Propaganda

A Revolução Tecnológica das últimas duas décadas trouxe mudanças dramáticas. Agora vivemos nossas vidas on-line, com nosso trabalho realizado principalmente atrás das telas dos computadores. O trabalho manual foi substituído por sistemas de computador complexos que podem controlar automaticamente grandes partes da infraestrutura. Embora tenha melhorado nossas vidas de várias maneiras, também nos deixou vulneráveis ​​a um novo perigo.

Os ataques cibernéticos tornaram-se comuns, com ataques DDoS e vazamentos de dados agora impressos na consciência popular. Em maio de 2017, o ransomware WannaCry explodiu em todo o mundo. O ataque atingiu particularmente o Serviço Nacional de Saúde do Reino Unido, forçando o fechamento de algumas salas de emergência. Pouco mais de um mês depois, NotPetya surgiu do nada Tudo o que você precisa saber sobre o NotPetya RansomwareUma forma desagradável de ransomware chamada NotPetya está se espalhando pelo mundo. Você provavelmente tem algumas perguntas e nós definitivamente temos algumas respostas. consulte Mais informação

instagram viewer
atacar grandes instituições e infra-estruturas nacionais em todo o mundo.

Para Petya ou NotPetya

A atribuição é um negócio complicado. Pesquisadores de segurança vasculham o código do malware em busca de vestígios de identificação e publicam suas melhores suposições sobre quem estava por trás de um ataque. O WannaCry foi amplamente visto como um meio de extorsão para ganho pessoal pelo invasor - mesmo que tenha sido pouco desenvolvido. Quando NotPetya atacou pela primeira vez, parecia que era mais o mesmo.

Isto é o que parece quando você é atingido com o NotPetya ransomware https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- Placa-mãe (@ motherboard) 30 de junho de 2017

Havia sinais de que algo mais estava acontecendo. Os pesquisadores descobriram que o código da NotPetya indicava que, mesmo que você pagasse o resgate, seus arquivos talvez nunca estivessem ocultos atrás da criptografia do invasor. Em vez disso, você efetua o pagamento e o NotPetya pode apagar completamente seus dados. A ampla lista de vítimas, juntamente com o potencial de apagar completamente os dados, sugeriu que talvez não fosse uma ferramenta para extorsão.

Em vez disso, o NotPetya pode ter sido um ato de guerra cibernética.

O que é guerra cibernética?

Dictionary.com define guerra como “Um conflito realizado por força de armas, entre nações ou entre partes dentro de uma nação; guerra, como por terra, mar ou ar ". A guerra sempre teve uma definição bastante clara. Se as forças militares começaram a atacar fisicamente, havia pouca dúvida de que você estava em guerra. O impacto econômico da guerra pode ser severo, como foi evidenciado na Alemanha no final da Primeira Guerra Mundial.

Isso sem incluir o custo humano da guerra, já que ataques físicos levarão inevitavelmente muitas pessoas a perder suas vidas.

guerra cibernética
Crédito de imagem: BeeBright via Shutterstock

A guerra cibernética depende não de ataques físicos, mas de ataques digitais. O Oxford English Dictionary define guerra cibernética como o "uso da tecnologia da computação para interromper as atividades de um estado ou organização". É por esse motivo que muitos especialistas contestam que a guerra cibernética realmente constitua guerra. Em vez disso, eles acreditam que a guerra cibernética é melhor vista como uma versão sofisticada de sabotagem ou espionagem.

No entanto, à medida que nossa conexão com a tecnologia digital sempre ligada continua a se aprofundar, os efeitos dos atos de guerra cibernética podem ser desastrosos e até mortais.

Atos de guerra cibernética

Talvez nunca tenhamos certeza se o surto de NotPetya foi um ato de guerra cibernética ou não. No entanto, não seria a primeira vez que a guerra cibernética seria flagrada à vista. Governos, empresas e hacktivistas de todo o mundo começaram a usar as armas relativamente baratas da guerra cibernética para promover suas próprias agendas.

o facilidade comparativa de implantar esses ataques Você está acidentalmente incentivando seu adolescente a invadir?As pistas para o uso da tecnologia de seus filhos podem estar no hardware extra que eles solicitam, na velocidade da Internet ou no software. Mas isso está levando a uma vida de crimes cibernéticos? consulte Mais informação é o que os tornou uma ocorrência tão regular. A partir de ransomware como serviço O ransomware como serviço trará caos a todosO ransomware está mudando de suas raízes como ferramenta de criminosos e malfeitores para um setor de serviços preocupante, no qual qualquer um pode se inscrever em um serviço de ransomware e atingir usuários como você e eu. consulte Mais informação a baixo custo Ataques DDoS Como você pode se proteger contra um ataque DDoS?Os ataques DDoS - um método usado para sobrecarregar a largura de banda da Internet - parecem estar aumentando. Mostramos como você pode se proteger de um ataque distribuído de negação de serviço. consulte Mais informação , as armas da guerra cibernética são fáceis de encontrar. Eles podem ser adquiridos em relativo anonimato e implantados do outro lado do mundo quase instantaneamente. Os resultados de tais ataques geralmente podem ser classificados como propaganda, espionagem ou sabotagem.

Propaganda

Nem todas as guerras atravessam fronteiras nacionais. É perfeitamente possível que uma guerra entre cidadãos de um único país. O mesmo pode ser dito da guerra cibernética. Um episódio recente do podcast Responder todos analisou como o presidente da Rússia, Vladimir Putin, usou a plataforma de blogs LiveJournal para espalhar propaganda e silenciar dissidentes.

Os servidores do LiveJournal eram originalmente baseados nos Estados Unidos, então um empresário russo comprou a plataforma, colocando os dados sob o controle da Rússia As 9 melhores redes sociais russasAqui estão todas as redes sociais russas populares, bem como plataformas de mídia social estrangeiras populares na Rússia. consulte Mais informação . A partir de abril de 2017, qualquer blog na plataforma com mais de 3.000 visitantes diários é classificado como um meio de comunicação. Como meio de comunicação, não pode ser publicado anonimamente, impedindo que os dissidentes obtenham muitos seguidores.

livejournal
Crédito de imagem: Yeamake via Shutterstock

Não são apenas os governos nacionais que usam a Internet para propaganda. O grupo extremista ISIS é conhecido por usar a internet para radicalizar e recrutar A guerra contra o ISIS Online - Sua segurança está em risco?Alegação anônima de ter como alvo sites do ISIS, alertando muitos para o fato de que os terroristas têm presença on-line. Mas como eles estão sendo combatidos? E o que você deve fazer se descobrir o ISIS online? consulte Mais informação . Eles até exploraram a mídia on-line sensacionalista publicando vídeos horríveis que poderiam ser facilmente compartilhados - atuando como material de recrutamento e promovendo seu objetivo de aterrorizar inocentes pessoas.

O coletivo de hackers Anonymous usou ataques cibernéticos para minar diretamente a presença on-line do ISIS. Suas ações acabaram empurrando o ISIS para fora do espaço digital convencional e na dark web O que é a Deep Web? É mais importante do que você pensaA deep web e a dark web parecem assustadoras e nefastas, mas os perigos foram exagerados. Aqui está o que eles realmente e como você pode acessá-los você mesmo! consulte Mais informação . Isso refletiu os ataques no local que visavam isolar o ISIS em espaços geográficos específicos para limitar sua influência.

Espionagem

Desde o Edward Snowden vaza O que é o PRISM? Tudo o que você precisa saberA Agência de Segurança Nacional dos EUA tem acesso a quaisquer dados que você esteja armazenando com provedores de serviços dos EUA, como Google Microsoft, Yahoo e Facebook. Eles também estão provavelmente monitorando a maior parte do tráfego que flui pelo ... consulte Mais informação , tornou-se cada vez mais claro que governos de todo o mundo estão usando tecnologias digitais para espionar seus próprios cidadãos. Ao armar os dados que criamos todos os dias online, esses governos também podem estar cometendo atos de guerra cibernética. Embora grande parte do tumulto em torno dos vazamentos de Snowden tenha ocorrido devido à espionagem da NSA em seus próprios cidadãos, eles também usaram vigilância em massa para espionar países ao redor do mundo.

Verificou-se que a chanceler alemã Angela Merkel foi incluída em sua ampla rede. Mais tarde, ela comparou a NSA com a repressiva força policial secreta da Alemanha Oriental, a Stasi.

A OTAN explora as regras da espionagem cibernética https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 de junho de 2017

Assim como não há uma definição clara de guerra cibernética, se a espionagem cibernética constitui um ato de guerra cibernética ainda está em debate. A espionagem tradicional ocorre em todo o mundo, por muitos países, independentemente de seu status de guerra. No entanto, muitas economias passaram a contar com a tecnologia digital e a Internet. Espionagem corporativa e ataques para minar os negócios e a economia de um país podem ser vistos como atos de guerra cibernética.

Muitos dos tipos de ataque que mais podem afetar você provavelmente se enquadram nessa categoria. Vazamentos de dados 560 milhões de senhas antigas vazaram onlineProvavelmente está na hora de alterar suas senhas novamente. Como um banco de dados enorme de 560 milhões de credenciais de login foi encontrado online, esperando ser descoberto pelos ne'er-do-wells. consulte Mais informação , a perda de informações confidenciais e os remoção de sites críticos Por que seu site favorito caiu hoje [atualizado]Os hackers lançaram um ataque de negação de serviço distribuído (DDoS) contra o Dyn nesta manhã. O ataque foi responsável por reduzir ou interromper o tráfego para uma série de sites populares. consulte Mais informação são todos os atos que violam diretamente sua própria segurança, além de danos a longo prazo para as empresas e a economia.

sabotar

Em nenhum lugar o efeito potencial da guerra cibernética foi mais fortemente sentido do que nas eleições presidenciais dos EUA em 2016. A vitória de Donald Trump na corrida foi uma surpresa para muitos e ocorreu após vários vazamentos de dados prejudiciais do Comitê Nacional Democrata (DNC). O site de denúncia O WikiLeaks publicou mais de 20.000 emails do DNC Chuvas do WikiLeaks na parada de Clinton: seus detalhes estavam em e-mails vazados?O upload do Wikileaks de 20.000 emails da Convenção Nacional Democrata revelou a seleção processo como terrivelmente corrupto - mas também vazou online os dados pessoais de doadores para o rival Clinton e... consulte Mais informação que apontava para preconceitos e corrupção.

Acredita-se que o vazamento tenha sido o resultado de hackers patrocinados pelo Estado russo. Os vínculos sem fundamento com o governo russo subseqüentemente perseguiram o atual presidente. A dificuldade em atribuir a origem do ataque é uma das principais razões pelas quais este ainda é um problema em andamento.

estação de energia
Crédito de imagem: zhangyang13576997233 via Shutterstock

A última década viu a infraestrutura mais crítica ficar on-line, com a automação assumindo o controle de processos manuais que anteriormente exigiam muito trabalho. Contudo, conectar uma infraestrutura crítica à Internet pode ser um negócio arriscado A rede elétrica da Ucrânia foi hackeada: poderia acontecer aqui?Um recente ataque cibernético a uma rede elétrica ucraniana demonstrou que nossos medos eram bem fundamentados - os hackers podem atingir uma infraestrutura crítica, como redes elétricas. E há pouco que possamos fazer sobre isso. consulte Mais informação . Um dos vermes mais infames encontrados na natureza foi o Stuxnet - um worm tecnologicamente avançado Essas técnicas de ciberespionagem da NSA podem ser usadas contra você?Se a NSA pode rastrear você - e nós sabemos que pode - o mesmo acontece com os cibercriminosos. Veja como as ferramentas criadas pelo governo serão usadas contra você mais tarde. consulte Mais informação que usavam táticas furtivas e malware para infectar computadores que controlavam as máquinas nucleares do Irã. O resultado foi que os controladores infectados permitiriam que as centrífugas nucleares girassem muito rápido e se separassem.

Sua complexidade indicava que foi desenvolvido por um estado-nação a um custo elevado. Devido ao seu compromisso político de desativar as ambições nucleares do Irã, acredita-se que o worm tenha sido desenvolvido pelos EUA em parceria com Israel.

O que você pode fazer?

Em tempos de guerra, uma das maneiras mais diretas de se envolver é se juntar às forças armadas. As ciberguerra modernas apresentam um desafio diferente. Muitas vezes, o inimigo não é conhecido e sua localização pode estar bem escondida. Eles podem ser um coletivo solto como o Anonymous, ou um estado nacional. A ação direta contra um inimigo desconhecido e invisível pode ser quase impossível. No entanto, existem maneiras de minimizar o impacto da guerra cibernética.

Campanha pela segurança cibernética como prioridade

Os principais objetivos dos atos de guerra cibernética são roubar informações ou sabotar economias e infra-estruturas. Embora haja benefícios claros em colocar a infraestrutura crítica on-line, o ritmo acelerado levou à falta de foco na segurança. É claro ver apenas no grande volume de vazamentos de dados, hacks e ataques de ransomware O que você deve aprender com os grandes eventos de segurança de 2016Não há como negar que 2016 é amplamente considerado como um "ano ruim", principalmente para segurança de dados. Mas o que podemos aprender com os vazamentos, violações e aumentos de vigilância? consulte Mais informação que são relatados regularmente. E esses são apenas os que conhecemos.

Os regulamentos em torno da guerra são claros e amplamente inequívocos. Os gastos do governo em defesa muitas vezes eclipsam todas as outras considerações orçamentárias. O mesmo não se pode dizer da guerra cibernética e da defesa. As empresas geralmente não são regulamentadas em sua segurança digital e, como resultado, não a tratam como uma prioridade. O fato de as agências governamentais se esforçarem para desenvolva armas cibernéticas perigosas e depois permita que sejam roubadas Cibercriminosos possuem ferramentas de hackers da CIA: o que isso significa para vocêO malware mais perigoso da Agência Central de Inteligência - capaz de invadir quase todos os eletrônicos de consumo sem fio - agora pode estar nas mãos de ladrões e terroristas. Então, o que isso significa para você? consulte Mais informação também não ajuda. Informar o seu representante que a segurança digital é importante não apenas para você como indivíduo, mas também para os interesses da National Security.

Mesmo que você não acredite que pode fazer a diferença, lembre-se de que não seria a primeira vez que o ativismo online chegaria ao topo.

Proteja-se

Felizmente, você não está impotente contra esses ataques. Ao tomar precauções para se proteger em caso de violação de dados ou ataque digital, você minimiza seu risco.

  • Mantenha seu computador e smartphone atualizados.
  • Gerencie suas senhas com segurança usando um gerenciador de senhas Como os gerenciadores de senhas mantêm suas senhas segurasSenhas difíceis de decifrar também são difíceis de lembrar. Quer estar seguro? Você precisa de um gerenciador de senhas. Veja como eles funcionam e como mantêm você em segurança. consulte Mais informação .
  • Ligar Autenticação de dois fatores O que é autenticação de dois fatores e por que você deve usá-laA autenticação de dois fatores (2FA) é um método de segurança que requer duas maneiras diferentes de provar sua identidade. É comumente usado na vida cotidiana. Por exemplo, pagar com cartão de crédito não exige apenas o cartão, ... consulte Mais informação .
  • Mantenha protegido com software antivírus Os 10 melhores softwares antivírus gratuitosNão importa qual computador você esteja usando, você precisa de proteção antivírus. Aqui estão as melhores ferramentas antivírus gratuitas que você pode usar. consulte Mais informação .
  • Cuidado com golpes e ameaças online Como se proteger de três dos maiores golpes online do momentoAs pessoas sempre caem em desgraça com os golpistas. Três dos golpes mais devastadores do momento renderam centenas de milhões de dólares para cibercriminosos. O que você pode fazer para se proteger? consulte Mais informação .
  • Faça backup de seus arquivos regularmente O Guia de Backup e Restauração do WindowsDesastres acontecem. A menos que você esteja disposto a perder seus dados, precisará de uma boa rotina de backup do Windows. Mostraremos como preparar backups e restaurá-los. consulte Mais informação .
  • Inscreva-se para notificações de vazamento de dados As ferramentas de verificação de contas de e-mail invadidas são genuínas ou fraudulentas?Algumas das ferramentas de verificação de e-mail após a suposta violação dos servidores do Google não eram tão legítimas quanto os sites com links para eles poderiam esperar. consulte Mais informação .

Você está preparado para a guerra cibernética?

Embora a internet tenha democratizado o conhecimento, ela também criou um novo campo de batalha digital. Baixas barreiras à entrada significam que essas novas armas estão disponíveis para qualquer pessoa - não apenas para os países e organizações ricas. Desorientação, propaganda e até notícias falsas O que são as notícias falsas e como elas se espalham tão rapidamente?As notícias falsas estão atormentando a Internet e a pior parte é que a maioria das pessoas não consegue reconhecê-la quando a vê. consulte Mais informação são comuns na internet.

Muitas das vulnerabilidades fáceis de explorar que levaram a um grande número de ataques cibernéticos podem ser facilmente sanadas com investimentos. Infraestruturas críticas como assistência médica, transporte, energia e segurança são importantes demais para permitir executar sistemas operacionais desatualizados, não fazer backup de dados com segurança ou ter planos de emergência Lugar, colocar. Embora isso possa estar fora de seu controle, você pode proteja sua existência digital Evitando a vigilância na Internet: o guia completoA vigilância na Internet continua a ser um tópico importante, por isso produzimos esse recurso abrangente sobre por que é tão importante, quem está por trás disso, se é possível evitá-la completamente e muito mais. consulte Mais informação para minimizar o impacto da guerra cibernética em você e sua família.

Você está preocupado com as consequências de uma guerra cibernética? Ou você acha que a preocupação é exagerada? O que você acha que deveríamos estar fazendo de maneira diferente? Deixe-nos saber nos comentários abaixo!

Créditos da imagem: Olivier Le Queinec / Shutterstock

James é o Editor de Guias de Compras e Hardware de Notícias da MakeUseOf e escritor freelancer apaixonado por tornar a tecnologia acessível e segura para todos. Paralelamente à tecnologia, também interessada em saúde, viagens, música e saúde mental. Licenciatura em Engenharia Mecânica pela Universidade de Surrey. Também pode ser encontrado escrevendo sobre doenças crônicas no PoTS Jots.