What is Cyberwarfare?

Embora não exista uma definição universalmente aceite de guerra cibernética, algumas definições afirmam que uma guerra cibernética envolve um Estado-nação realizando ataques cibernéticos contra outro; no entanto, terceiros podem realizar ataques em nome de uma nação. Outras definições centram-se no impacto dos ataques, afirmando que a guerra cibernética causa danos significativos, potencialmente até à morte.

Embora a definição do que constitui um ato de guerra cibernética seja obscura, ocorreram alguns incidentes em que ataques cibernéticos foram usados para avançar os objetivos de um Estado-nação durante um período de guerra convencional. Por exemplo, durante a invasão russa da Ucrânia em 2022, o malware de limpeza foi implantado em sistemas ucranianos para causar perturbações e dificultar os esforços do país para se defender.

Leia o Relatório de Cibersegurança

What is Cyberwarfare?

Os objetivos da guerra cibernética

A guerra cibernética pretende atingir os mesmos objetivos da guerra tradicional através de meios diferentes. De acordo com Agência de Segurança Cibernética e de Infraestrutura (CISA), parte do Departamento de Segurança Interna (DHS) do governo dos EUA, o objectivo da guerra cibernética é “enfraquecer, perturbar ou destruir” o Estado-nação alvo.

Na guerra tradicional, um atacante geralmente tenta interromper as operações de um Estado-nação, recolher informações sobre os seus planos e usar propaganda para influenciar a opinião pública e prejudicar o moral. A guerra cibernética também pode incluir a perturbação de instituições civis (bancos, lojas, transportes, etc.) para causar confusão e desviar a atenção e os recursos do esforço de guerra.

Embora estes objetivos possam ser alcançados utilizando pessoal humano e munições militares, um atacante também pode utilizar ataques cibernéticos e espionagem cibernética para atingir os mesmos objetivos. Por exemplo, a ciberespionagem é muitas vezes mais eficaz do que a espionagem tradicional devido à crescente dependência de sistemas informáticos.

Tipos de ataques de guerra cibernética

Vários tipos de ataques cibernéticos pode ser usado para atingir os objetivos da guerra cibernética. Exemplos incluem:

  • Ataques críticos à infraestrutura: Os ataques contra infraestruturas críticas são comuns na guerra cibernética. Por exemplo, a Ucrânia foi alvo de ataques contra a sua rede elétrica várias vezes no passado.
  • Negação distribuída de serviço (Distributed Denial of Service, DDoS) (DDoS) Ataques: Ataques DDoS pode negar o acesso de usuários legítimos a sites, sobrecarregando-os com solicitações de spam. Os ataques podem ter como alvo locais governamentais e militares críticos ou bloquear o acesso de civis a sites importantes.
  • ransomware e limpadores: ransomware e os limpadores negam acesso a arquivos importantes, criptografando ou excluindo arquivos. Durante a invasão russa da Ucrânia, foi descoberto malware de limpeza em sistemas ucranianos, semelhante ao surto de limpeza NotPetya que também se originou lá em 2017.
  • phishing: Phishing é um dos principais vetores pelos quais os cibercriminosos entregam malware e extraem informações confidenciais dos usuários. Estas mesmas tácticas podem ser utilizadas para promover os objectivos da guerra cibernética.
  • Propaganda: Ao semear desinformação e prejudicar o moral, um atacante pode prejudicar a capacidade de outro Estado-nação se defender eficazmente. e da geração V podem ser usados para obter acesso a sistemas que podem ser usados para disseminar informações incorretas ou para roubar informações confidenciais ou embaraçosas que podem então ser vazadas.
  • Espionagem: As informações sobre as capacidades e operações militares de um país podem ser inestimáveis durante tempos de guerra. Os ciberguerreiros podem tentar infiltrar-se nas redes governamentais e militares para recolher informações.

Proteção contra guerra cibernética

A guerra cibernética utiliza muitos dos mesmos ataques e técnicas dos ataques cibernéticos tradicionais; no entanto, os recursos disponíveis aos Estados-nação podem torná-los capazes de realizar ataques mais numerosos, sofisticados e de longa duração. A proteção contra a guerra cibernética requer a implantação de muitas das mesmas defesas de segurança cibernética necessárias para a defesa contra ataques cibernéticos tradicionais, incluindo:

  • Prevenção DDoS: Os ataques DDoS contra organizações militares, governamentais e civis são uma tática comum para causar perturbações durante a guerra cibernética. Proteção para DDoS As soluções podem detectar e bloquear o tráfego de ataques, permitindo que esses serviços permaneçam online.
  • Gerenciamento de acesso: Os atores de ameaças cibernéticas podem usar contas comprometidas para obter acesso aos sistemas de uma organização e mover-se lateralmente por toda a sua rede. Implementar segurança de confiança zero tanto internamente quanto para pessoal remoto – por meio de acesso à rede de confiança zero (ZTNA) – pode ajudar a detectar e prevenir esses ataques.
  • Endpoint Protection: ransomware, limpadores e outros malwares são comumente implantados durante o malware para negar acesso a sistemas críticos e causar interrupções. As soluções avançadas de segurança para endpoint podem detectar e erradicar malware antes que ele tenha a oportunidade de causar danos a uma organização.
  • Anti-phishing: Os ataques de phishing são uma tática comum para distribuição de malware, roubo de dados confidenciais e disseminação de informações incorretas. Antiphishing as defesas podem identificar e bloquear e-mails maliciosos antes que cheguem à caixa de entrada do usuário e representem risco para a organização.
  • Data Loss Prevention (DLP): A ciberespionagem envolve a recolha e infiltração de dados sensíveis de organizações do sector público e privado no país alvo. As soluções DLP podem detectar e bloquear essas tentativas Violações de dados.

Proteção contra guerra cibernética Checkpoint

Tal como demonstrado pelos conflitos entre a Ucrânia e a Rússia, a utilização de ataques cibernéticos para a guerra é cada vez mais comum. As organizações precisam estar preparadas para se defenderem contra ataques concebidos para causar danos e perturbações durante tempos de guerra.

Check Point’s Relatório de cibersegurança 2023 fornece descrições das táticas de ataque cibernético de uso comum atualmente e com maior probabilidade de serem empregadas durante a guerra cibernética. Depois de conhecer as ameaças, aproveite gratuitamente o Check Point Verificação de segurança para identificar vulnerabilidades nas defesas de segurança cibernética da sua organização que podem ser exploradas por um invasor.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK