O conflito que definirá os próximos anos é a nuvem como campo de batalha cibernético
Alec Ross
Alec Ross
Especialista em política de tecnologia e desenvolvimento digital
CONHEÇA A
OUTRA HISTÓRIA
2SIDES
CYBER WARFARE
Alec Ross
CYBER WARFARE

Os ciberconflitos que definirão os próximos cinco anos

O

primeiro incidente de hacking registrado remonta ao ano 1903, atribuído a um mágico e inventor chamado Nevil Maskelyne. John Ambrose Fleming estava naquele então demonstrando publicamente os progressos do código Morse sem fios com seu parceiro italiano Guglielmo Marconi, o qual estava a mais de 400 km de distância dele. Maskelyne interrompeu o que supunha ser a telegrafia sem fios segura para enviar comunicações em código Morse insultantes a Fleming. A mensagem era: «Havia um jovem italiano, que enganava o público de forma bastante considerável», referindo-se a Marconi.

A maioria dos ataques cibernéticos pode ser de três tipos principais: ataques sobre a confidencialidade, disponibilidade ou integridade de uma rede

Foi assim que o hacking começou — como uma espécie de travessura entre os especialistas em tecnologia — uma maneira de gozar e fazer brincadeiras inofensivas uns com os outros. Estes dias já ficaram para trás há muito tempo pois a natureza dos ciberconflitos evoluiu em sofisticação e gravidade a tal ponto que eu considero que a "armamentização" dos códigos de computador é o processo mais significativo em termos de conflitos desde a "armamentização" daqueles materiais que podiam ser passíveis de fissão. A diferença mais notável é que a criação de uma arma nuclear requer acesso ao mais específico e especializado talento científico e a materiais transurânicos, enquanto a criação de um braço cibernético tem uma dificuldade muito, muito menor.

a nuvem
Play
assistir vídeo

Tipos principais: ataques sobre a confidencialidade, disponibilidade ou integridade de uma rede

Os ataques que comprometem a confidencialidade têm como objetivo roubar ou liberar informações seguras tais como números de cartões de crédito ou de Previdência Social de um determinado sistema de maneira ilícita ou não autorizada.

O segundo tipo de ataque cibernético atinge a disponibilidade de uma rede: ataques normalmente conhecidos como ataques de negação de serviço (DoS) ou o ataque distribuído de negação de serviço (DDoS). Os ataques de negação de serviço (DoS) visam derrubar uma rede sobrecarregando-a com um grande número de solicitações que tornam o site inoperacional. Os ataques distribuídos de negação de serviço (DDoS) são exatamente o mesmo, com a exceção de que o invasor mobiliza vários sistemas para os ataques. Os ataques DDoS têm como objetivo usar tantos invasores (potencialmente centenas de milhares) que é quase impossível distinguir o tráfego dos invasores do tráfego legítimo. Este tipo de ataque também pode usar "sistema sequestrados" para encobrir sua origem. Centenas, milhares ou centenas de milhares de computadores podem ser sequestrados por hackers e coordenados para atacar juntos, o que é conhecido como uma "botnet".

Botnet
Botnet

Por último, os ataques cibernéticos também podem afetar a integridade de uma rede. Esse é o terceiro tipo de ataque que, para mim, definirá os conflitos cibernéticos nos próximos cinco anos. Esses ataques de "integridade" têm uma tipologia mais física. Eles alteram ou destroem os códigos do computador e seu objetivo é reiteradamente causar danos ao hardware, à infraestrutura ou aos sistemas do mundo real. Uma vez que um ataque de integridade assume o controle de uma máquina, ela pode acabar por se tornar inútil e começar a fazer parte da cadeia de resíduos.

Ataques de integridade

Os ataques de integridade deixaram de pertencer ao domínio exclusivo dos governos, atualmente incluem provavelmente centenas de gangues cibernéticas com esses recursos. Os governos usaram ataques de integridade para fechar instalações nucleares e desativar instalações de petróleo. As gangues cibernéticas estão usando ataques de integridade para entrarem nas redes corporativas e, em alguns casos, exigem resgate para não destruírem os dados. Em outros casos, uma vez dentro da rede corporativa, assumem o controle dos sistemas de pagamento e emitem uma série de pagamentos (muitas vezes na forma de criptomoedas) para contas controladas pela gangue, as quais muitas vezes existem apenas o tempo suficiente para aceitar os pagamentos e os redirecionar através de redes criptográficas difíceis de rastrear. As gangues mais desenvolvidas são capazes de fazer isto silenciosamente e encobrir todas as evidências de terem feito os pagamentos, excluindo os dados da transação na rede corporativa. É como assaltar um banco sem que o banco saiba que alguém já esteve lá dentro.

A alteração do código
causa danos às infraestruturas
e sistemas do mundo real

A nuvem como campo de batalha cibernético

Outra forma de conflito cibernético que definirá os próximos cinco anos é a nuvem como campo de batalha cibernético. A pandemia da COVID-19 criou uma grande pressa na adoção de tecnologias de nuvem. A pandemia acabou com a distinção entre trabalho e casa, entre tecnologia pessoal e tecnologia de trabalho. O trabalho é feito em redes domésticas usando dispositivos pessoais habilitados por conexões com a infraestrutura na nuvem da empresa. O que foi projetado para ser quatro anos de adoção da nuvem foi comprimido em um ano; portanto, o número de falhas de segurança aumentou. O software corporativo e os aplicativos na nuvem usados para trabalho remoto estão sendo atingidos por bugs de máxima categoria à medida que mais funções são levadas para a nuvem num ritmo tão rápido. A nuvem costuma ser vista como impossível de ser pirateada. Afinal, até a CIA e o Pentágono confiam nela, e deveriam. Mas nem todas as organizações têm os recursos e as defesas da CIA e do Pentágono e, mesmo que a sua solução na nuvem seja forte, ela é apenas tão forte quanto a segurança da pessoa que acessa a nuvem enquanto trabalho em casa. As gangues cibernéticas de criminosos que procuram meios para acessar a propriedade intelectual de uma empresa ou outras "joias da coroa" armazenadas na nuvem sabem fazer isto investigando funcionários que trabalham em casa e que podem ter descuidado de suas práticas de segurança.

Esses progressos no cibercrime têm custos espetaculares. A projeção para 2021 do custo total dos cibercrimes é atingir 6 trilhões de dólares. Somente os Estados Unidos e a China têm economias superiores a 6 trilhões de dólares. Várias estimativas projetam que esse número superará os 10 trilhões de dólares até 2025, tornando o cibercrime um dos principais desafios e problemas para as empresas e a sociedade nos próximos anos.

Alec Ross especialista em política tecnológica, é atualmente professor visitante distinguido na Universidade de Bolonha, membro do Conselho de Administração da Amplo, companhia global que assessora empresas sobre tecnologia, finanças, educação, capital humano e cibersegurança. Também é autor do best-seller The Industries of the Future do New York Times, um verdadeiro sucesso de vendas em quatro continentes e traduzido para 24 idiomas. Ross foi pesquisador da Universidade Johns Hopkins e também da Escola de Assuntos Públicos e Internacionais da Universidade de Columbia. Durante o governo Obama foi o principal assessor de Inovação do secretário de Estado, além de coordenador do Comitê de Política de Tecnologia e Mídia da campanha presidencial em 2008. Seus reconhecimentos mais recentes incluem o Prêmio Internet e Sociedade da Universidade de Oxford.