Governos activam planos para ciberguerra

Os governos estão a preparar-se e a armar-se com ciberarmas ofensivas e de contra-defesa, e há pouco que as empresas possam fazer para evitar serem apanhadas nas disputas.

Há uma década, a maioria dos vírus e worms foram libertados por estudantes curiosos, brincalhões e punks a querer ver que tipo de danos poderiam causar. Isto evoluiu rapidamente para criminosos e ladrões escreverem a maioria do malware, mal perceberam que podiam obter dinheiro.
Agora, chegaram os governos para a festa. Patrocinada pelo Estado, a ciberguerra é uma preocupação crescente quando mais e mais nações se equipam com ciberarmas.
Engenheiros da defesa japonesa, por exemplo, anunciaram ter desenvolvido um vírus digital que pode rastrear, identificar e desactivar sistemas atacantes. O desenvolvimento do vírus começou há três anos e, até agora, só foi testado numa rede fechada, noticiou o Daily Yomiuri.
A idéia de vírus a serem usados para evitar ataques em curso não é nova. Prosseguindo na linha do worm Code Red em 2001, uma série de worms – Code Blue e Code Green, entre outros – foram libertados para remendar os sistemas que eram vulneráveis a infecções do Code Red. O Code Green até tentou limpar sistemas infectados com o Code Red.
Por volta de 2005, de acordo com relatórios de peritos com conhecimentos militares, o governo dos EUA começou a investir significativamente no desenvolvimento de programas e falhas robustas o suficiente para travar a ciberguerra. As ferramentas vão desde botnets para falhas de software a poderosos worms. Hoje, a maioria dos grandes governos são suspeitos de – ou já afirmaram mesmo – terem posto em prática capacidades ofensivas de ciberguerra.
Muitos especularam que o Stuxnet, com ou sem a ajuda de Israel, foi uma criação do governo dos EUA.
“Quando se trata de guerra nação-a-nação, faz sentido ter contra-defesas automatizadas”, diz Pete Lindstrom, director de investigação da Spire Security. “Os seres humanos não podem igualar as respostas em escala que os computadores podem conseguir”.
No entanto, se os governos começarem a lançar respostas electrónicas em grande escala a ataques, como libertar vírus e worms destinados a neutralizarem um ataque, ou a realizar ataques de negação de serviço (DoS) projectados para colocar os adversários offline, as empresas devem preparar-se para o potencial de danos colaterais. “Uma vez libertados, ninguém sabe realmente qual o impacto que poderia ter sobre certos sistemas e redes”, diz.
David Mortman, analista da empresa de segurança informática Securosis, diz que os gestores de segurança das empresas precisam de se preparar para todos os mesmos tipos de ataques que vimos nas duas últimas décadas. “É improvável que se vá ver algo de novo dos vírus, worms, DoS, botnets, falhas de software, engenharia social”, diz Mortman. “Mas pode-se muito bem ver uma maior escala. Essencialmente, para se proteger destes tipos de ataques, é preciso fazer tudo o que já se deve estar a fazer, e isso é ter as defesas correctas e planos em vigor para os tradicionais ataques e desastres”.




Deixe um comentário

O seu email não será publicado