Índice
Seja por motivos financeiros ou políticos, os ataques cibernéticos podem ter efeitos de grande alcance. No século XXI, a cibersegurança tornou-se uma consideração geopolítica cada vez mais vital. Quando violada, os resultados podem ser catastróficos.
Em 2017, por exemplo, a unidade militar cibernética russa Sandworm orquestrou um ataque de malware que custou às empresas globais cerca de 1 bilhão de dólares. Alguns anos depois, por outro lado, em 2021, os hackers invadiram o sistema de uma instalação de tratamento de água na Flórida, quase envenenando um fornecimento de água regional ao programar um aumento perigoso do hidróxido de sódio.
Continue lendo para saber mais sobre alguns dos ciberataques mais impactantes da história.
1. ciberataques sobre a Estônia (2007)
A guerra híbrida tornou-se um termo amplamente utilizado nos últimos anos. O significado exacto do conceito é mal compreendido, mas refere-se tipicamente a uma forma de guerra não-padrão que combina uma variedade de tácticas não-cinéticas "irregulares". O Comando Conjunto das Forças dos EUA define-o como qualquer "adversário que, simultaneamente e de forma adaptativa, emprega uma mistura personalizada de convencional, irregular, terrorista e criminosomeios ou actividades... Em vez de uma única entidade, uma ameaça híbrida ou um desafiante pode ser uma combinação de actores estatais e não estatais".
A guerra cibernética é um elemento cada vez mais comum da "mistura" de guerras híbridas, mas ainda era bastante nova em 2007, quando a Estónia foi bombardeada por um ataque cibernético maciço. O ataque, que desestabilizou maciçamente a infra-estrutura e a economia do Estado báltico, causando falhas de comunicação em todo o país, falhas bancárias e apagões nos meios de comunicação social, veio depois de as autoridades estonianas terem decidido mover ummemorial de um soldado soviético do centro de Tallinn para um cemitério militar na periferia da cidade.
O Soldado de Bronze de Tallinn na sua nova localização, 2009.
Crédito da imagem: Liilia Moroz via Wikimedia Commons / Creative Commons
O movimento foi extremamente controverso, enfurecendo grandes sectores da população de língua russa da Estónia e provocando duas noites de tumultos e pilhagens. Seguiu-se o ciberataque, mergulhando a Estónia no caos.
Uma característica notável da guerra cibernética é que muitas vezes não é claro quem está a orquestrar um ataque. Este foi certamente o caso do ataque de 2007 à Estónia: embora se tenha assumido amplamente que a Rússia era responsável, foi difícil obter provas concretas. Foi apenas sob a condição de anonimato 10 anos depois que um funcionário do governo estónio disse à BBC que as provas sugeriam aO ataque "foi orquestrado pelo Kremlin, e gangues maliciosas aproveitaram então a oportunidade para se juntarem e fazerem a sua própria parte para atacar a Estónia".
2. ciberataque SolarWinds (2020)
Um ataque ciberataque numa escala sem precedentes, o ataque Sunburst ao SolarWinds, uma grande empresa de software sediada em Tulsa, Oklahoma, enviou ondas de choque através dos Estados Unidos em 2020. O ataque implicou uma quebra na cadeia de fornecimento envolvendo o software Orion do SolarWinds, que é usado por muitas companhias multinacionais e agências governamentais.
Ao infiltrarem o código malware (que ficou conhecido como Sunburst) numa actualização de rotina da Orion, os hackers, que se pensava serem dirigidos por uma operação de espionagem russa, ganharam acesso sem restrições a milhares de organizações, incluindo o governo dos EUA, durante até 14 meses.
3. ataque à rede eléctrica da Ucrânia (2015)
Este ataque cibernético à rede elétrica ucraniana deu ao mundo uma amostra precoce da capacidade da Rússia de se engajar em uma guerra cibernética de longo alcance como parte de seu esforço contínuo para desestabilizar seu vizinho. Realizado um ano após a anexação da Crimeia - amplamente considerada como o momento em que a guerra da Rússia com a Ucrânia começou efetivamente - este complexo ataque é notável por ser o primeiro bem sucedidociberataque a uma rede eléctrica.
O ataque, que é atribuído à unidade militar cibernética russa Sandworm, começou quando o centro de controle Prykarpattyaoblenergo caiu vítima de uma violação cibernética. A infiltração permitiu que os hackers tomassem o controle dos sistemas informáticos de uma subestação e a desconectassem. Os ataques a outras subestações rapidamente se seguiram. Estima-se que 200.000-230.000 cidadãos ucranianos foram impactados poro ataque.
4. ataque de malware NotPetya (2017)
Dois anos após o ataque à rede elétrica da Ucrânia, Sandworm atacou novamente, desta vez com um ataque de malware que, embora quase certamente focado na Ucrânia, infligiu enormes danos colaterais em todo o mundo. Estima-se que as organizações perderam coletivamente US$ 1 bilhão como resultado do ataque.
NotPetya tinha esse nome porque inicialmente se assemelhava a um ataque de resgate chamado Petya, que recebeu o nome de um sistema de armas no filme de James Bond. GoldenEye Mas NotPetya provou ser uma ameaça mais significativa e virulenta. Como o WannaCry ransomware que também causou estragos globais em 2017, ele utilizou uma exploração do Windows Server Message Block (SMB) para se espalhar mais rapidamente.
Curiosamente, embora NotPetya desse a impressão de ser um ataque de resgate, as pistas rapidamente começaram a sugerir que os motivos dos seus criadores eram mais políticos do que financeiros e que a Ucrânia era o seu principal alvo. Uma dessas pistas era o software utilizado para iniciar a infecção era o software fiscal ucraniano, M.E.Doc, que é utilizado em todo o país. Como resultado, 80% dos NotPetyaEstima-se que tenham ocorrido infecções na Ucrânia.
5. ataque de resgate de WannaCry (2017)
Realizado no mesmo ano que NotPetya, o famoso ataque de resgate do WannaCry empregou metodologia semelhante, mas, se alguma coisa, seu impacto foi ainda mais abrangente. Como NotPetya, o WannaCry propagou-se através da exploração do Windows EternalBlue, que foi roubado e vazado alguns meses antes do ataque. Muitas das organizações que foram vítimas do WannaCry ainda não tinham implementado recentementeremendos que foram desenhados para fechar a exploração.
O WannaCry funcionou espalhando-se automaticamente pelas redes, infectando computadores e depois encriptando dados e exigindo um resgate (300 dólares em Bitcoin em três dias ou 600 dólares em sete dias) para decifrar esses dados. A escala do ataque ao WannaCry foi enorme, com a Europol a estimar que cerca de 200.000 computadores foram infectados em 150 países. No Reino Unido, teve um impacto particularmente alarmante naO NHS, infectando 70,00 dispositivos incluindo computadores, scanners de ressonância magnética e outros equipamentos de teatro. Talvez, sem surpresa, o ataque tenha provocado um inquérito sobre aparentes falhas de segurança cibernética do NHS.
A atribuição ao ataque foi contestada, mas pensa-se que o Grupo Lazarus, ligado à Coreia do Norte, foi o responsável.
Tela da nota de resgate do WannaCry em um sistema infectado
Crédito da imagem: 황승환 via Wikimedia Commons / Creative Commons
6. ataque ao sistema de água da Flórida (2021)
Um lembrete preocupante de que tecnologia ultrapassada pode fornecer aos hackers um ponto de entrada fácil em uma rede sofisticada. No caso deste ataque a uma instalação de tratamento de água em Oldsmar, Flórida, um antigo PC rodando Windows 7 sem firewall permitiu que um hacker ganhasse acesso e aumentasse a quantidade de hidróxido de sódio na água por um fator de 100.se não tivesse sido apanhado a tempo.
7. o ataque de resgate da Colonial Pipeline Company (2021)
Talvez o mais chocante neste ataque cibernético seja o facto de ter sido necessária apenas uma senha comprometida para desactivar o maior oleoduto de petróleo da América durante vários dias. Em 7 de Maio de 2021, a Colonial Pipeline Company informou que tinha sido vítima de um ataque de segurança cibernética envolvendo resgates e que tinha sido forçada a tomar o seu oleoduto - que abastece cerca de metade do LesteO impacto potencial de uma interrupção prolongada foi considerado suficientemente grave para justificar o pagamento aos hackers, um grupo da Europa Oriental chamado DarkSide, no valor de 4,4 milhões de dólares de bitcoin.
Um sinal é exibido em uma bomba vazia, explicando a escassez causada pelo ataque cibernético do Gasoduto Colonial. 2021.
Veja também: 5 Batalhas Cruciais da Guerra dos Cem AnosCrédito da imagem: Sharkshock / Shutterstock.com
8. ataque de resgate da cadeia de suprimentos da Kaseya (2021)
Este ataque de resgate ecoou o hack do SolarWinds no sentido de que ele tinha como alvo MSPs (Managed Service Provider) para alcançar um impacto mais abrangente. Quebre um MSP e você pode comprometer muito mais de uma empresa. Em junho de 2021 Kaseya, um provedor de software de gerenciamento de TI baseado na Flórida, usado por inúmeros MSPs, foi atingido por um ataque de resgate da cadeia de suprimentos.
Hackers (identificados como a gangue de resgate REvil) tinham empurrado malware para a base global de clientes da Kaseya através de uma atualização telefônica para sua solução Virtual System Administrator (VSA). O efeito de ondulação foi extremamente generalizado, impactando 60 clientes Kaseya (a maioria MSPs) e seus clientes. Foi relatado que mais de 1.500 empresas foram afetadas.
Veja também: Como um acto hediondo de Genocídio Condenado Aethelred o Reino dos Incompetentes9. RockYou2021 (2021)
Quando um usuário postou um enorme arquivo TXT de 100GB em um popular fórum de hackers em junho de 2021, eles alegaram que ele continha 82 bilhões de senhas. Testes posteriores descobriram que havia de fato 'apenas' 8,4 bilhões de senhas no arquivo.
Batizado após a quebra original do RockYou de 2009, que viu hackers vazarem mais de 32 milhões de senhas de usuários, o RockYou2021 parecia ser uma enorme coleção de senhas. Mesmo que não tenha sido tão grande quanto a senha faturada, 8,4 bilhões de senhas equivalem a duas senhas para cada pessoa online no mundo (estima-se que existam 4,7 bilhões de pessoas online).
Sem surpresas, a fuga desencadeou pânico generalizado. Mas houve mais uma reviravolta - verificou-se que a grande maioria dos alegados 8,4 bilhões de senhas vazadas já eram conhecidos - a lista era essencialmente uma enorme compilação e não revelou nenhuma senha recentemente comprometida.