A guerra que começou em 24 de fevereiro com a invasão da Rússia ao território ucraniano está a distanciar-se dos conflitos de guerra anteriores pelo uso que faz de certas tecnologias que, embora também utilizadas no campo militar, não se tinham caracterizado por estarem diretamente ligadas à primeira linha de fogo. De todas elas, destacamos duas – o uso de drones como arma ofensiva e, em segundo lugar, os ciberataques.
Apesar de os drones já terem sido usados no mundo dos organismos de defesa e de segurança do Estado como dispositivos de vigilância, ligando-lhes uma câmara, na Ucrânia estão a servir para transportar bombas que podem ser descarregadas com precisão em locais críticos. Há quem já fale dos novos soldados do futuro, um regimento que não cede ao stress, não precisa de se alimentar ou descansar, além de ser uma ferramenta barata e bastante eficaz, capaz de reduzir a frente inimiga sem arriscar o seu próprio exército.
A guerra que hoje se trava na Europa Oriental também expôs o potencial dos ciberataques, tradicionalmente presentes no mundo dos negócios, aplicados à guerra. A Ucrânia tem sido, e está a ser, um campo de testes para as armas cibernéticas da Rússia.
UCRÂNIA, UM ALVO ATRAENTE PARA TESTAR CIBERGUERRA
Muitas vezes é difícil saber a origem do ciberataque, que pode ser realizado a partir de computadores pessoais ou organizacionais comprometidos, para depois iniciar uma cadeia de ataques. Antes da guerra, já presenciamos os primeiros surtos deste tipo de ataques, por exemplo, em 2015, após a invasão russa da península da Crimeia, alegados hackers russos conseguiram eliminar a eletricidade de 230 mil clientes no oeste da Ucrânia. Os atacantes voltaram a fazê-lo no ano seguinte e alargaram a lista de alvos para incluir agências governamentais e sistemas bancários.
Nas horas que antecederam a invasão das tropas russas, a Ucrânia foi atingida por um malware nunca antes visto destinado a apagar dados; um ataque que o Governo ucraniano disse estar “num nível completamente diferente” dos ataques anteriores. A Ucrânia é um país atraente para testar as capacidades da ciberguerra porque não tem o peso global – nem político, nem económico – de potências como os Estados Unidos, o Reino Unido ou a União Europeia, mas tem uma infraestrutura semelhante.
COMO UMA GUERRA CIBERNÉTICA É TRAVADA
Até à data, os ciberataques produzidos não tiveram uma magnitude de dimensões globais, não se sabe se são meros testes ou porque o atacante não queria causar o caos em larga escala, mas a verdade é que um grande ataque cibernético pode atingir dimensões globais devido a um efeito indireto. O melhor exemplo surgiu em 2017, quando um ataque russo com um malware apelidado de “NotPetya” paralisou aeroportos, caminhos-de-ferro e bancos ucranianos. Depois desse primeiro passo, a NotPetya espalhou-se rapidamente por todo o mundo, infetando e paralisando, por um longo período de tempo, um grande número de multinacionais. Lembrese do caso da TNT Express, Maersk ou Merck.
Os ciberataques usados numa guerra podem causar um apagão das redes elétricas e, também, uma paragem nas comunicações de um país. Com ambos os setores em baixo ao mesmo tempo, seria gerado um efeito dominó noutras infraestruturas críticas. O colapso seria certo.
Que papel podemos desempenhar neste cenário? Pode se perguntar o leitor. Embora seja impossível estar 100% preparado para qualquer ataque que possa acontecer, as organizações devem, hoje mais do que nunca, estar preparadas para lidar com ciberataques que aparecem com práticas básicas como atualizar software ou ter atualizado a instalação de patches e a atualização de antivírus e antimalware, passando pela proteção do ativo mais valioso das empresas, os seus dados. E, finalmente, lembre-se que também devemos usar soluções de ciberinteligência para saber para onde o inimigo está se movendo e antecipar os seus movimentos.
A Ingecom, Distribuidora de Valor Acrescentado especializada em soluções de cibersegurança, também integrou no seu portfólio tecnologias de cibersegurança na área industrial (para OT, ICS e IoT), oferecendo segurança; e, posteriormente, ferramentas de ciberinteligência, com o objetivo de disponibilizar aos integradores uma proposta de segurança de 360 graus.