Logo RTM

Compartilhe

O que é guerra cibernética e como o mercado financeiro pode se proteger?
PorRTM
O que é a guerra cibernética e como o mercado financeiro pode se proteger

Se há alguns anos a guerra era armada, agora ela também é cibernética. E está só no começo. O exemplo mais notório apareceu na invasão russa à Ucrânia. Essa foi a primeira guerra cibernética em grande escala, deflagrada antes, inclusive, da guerra convencional. 

Apesar da escala distinta, uma guerra cibernética tem armas conhecidas. Entre elas estão ataques DDoS e malwares como o ransomware, apontadas contra agências governamentais e sistema bancário. Segundo análise da Harvard Business Review, a infraestrutura tecnológica ucraniana foi um “campo vivo de testes para a próxima geração de armas cibernéticas”.

Ainda assim, não é hoje que o mundo vem sentindo os efeitos de ataques cada vez mais sofisticados e volumosos, vindo de vários lugares. O que distingue uma guerra desses ataques sofridos pelas instituições governamentais e empresas mundo afora?

É o que buscamos responder neste artigo. Vamos identificar quais são as características de uma guerra cibernética, como ela se configura, quais os seus efeitos e, por fim, como se proteger.

Como é uma guerra cibernética?

A guerra cibernética não precisa do embate físico. Pelo contrário, ela pode ocorrer em tempos de paz militarmente, inclusive após a guerra no mundo “real” terminar. É o que empresas e governos brasileiros e do mundo afora já estão vivendo, com os grandes ataques à sua infraestrutura.

Os soldados da guerra cibernética não dão as caras, e sequer precisam ser humanos. Eles atuam nas sombras, por debaixo dos panos. Disso decorre uma característica que distingue a guerra cibernética da guerra tradicional militar: ela é persistente

Outras duas características específicas da guerra cibernética são: seu caráter distribuído e difícil de rastrear. Dispositivos podem ser invadidos sem o conhecimento dos usuários, em ataques como o “zero click”, e perpetrar ações em massa. Outra tática dos hackers é cooptar funcionários das organizações-alvo para atuar no ataque, com prêmios em dinheiro.

Comparativamente ao poderio militar, a ciberguerra também é extremamente mais barata e simples de executar. Com poucos soldados é possível fazer um ataque contra inúmeros alvos simultaneamente.

Com isso, chegamos a mais uma característica única da guerra cibernética: ela pode ser facilmente global

Já houve casos de ciberataques que produziram efeitos em cascata, tendo uma extensão potencialmente mundial, como o NotPetya russo. Embora os alvos fossem os sistemas elétricos, financeiros e de transporte da Ucrânia, não se pode dizer que o ataque foi preciso: os efeitos causaram disrupções nas operações de empresas de todo o mundo, com um valor estimado de prejuízos em $10 bilhões, segundo estimativa da Casa Branca.

Quais os efeitos de uma ciberguerra?

Uma guerra cibernética tem efeitos imprevisíveis. Mas, dadas as suas características, o risco de danos severos são altíssimos. A HBR os traz como efeitos diretos e indiretos.

Efeitos diretos da guerra cibernética

São os efeitos causados sobre os alvos, como quedas, roubo de dados sensíveis e outros danos. A magnitude dos efeitos pode ser similar a de um desastre natural, com escala sistêmica.

Efeitos indiretos da guerra cibernética

Têm a ver com as consequências para além dos alvos imediatos do ataque. 

Por exemplo, um ataque sobre um sistema bancário pode fazê-lo cair. Com isso, ele afeta diretamente suas operações e, indiretamente, os clientes, que ficam sem os serviços das agências. Efeitos indiretos também são mortes de cidadãos afetados pelo caos em sistemas críticos.

Como se proteger de um ciberataque?

Modernizar a infraestrutura de monitoramento, protegê-la por meio de ferramentas atuais e, sobretudo, aumentar a resiliência diante de ataques, com backups, são medidas básicas de segurança

É possível fazer mais com pentests, a fim de estressar por todos os lados a blindagem da infraestrutura e, no caso de sucesso em uma invasão, do plano de resposta a incidentes. 

Dar publicidade a ataques, ao sofrê-los, é outro fator de proteção, ainda que muitas empresas que não são obrigadas a fazer isso não façam por temer efeitos sobre sua reputação. Esconder ataques sofridos só beneficia as redes de crime. 

A razão é simples: não há ação individual de empresa capaz de conter uma ciberguerra. É a informação disseminada que leva à ação em rede, fundamental para conter novas ameaças. Não é uma equipe de cybersecurity que vai conter um ataque da escala dos de uma ciberguerra, mas várias, atuando com uma defesa compartilhada.

Guerra cibernética: o inimigo está à espreita

Apesar de usar armas bem conhecidas, a ciberguerra se distingue pela persistência, pelo caráter distribuído, pela dificuldade de rastrear, pelo baixo custo e pela escala

Isso a torna um dos maiores riscos a um futuro de paz, porque eleva os efeitos de uma guerra militar a instâncias exponenciais, com efeitos diretos e indiretos sobre os alvos e seu entorno. 

Conter os efeitos maiores de uma guerra cibernética requer ações constantes em segurança, inclusive com testes. Mas, acima de tudo, é atuação em rede de equipes de empresas privadas e do poder público que poderá conter esse inimigo. 

Veja como o HSM pode ajudar você a reforçar a segurança de ativos no e-book HSM e a segurança de instituições financeiras e de pagamento.

Deixe seu comentário

Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

Newsletter

Cadastre-se e receba todos os nossos conteúdos por e-mail, em primeira-mão.


    Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

    Veja outras notícias relacionadas

    A imagem mostra duas mãos segurando um smartphone e símbolos que representam verificação e segurança. Ao lado, está escrito em vermelho: Smart contracts.
    Smart contracts: aplicações, relação com o Drex e como implementar
    A imagem mostra uma foto do gerente de Segurança da Informação da RTM, Renan Barcelos, sorrindo. Ele veste um terno cinza escuro. No canto inferior direito, há um grafismo em vermelho com a pergunta "Fraudes bancárias: como proteger sistemas e clientes?".
    Fraudes bancárias: como proteger sistemas e clientes?
    Imagem de homem pensativo a frente de um laptop dentro do grafismo da RTM com a pegunta escrita ao lado: "O que são contêineres em uma cloud?"
    Como colocar soluções em contêineres em uma cloud?