Aqui está o que uma guerra cibernética pode parecer

Aqui está o que uma guerra cibernética pode parecer

Imagine que você acordou para descobrir um enorme ataque cibernético em seu país. Todos os dados do governo foram destruídos, retirando registros de saúde, certidões de nascimento, registros de assistência social e muito mais. O sistema de transporte não está funcionando, semáforos estão em branco, a imigração está em caos e todos os registros fiscais desapareceram. A internet foi reduzida a uma mensagem de erro e à vida diária, como você sabe que parou.

Isso pode parecer fantasioso, mas não tenha tanta certeza. Quando os países declararem guerra uns aos outros no futuro, esse tipo de desastre pode ser a oportunidade que o inimigo está procurando. A internet nos trouxe muitas coisas boas, mas nos tornou mais vulneráveis. Proteger-se contra essa violência futurista é um dos principais desafios do século 21st.

Os estrategistas sabem que a parte mais frágil da infraestrutura da Internet é o fornecimento de energia. O ponto de partida na guerra cibernética séria pode ser o de desarmar as estações de energia que alimentam os datacenters envolvidos com os principais elementos de roteamento da rede.

Geradores de back-up e fontes de alimentação ininterruptas podem oferecer proteção, mas nem sempre funcionam e podem ser hackeados. Em qualquer caso, a energia de backup geralmente é projetada para desligar após algumas horas. Isso é tempo suficiente para corrigir uma falha normal, mas os ataques cibernéticos podem exigir backup por dias ou até semanas.

William Cohen, ex-secretário de defesa dos EUA, recentemente previsto uma interrupção tão grande causaria danos econômicos em grande escala e distúrbios civis em todo o país. Em uma situação de guerra, isso poderia ser suficiente para provocar a derrota. Janet Napolitano, ex-secretária do Departamento de Segurança Interna dos EUA, acredita o sistema americano não está suficientemente protegido para evitar isso.

Negação de serviço

Um ataque à rede nacional poderia envolver o que é chamado de ataque distribuído de negação de serviço (DDoS). Eles usam vários computadores para inundar um sistema com informações de várias fontes ao mesmo tempo. Isso poderia tornar mais fácil para os hackers neutralizarem a energia de backup e tropeçarem no sistema.

Os ataques DDoS também são uma grande ameaça por si mesmos. Eles poderiam sobrecarregar os principais gateways de rede de um país e causar grandes interrupções. Tais ataques são comuns contra o setor privado, particularmente as empresas financeiras. Akamai Technologies, que controla 30% do tráfego de internet, disse recentemente estes são o tipo de ataque mais preocupante e cada vez mais sofisticado.


Receba as últimas notícias do InnerSelf


A Akamai recentemente monitorou um ataque sustentado contra um mercado de mídia de 363 gigabits por segundo (Gbps) - uma escala que poucas empresas, quanto mais uma nação, poderiam enfrentar por muito tempo. Especialista em redes Verisign relatórios um chocante aumento de 111% nos ataques DDoS por ano, quase metade deles em 10 Gbps em escala - muito mais poderoso do que anteriormente. o principais fontes são o Vietnã, o Brasil e a Colômbia.

Número de ataquesNúmero de ataques

Escala de ataquesEscala de ataques

A maioria dos ataques DDoS afugentam uma rede interna com tráfego via Servidores DNS e NTP que fornecem a maioria dos serviços principais da rede. Sem o DNS, a internet não funcionaria, mas é fraca do ponto de vista da segurança. Especialistas tentam encontrar uma solução, mas criar segurança nesses servidores para reconhecer ataques DDoS parece significar a reengenharia de toda a Internet.

Como reagir

Se a rede de um país fosse derrubada por um ataque por qualquer período de tempo, o caos que se seguiu seria potencialmente suficiente para vencer uma guerra de imediato. Se, em vez disso, sua infra-estrutura on-line fosse substancialmente comprometida por um ataque DDoS, a resposta provavelmente seria assim:

Fase 1: Aquisição de rede: o centro de operações de segurança do país precisaria assumir o controle do tráfego da Internet para impedir que seus cidadãos causem estragos na infraestrutura interna. Nós possivelmente vi isso no golpe turbulento da Turquia há algumas semanas, onde o YouTube e as mídias sociais ficaram completamente fora do país.

Fase dois: análise do ataque: analistas de segurança estariam tentando descobrir como lidar com o ataque sem afetar a operação interna da rede.

Fase 3: Observação e controle em larga escala: as autoridades seriam confrontadas com inúmeros alertas sobre falhas e problemas no sistema. O desafio seria garantir que apenas os principais alertas cheguem aos analistas que tentam superar os problemas antes que a infraestrutura entre em colapso. Um foco importante seria garantir que os sistemas militares, de transporte, energia, saúde e aplicação da lei recebessem a mais alta prioridade, juntamente com os sistemas financeiros.

Quarta fase: observação e controle preciso: nesta fase, haveria alguma estabilidade e a atenção poderia se voltar para alertas menores, porém importantes, em relação a interesses financeiros e comerciais.

Fase cinco: Copiando e restaurando: isso seria sobre como restaurar a normalidade e tentar recuperar sistemas danificados. O desafio seria chegar a essa fase o mais rápido possível com o menor dano sofrido.

Ponto da situação

Se até mesmo os EUA, preocupados com a segurança, estão preocupados com sua rede, o mesmo é provavelmente o caso da maioria dos países. Eu suspeito que muitos países não estão bem treinados para lidar com o DDoS sustentado, especialmente considerando as fraquezas fundamentais nos servidores DNS. Os países pequenos estão particularmente em risco, porque eles geralmente dependem da infraestrutura que atinge um ponto central em um país maior nas proximidades.

O Reino Unido, deve-se dizer, está provavelmente melhor posicionado do que alguns países para sobreviver à guerra cibernética. Ele tem uma rede independente e o GCHQ e a Agência Nacional de Crimes ajudaram a incentivar alguns dos melhores centros de operações de segurança do setor privado no mundo. Muitos países provavelmente poderiam aprender muito com isso. Estônia, cuja infra-estrutura foi desativada por vários dias no 2007 seguinte um ataque cibernético, é agora olhando para Mover cópias de dados do governo para o Reino Unido para proteção.

Dado o atual nível de tensão internacional e os possíveis danos causados ​​por um grande ataque cibernético, essa é uma área que todos os países precisam levar muito a sério. É melhor fazer isso agora do que esperar até que um país pague o preço. Para melhor e pior, o mundo nunca esteve tão conectado.

Sobre o autorA Conversação

Bill Buchanan, diretor da Cyber ​​Academy, Edinburgh Napier University

Este artigo foi originalmente publicado em A Conversação. Leia o artigo original.

Livros relacionados

{amazonWS: searchindex = Livros; palavras-chave = guerra cibernética; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

siga InnerSelf on

facebook-icontwitter-iconrss-icon

Receba as últimas por e-mail

{Emailcloak = off}