• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Como o ciberespaço se tornou o novo campo de batalha na guerra moderna

    Os acadêmicos da UNSW, Professor Sanjay Jha e Professor Salil Kanhere, dizem que a guerra cibernética é uma ameaça crescente. Crédito:Shutterstock

    Reforçar a segurança cibernética está se tornando cada vez mais importante à medida que os estados-nação travam guerras em arenas novas e complexas.
    Essa é a opinião de dois acadêmicos da UNSW após uma onda de ataques online ligados à invasão militar da Ucrânia pela Rússia.

    Além do uso de tanques, bombas e soldados no campo de batalha, os países também estão travando guerras no ciberespaço para enfraquecer seus inimigos, principalmente atacando infraestruturas cruciais, como sistemas de energia e comunicações.

    Por exemplo, nos últimos dias e semanas, a Ucrânia acusou hackers russos de lançar ataques maciços de negação de serviço em suas agências governamentais, bancos e setor de defesa.

    O governo dos Estados Unidos também afirma que a Rússia violou as redes de vários contratados de defesa e obteve informações confidenciais sobre a infraestrutura de comunicações de desenvolvimento de armas.

    E em 2015, uma série de quedas de energia em toda a Ucrânia foram supostamente causadas por hackers militares no Centro Principal de Tecnologias Especiais da GRU (Agência de Inteligência) russa.

    Tríade da CIA

    “A guerra cibernética tornou-se uma ferramenta dos estados-nação para atacar outros países”, diz o professor Sanjay Jha, vice-diretor do Instituto de Segurança Cibernética da UNSW (IFCYBER).

    “No mundo digital moderno, ao atacar um servidor de computador na rede de alguma infraestrutura crítica, você pode potencialmente derrubar um sistema de energia inteiro e, com isso, pode paralisar grandes partes da economia.

    "Outros alvos podem ser o sistema bancário ou um servidor que lida com sistemas de comunicação para que esses sistemas fiquem indisponíveis para usuários legítimos.

    "Na segurança cibernética, qualquer sistema precisa manter a confidencialidade, integridade e disponibilidade, também conhecido como "CIA Triad".

    "A disponibilidade é realmente muito importante, e os invasores podem afetar isso lançando o que é conhecido como ataque distribuído de negação de serviço (DDoS), no qual eles apenas atolam um sistema com dados indesejados que ele precisa processar.

    "Atualmente, os invasores podem criar 20, 30, 50 ou 100s de servidores em todo o mundo enviando pacotes de informações e talvez desperdiçando 99% do tempo do servidor lidando com isso.

    "Assim como no conflito convencional, cada parte quer maximizar a quantidade de dano e desconforto ao alvo."

    Veículos blindados de transporte de pessoal ucranianos se preparando para se defender contra a invasão militar russa em 2022. Mas o país europeu também teve que se defender de uma série de ataques cibernéticos supostamente ordenados pelo Kremlin. Crédito:Shutterstock

    O professor Salil Kanhere, outro especialista em segurança cibernética da Escola de Ciência da Computação e Engenharia da UNSW, diz que encontrar e corrigir vulnerabilidades em programas de computador ou software é uma das maneiras mais cruciais de se defender contra ataques de hackers patrocinados pelo Estado e outros.

    Em dezembro de 2021, por exemplo, começaram a se espalhar notícias de uma exploração no Log4j, uma biblioteca de software que registra uma grande variedade de informações mundanas em um grande número de sistemas de computador.

    Ficou claro que os ataques ao Log4j podem permitir que hackers enviem seu próprio código para o computador de destino e potencialmente roubem informações ou até mesmo assumam o controle do sistema afetado.

    "Esta vulnerabilidade em particular era muito ruim porque o software Log4j é usado em uma ampla variedade de serviços, sites e aplicativos para consumidores e empresas", diz o professor Kanhere.

    "A questão então se torna se as organizações têm os recursos para agir rapidamente nos ataques e corrigir a vulnerabilidade. Os grandes players e agências governamentais poderão, mas as pequenas e médias empresas possivelmente não podem reagir muito rápido, o que significa que essas sistemas ainda são vulneráveis ​​a ataques.

    "O que os invasores fazem é escanear a internet, tentando encontrar um sistema que ainda tenha essa fraqueza e depois explorá-lo.

    "O maior problema é que os sistemas de computador hoje em dia são tão complexos e interligados que, se os invasores encontrarem um elo fraco em algum lugar, isso será suficiente para obter acesso a sistemas críticos e roubar dados ou lançar novos ataques."

    Engenharia social

    Além de tudo isso, os ataques cibernéticos também podem ser habilmente direcionados não apenas aos próprios computadores, mas também aos humanos que os usam.

    Os ataques de phishing podem induzir os usuários a fornecer informações confidenciais que comprometem a segurança e permitem acesso nefasto aos sistemas.

    "Alguns dos phishing hoje em dia são tão sofisticados", diz o Prof. Jha. "Tanto que até mesmo uma pessoa de segurança cibernética bastante educada pode ser enganada.

    “Há também táticas de engenharia social em que as pessoas são manipuladas para clicar em algo que permite que um invasor instale malware ou ransomware ou roube informações”.

    Em tempos de guerra, como a atual invasão russa da Ucrânia, o professor Kanhere diz que o acesso à informação tem o potencial de ter um enorme impacto no sucesso ou fracasso de ataques militares reais.

    Descobrir planos de batalha, possíveis manobras de tropas e equipamentos ou invadir sistemas de comunicação seguros usados ​​por soldados e seu comando pode ajudar a vencer guerras na era moderna.

    "No passado, muitas dessas informações estariam em papel, mas agora estão todas digitalizadas e, portanto, podem ser vulneráveis", diz o Prof. Kanhere.

    "Se você conseguir extrair essa informação, certamente poderá lhe dar vantagem militar. As guerras tradicionais foram travadas em terra, ar e mar. Mas agora também temos o espaço e o ciberespaço como o quarto e quinto campos de batalha que estão surgindo."

    E isso significa que todos os principais governos ao redor do mundo, não apenas os russos, provavelmente terão especialistas cibernéticos à disposição para desempenhar seu papel na maneira como os conflitos do século 21 são agora combatidos.

    "Os detalhes específicos sobre isso estão na fronteira com a inteligência nacional na qual não sou especialista, mas não é surpreendente pensar que, dada a importância da tecnologia da informação e o potencial de interromper as redes, seria uma escolha muito óbvia para esforços militaristas. ", diz o Prof. Jha.

    "Seria razoável concluir que todos os governos, não apenas a Rússia, têm algum tipo de unidades cibernéticas colocadas em diferentes organizações com a capacidade de lançar ofensivas, se necessário".

    Em termos de reforço da segurança cibernética, os acadêmicos da UNSW dizem que é um jogo constante de gato e rato, à medida que os países tentam proteger seus sistemas e corrigir vulnerabilidades mais rapidamente do que os hackers podem explorá-los.

    Inteligência Artificial

    O Prof. Jha está atualmente realizando uma pesquisa, financiada pelo Cybersecurity CRC, que visa ajudar a desenvolver ferramentas para identificar possíveis problemas de segurança no Sistema de Gerenciamento de Recursos de Energia Distribuída (DERMS) da Austrália, que conecta uma série de indústrias de energia elétrica.

    Ele também está envolvido no trabalho para melhorar os modelos de inteligência artificial que podem identificar padrões de ataques cibernéticos e prever riscos futuros usando uma variedade de inteligência interna e externa.

    Enquanto isso, o Prof. Kanhere está pesquisando o uso de aprendizado de máquina para projetar ferramentas de difusão de protocolo de rede, que podem encontrar automaticamente vulnerabilidades e estratégias de ataque em protocolos de roteamento de rede que são críticos para o funcionamento da Internet.

    "O conselho geral é que os sistemas sejam corrigidos para garantir que sejam seguros e que as redes sejam configuradas para que possam lidar com qualquer ataque de negação de serviço fazendo uma detecção precoce", diz o Prof. Jha.

    "Há muito desenvolvimento em inteligência artificial e aprendizado de máquina, além de software que analisa a detecção de vulnerabilidades.

    "Mas como nossa dependência de computadores continua aumentando, esses problemas e esses ataques não vão desaparecer. Tão rapidamente quanto encontramos uma solução, os bandidos estão pensando em outra maneira de atacar.

    “Agora que essas vulnerabilidades podem ser exploradas durante a guerra, está se tornando absolutamente importante prestarmos muita atenção à segurança cibernética daqui para frente”.
    © Ciência https://pt.scienceaq.com