• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Explicador:Nem todas as ameaças cibernéticas são igualmente preocupantes

    Este sábado, 7 de outubro, 2017, a foto do arquivo mostra um local de votação na Southside Elementary em Huntington, W.Va. Funcionários eleitorais estaduais em pelo menos duas dúzias de estados, incluindo West Virginia, vi atividades cibernéticas suspeitas na primeira metade de janeiro de 2020, embora não esteja claro quem está por trás dos esforços e nenhum problema grave tenha sido relatado. (Sholten Singer / The Herald-Dispatch via AP, Arquivo)

    West Virginia relatou atividade cibernética incomum visando seus sistemas eleitorais. O governador do Texas disse que o estado estava enfrentando tentativas de "ataques" na proporção de "cerca de 10, 000 por minuto "do Irã. A equipe de tecnologia da informação em Las Vegas respondeu a uma intrusão, embora a cidade diga que nenhum dado foi roubado.

    Tudo dito, funcionários eleitorais estaduais em pelo menos duas dúzias de estados viram atividades cibernéticas suspeitas na semana passada, embora não esteja claro quem está por trás dos esforços e nenhum problema grave tenha sido relatado.

    Muito antes de um ataque direcionado dos EUA matar um importante general iraniano, já havia preocupações com os esforços estrangeiros para hackear as instituições americanas e suas eleições. O conflito com o Irã apenas exacerbou esses temores.

    No entanto, como a recente onda de relatórios deixa claro, nem todas as atividades cibernéticas suspeitas são igualmente problemáticas, o trabalho de um governo estrangeiro ou um precursor do tipo de interferência russa visto nas eleições de 2016 em nome do presidente Donald Trump.

    Uma olhada em quais tipos de atividades cibernéticas são preocupantes - e quais não são:

    QUE TIPO DE ATIVIDADE É ESSE?

    De um modo geral, o que os estados estão relatando são esforços para sondar suas redes em busca de vulnerabilidades, ou pontos fracos que podem ser explorados para uma possível intrusão.

    "Pense nisso no mundo real como um ladrão de banco passando por um banco - a primeira coisa que eles farão é proteger o baseado, e a mesma coisa acontece no espaço digital, "disse o ex-agente do FBI Anthony Ferrante, que atuou como diretor de resposta a incidentes cibernéticos no Conselho de Segurança Nacional da Casa Branca.

    Os culpados estão fazendo o equivalente cibernético de mexer uma maçaneta, disse Ferrante, o líder global da prática de segurança cibernética da FTI Consulting.

    A verificação de vulnerabilidades de rede é extremamente comum. Na verdade, funcionários federais acreditam que os funcionários eleitorais em todos os 50 estados foram provavelmente visados ​​durante as eleições de 2016, embora o número de violações conhecidas - incluindo em Illinois e alguns condados na Flórida - fosse significativamente mais modesto. Um relatório do comitê de inteligência do Senado não encontrou evidências de que os votos ou os sistemas de registro de votos foram alterados.

    A ATIVIDADE É PREJUDICIAL?

    Pode ser, na medida em que demonstra que um hacker tem como objetivo explorar - e possivelmente retornar a - uma rede específica, e especialmente se um alvo fizer parte da infraestrutura crítica do país.

    Muito depende também do volume e da frequência, desde repetido, o contato indesejado com um site pode sobrecarregar um servidor conectado à Internet, efetivamente desligando-o no que é conhecido como negação de serviço distribuída, ou ataque DDoS.

    Em geral, no entanto, quando se trata de bisbilhotar uma rede, "Eu certamente o colocaria em uma categoria menos grave de atividade de ameaça do que, dizer, uma intrusão, "disse Luke McNamara, um analista principal da FireEye, uma empresa de segurança cibernética.

    "Certamente não é evidência de que uma intrusão ocorreu ou que eles foram comprometidos, " ele adicionou.

    ___

    Neste 6 de novembro, 2018, foto do arquivo, as pessoas votam em um local de votação em Las Vegas. Funcionários eleitorais estaduais em pelo menos duas dezenas de estados, incluindo Nevada, vi atividades cibernéticas suspeitas na primeira metade de janeiro de 2020, embora não esteja claro quem está por trás dos esforços e nenhum problema grave tenha sido relatado. (AP Photo / John Locher, Arquivo)

    A AMEAÇA DA LAPPOSE

    Os especialistas dizem que muitos dos principais hacks se originam não de varreduras de rede, mas de spearphishing e-mails - mensagens que parecem legítimas, mas que na verdade iniciam software malicioso que, uma vez aberto, pode dar a um invasor acesso à rede ou induzir um alvo a entregar inadvertidamente uma senha de rede.

    Foi uma manobra usada por hackers chineses acusados ​​pelo Departamento de Justiça em 2014 de invadir redes de grandes corporações americanas e roubar seus segredos comerciais, e com hackers russos que roubaram e-mails pertencentes à campanha de Hillary Clinton durante a eleição presidencial de 2016.

    "Isso pode ser uma evidência de um esforço mais direcionado. Pode ser que um deles consiga passar, e tudo que você precisa é um, "disse Suzanne Spaulding, ex-subsecretário da Diretoria Nacional de Proteção e Programas do Departamento de Segurança Interna.

    Ela disse que a primeira grande questão que as organizações e os governos devem enfrentar é:"Você tem evidências de que seu sistema foi violado? É com isso que você está realmente preocupado."

    A tática também é significativamente mais sutil do que fazer ping em uma rede, e, portanto, uma técnica preferida para hackers sofisticados que relutam em disparar alarmes.

    "Se sua tentativa é tentar comprometer uma organização, você provavelmente quer ser um pouco mais sub-reptício sobre isso, "McNamara disse.

    ___

    A AMEAÇA À CONFIANÇA PÚBLICA

    Em termos práticos, há uma grande diferença entre varrer uma rede em busca de vulnerabilidades e realmente invadi-la e extrair informações confidenciais.

    Mas os especialistas dizem que mesmo as varreduras podem beneficiar a Rússia, ou qualquer outro país procurando minar a fé nas eleições, particularmente se funcionários sem instrução soarem alarmes injustificados. O público americano pode não apreciar a distinção entre atividades que podem ser razoavelmente rotineiras e ataques cibernéticos completos.

    "Acredito que um dos objetivos da Rússia é minar a confiança do público na legitimidade do resultado apenas como uma forma de nos enfraquecer, "disse Spaulding, agora é consultor sênior do Centro de Estudos Estratégicos e Internacionais.

    © 2020 Associated Press. Todos os direitos reservados.




    © Ciência https://pt.scienceaq.com