comunicações, um ataque agressivo provavelmente derrubaria muitos setores ao mesmo tempo, ampliando o impacto. Além disso, em um ataque “sem restrições” em que o dano máximo foi infligido, o objetivo principal seria também produzir dano físico duradouro. Os dois tipos de ataques cibernéticos Observamos dois impactos diferentes dos ataques cibernéticos: direto e indireto. Ataques indiretos: Por indireto, quero dizer que nem você nem seu computador são segmentados individualmente. O alvo seria a rede elétrica, cadeias de suprimentos, sistemas bancários, tratamento de água, comunicações e transporte. Não há muito que você possa fazer pessoalmente para defender esses sistemas. Mas, quão bem, e por quanto tempo, você pode se sair sem eletricidade, comida, água e dinheiro? Ataques diretos: Por direto, quero dizer um ataque que tem como alvo você. Na guerra, a população civil, deliberada ou acidentalmente, também pode ser direcionada para enfraquecer o desejo de continuar a guerra. Na guerra cibernética, os métodos técnicos são bastante semelhantes, mas as consequências podem ser mais pessoais. Por exemplo, e se todos os dados do seu computador forem roubados ou apagados, especialmente se essas forem as únicas cópias de fotos ou documentos.
Então, o que você pode fazer para se proteger? Ciberataque indireto: Você pessoalmente pode não ter como proteger a infraestrutura crítica do país. Mas, ao influenciar coletivamente o governo, o setor privado pode ser motivado a melhorar sua proteção, preparação e, talvez ainda mais importante, melhorar sua resiliência diante de tais violações. Muitos podem não perceber que muitos tipos de ataques cibernéticos não precisam ser relatados. Como resultado, o governo e outras empresas similares não têm ideia de que ataques cibernéticos - tentados e reais - estão acontecendo. Por exemplo, as empresas de pipeline não eram obrigadas a relatar ataques cibernéticos até depois a publicidade do Ataque colonial Pipeline. Sabemos que os “bandidos” fazem um trabalho muito melhor de compartilhar informações do que seus alvos, que podem ter interesse em f icar calados sobre um ataque. Isso precisa mudar se quisermos estar mais bem informados e preparados. Em relação à resiliência de nossa infraestrutura, muitas vezes não percebemos o quão mal preparados estamos até tarde demais. Um ataque cibernético grave pode ter um impacto semelhante a um desastre natural, derrubando a infraestrutura essencial e criando crises em cascata. Pode, por exemplo, assemelhar-se ao congelamento do inverno de 2021 no Texas, EUA, causando interrupções massivas, perda de eletricidade e mais de 200 mortes. E poderia ter sido muito pior. O Texas Tribune relatou que a “rede elétrica do Texas estava a segundos e minutos de uma falha catastrófica que poderia ter deixado os texanos no escuro por meses”.
As empresas devem pressionar por garantias de que infraestrutura de seus países possam se recuperar rapidamente depois um ataque cibernético, e ter essas garantias verificadas por auditores independentes. Ataque cibernético direto: A maioria das principais coisas que você pode fazer para evitar, ou pelo menos minimizar, danos diretos a você e ao seu computador se enquadram no ” Higiene cibernética 101” categoria. Isso inclui medidas simples, como ter uma senha forte e não clicar em links suspeitos - precauções que muitos de nós, infelizmente, ignoramos. Mas agora sabemos que existem maneiras de acessar seu computador a partir de vulnerabilidades como Solarwinds, Log4j e Pegasus, sem que você faça nada e que não exija sua senha. Essas são chamadas de” vulnerabilidades de clique zero.” · Garantir que seu software esteja atualizado em toda a organização e que vulnerabilidades conhecidas em versões anteriores tenham sido corrigidas. · Ter um antivírus eficaz e um software de detecção de malware - e lembre-se, o malware pode já estar inativo no seu computador, aguardando ordens. · Backup frequente de seus dados importantes, como documentos que são armazenados apenas em um único local, caso sejam destruídos.
Também vale a pena tomar medidas em sua organização para minimizar os riscos e se preparar para responder se (ou quando) o pior acontecer. Isso inclui: · Procurando por possíveis vulnerabilidades em sua cadeia de suprimentos cibernética e incentivando os fornecedores de software de terceiros a priorizarem a segurança cibernética. · Testando seu plano de resposta a incidentes — incluindo cenários de corrida e exercícios de mesa — para ter certeza de que o plano é sólido e que todos sabem o que devem fazer em uma crise.
Houve um tempo, nas décadas de 1960 e 1970, em que o mundo temia uma guerra nuclear global. Felizmente, passamos por esse período. Com sorte, também evitaremos uma guerra cibernética global devastadora. Mas não há garantia e com as tensões geopolíticas subindo para níveis elevados, não é sensato confiar apenas na boa sorte. Cada um de nós precisa fazer tudo o que puder para aumentar as chances de ser um sobrevivente.
Estamos sempre prontos a ajudar você. Caso deseje entrar em contato, mande uma mensagem.