133915669924
academy
Segurança
Privacidade
Desempenho
Português

Guerra virtual: Tipos, exemplos e como se manter em segurança

Alguns ataques cibernéticos são tão graves que podem ser considerados um ato de guerra. Esses ataques sofisticados e direcionados podem causar grandes prejuízos financeiros e sociais, e até mesmo danificar fisicamente a infraestrutura básica. Descubra o que significa guerra virtual, como ela funciona e os diferentes tipos de guerra virtual que podem afetar sua vida. E obtenha um poderoso software de segurança online para manter seus dispositivos e dados seguros.

AV-Lab-2022
2022
Teste de Malware Avançado
“Em Estado Selvagem”
AV-comp-top-product-2022
2022
Produto
Melhor Avaliado
avtest-award-bp-03-23
2022
Melhor
Proteção
Academy-Cyber-Warfare-Hero
Escrito por Oliver Buxton
Publicado em Julho 14, 2023

O que é guerra virtual?

A guerra virtual é um ataque cibernético ou uma série de ataques cibernéticos lançados contra um país ou estado, com o objetivo de conquistar uma vantagem estratégica ou militar. Os atos de guerra virtual geralmente envolvem infiltração ou dano a redes, sabotagem da infraestrutura e interrupção das operações de organizações e instituições vitais para os interesses da nação alvo.

Hamburguer menu icon

Este artigo contém :

    Assim como em uma guerra convencional, o principal objetivo da guerra virtual é enfraquecer o país, minando a coesão social, a estabilidade política e a capacidade militar-industrial. Embora os limites entre a guerra virtual, o crime cibernético e o terrorismo cibernético possam ser obscuros, a guerra virtual não tem como principal motivo os ganhos financeiros, e é executada por agentes afiliados ao estado.

    Às vezes chamada de guerra digital, a guerra virtual pode incluir ataques visando:

    • Infraestrutura civil, como redes de energia ou sistemas de gerenciamento de tráfego

    • Instituições financeiras, como bancos e cooperativas de crédito

    • Instalações militares, empreiteiras e outras instituições de segurança nacional

    • Cidadãos individuais do país alvo

    Qual é o impacto da guerra virtual?


    A guerra virtual tem o potencial de afetar as pessoas de formas diversas e complexas, incluindo roubo de identidade, perda financeira e até mesmo danos físicos resultantes da interrupção de infraestrutura e serviços vitais. De forma mais ampla, os ataques cibernéticos planejados podem causar o caos e minar a confiança pública, podendo até mesmo levar a distúrbios civis e instabilidade política.

    Aqui estão os cinco principais impactos da guerra virtual:

    1. Falhas de energia
      A interrupção da rede elétrica nacional pode prejudicar a economia e afetar a opinião pública.

    2. Violações da segurança cibernética
      Ataques de cibercriminosos podem corromper sistemas de software ou comprometer redes governamentais confidenciais.

    3. Vazamentos de dados
      Violações de dados em larga escala podem afetar várias informações de identificação pessoal, como registros médicos ou dados bancários.

    4. Sabotagem militar ou industrial
      Ataques diretos à segurança nacional ou à infraestrutura econômica de um país degradam as capacidades militares ou industriais.

    5. Interrupção das comunicações
      Comunicações telefônicas, móveis, por e-mail ou outras comunicações digitais podem ser desligadas, interceptadas ou adulteradas.

    Exemplos de métodos de ataque de guerra virtual

    Não existem duas campanhas de guerra virtual idênticas, e a lista de possíveis vetores de ataque é interminável. No entanto, operações específicas de guerra virtual tendem a se encaixar em um dos seguintes métodos de ataque:

    • Ataques de malware
      As interrupções das comunicações ou desligamentos significativos da rede elétrica ou de serviços públicos podem ser causados por malware, como vírus e worms, que são usados como armas cibernéticas para atacar redes de infraestrutura crítica ou sistemas de controle industrial.

    • Ransomware
      Em um contexto de guerra virtual, o ransomware, uma subcategoria de malware, enquadra-se em uma classificação própria. Ao manter redes ou dados críticos como reféns, um ransomware causa interrupções no país alvo e também pode financiar futuras operações de guerra virtual.

    • Ataques distribuídos de negação de serviço (DoS)
      O uso de redes zumbis para bombardear sites com solicitações de acesso falsas é conhecido como ataque distribuído de negação de serviço (DoS) e foi projetado para sobrecarregar os sistemas e deixar as operações ou os serviços essenciais off-line .

    • Espionagem
      Quando a coleta de informações é o principal objetivo do agressor, entram em ação técnicas como spear-phishing, ataques de força bruta, quebra de senhas, entre outras formas de espionagem digital. Elas podem ser empregadas para invadir redes supostamente seguras, facilitar a espionagem com o uso de spywares, causar violações de dados ou chantagear organizações governamentais e indivíduos de alto nível na hierarquia de organizações ou órgãos públicos.

    • Subversão
      O uso de propaganda digital, fake news (notícias falsas) e outras formas de desinformação para poluir o ecossistema de mídia do país alvo pode ser visto como um componente da guerra virtual, especialmente quando empregado em conjunto com outros esforços para impactar a confiança do público nas autoridades e instituições e provocar a discórdia social.

    • Trabalhos internos
      Alguns dos ataques cibernéticos mais prejudiciais podem vir de dentro das entidades atingidas. Hacktivistas, ativistas políticos ou sociais que usam ataques cibernéticos para declarar apoio às suas causas ou atacar quem é contrário a elas, whistleblowers, pessoas ou grupos que denunciam algum perigo, e outros agentes de vazamento de informações podem divulgar dados confidenciais de forma anônima na dark web, ajudando, intencionalmente ou não, na propagação de ataques externos à segurança nacional de um país.

    Operações de guerra virtual

    As operações de guerra virtual são atividades cibernéticas ofensivas ou defensivas realizadas para proteger os interesses nacionais ou prejudicar outra nação ou estado. Geralmente, elas são realizadas por forças-tarefa militares ou grupos de cibercriminosos afiliados ao governo.

    Aqui estão alguns exemplos de operações de guerra virtual de alto nível:

    • O Stuxnet (2010) foi a primeira ferramenta de guerra virtual destinada a causar danos físicos à infraestrutura de um país. O Stuxnet foi um malware usado como arma cibernética que teve como alvo as centrífugas nucleares iranianas. O ataque causou uma interrupção significativa no programa nuclear do país.

    • A espionagem cibernética dos Estados Unidos (2013) contra países como o Brasil e a Alemanha foi revelada em documentos vazados por Edward Snowden.

    • Na invasão da Sony Pictures (2014) , um grupo de cibercriminosos afiliado à Coreia do Norte vazou documentos confidenciais pertencentes à Sony Pictures Entertainment. O ataque ocorreu em resposta ao lançamento de “A Entrevista”, um filme de Hollywood que retrata a Coreia do Norte de forma desfavorável.

    • O Wannacry (2017) foi um ataque de ransomware originário da Coreia do Norte. O Wannacry explorou uma vulnerabilidade do Windows para revogar o acesso a dados em centenas de milhares de PCs, em 150 países.

    • Acredita-se queos apagões em Mumbai, na Índia (2020) , tenham sido parte de um ataque cibernético chinês realizado como um "aviso" contra aquele país.

    • A invasão russa na Ucrânia (2022-presente) registrou uma escalada sem precedentes na guerra digital. Além do conflito físico em andamento, o uso do malware wiper direcionado a organizações ucranianas tem sido generalizado.

    Mapa exibindo os principais vetores de ataques de guerra virtual nos últimos anos.Várias operações de guerra virtual de alto nível foram realizadas nos últimos anos

    Como os países se defendem contra a guerra virtual?

    Para se proteger contra a guerra virtual, governos e organizações de alto nível investem em ferramentas avançadas de segurança cibernética, processos, políticas e equipes altamente especializadas dedicadas a proteger dispositivos e redes.

    As defesas incluem antivírus, proteção de terminais, VPNs e outras tecnologias de criptografia de dados. Outra ferramenta é a pesquisa de inteligência realizada por empresas de segurança cibernética e agências de inteligência para identificar possíveis vetores de ataques e novas tendências de ameaças.

    Os governos também usam práticas proativas, como testes de penetração e invasões éticas para se manterem à frente dos adversários. As invasões éticas envolvem tipos de cibercriminosos autorizados que simulam o que pode acontecer no caso de um ataque real para destacar vulnerabilidades que podem ser abordadas e corrigidas. O teste de penetração é semelhante, mas é realizado com objetivo e escopo mais específicos.

    Nos Estados Unidos, em um exercício regular da inniciativa Hack the Pentagon (hackeie o Pentágono, em tradução livre), o Departamento de Defesa daquele país e a organização HackerOne trabalham em parceria para mobilizar hackers éticos autônomos e amadores como parte de uma iniciativa de segurança nacional por crowdsourcing. Esse tipo de programa criado para identificar e corrigir erros nos sites públicos do departamento também foi adotado pelo Ministério da Defesa do Reino Unido e pela Agência de Tecnologia do Governo de Cingapura.

    Como proteger seus dispositivos contra a guerra virtual

    As pessoas físicas geralmente não são o principal alvo da guerra virtual, mas isso não significa que elas não possam ser afetadas. Além da possível interrupção dos serviços e utilitários dos quais você depende, suas informações pessoais podem ser comprometidas em um vazamento de dados ou seus dispositivos podem ser afetados por danos colaterais de ataques de malware indiscriminados e em grande escala.

    Veja como manter seus dados e dispositivos seguros e protegidos:

    Baixe um software de cibersegurança


    Você não pode fazer muito em relação às medidas de segurança governamentais, mas pode proteger seus próprios dispositivos. Existem muitas ferramentas de segurança disponíveis para ajudar você a se manter seguro online, incluindo antivírus, firewalls, VPNs e ferramentas de monitoramento de violação de dados.

    Interface do usuário do software de segurança cibernética Avast Free Antivirus

    Se parecer muito difícil, não entre em pânico. Com soluções de segurança abrangentes, como o Avast Free Antivirus, você pode defender todos os seus dispositivos contra diversas ameaças cibernéticas, incluindo malwares não encontrados anteriormente.

    Revise as configurações de segurança em suas contas


    Reforce a segurança de suas contas de redes sociais, e-mail, bancos, jogos e outras contas restringindo as informações visíveis publicamente e ativando a autenticação de dois fatores (2FA) para acessá-las. Em seguida, revise todas as configurações e recursos disponíveis – qualquer camada extra de proteção que você possa adicionar ajudará a proteger sua privacidade e seus dados.

    Mantenha os softwares sempre atualizados


    As ameaças estão em constante evolução. Assim como os cibercriminosos estão constantemente encontrando novas vulnerabilidades de dia zero para explorar, os engenheiros de segurança correm para descobri-las e corrigi-las rapidamente. Por isso, é essencial atualizar seu software, aplicativos e sistemas operacionais regularmente para se beneficiar de todas as correções de segurança mais recentes. Sempre que possível, autorize as atualizações automáticas para garantir que você esteja sempre atualizado.

    Fazer backup dos seus dados


    Além de correrem o risco de roubo ou vazamento, suas informações pessoais e confidenciais correm o risco de serem corrompidas ou apagadas como consequência de ataques de cibercriminosos ou malware. Mas, ao clonar o disco rígido ou usar outros métodos para fazer backup dos dados, você terá a tranquilidade de saber que, mesmo na pior das hipóteses, será possível recuperar arquivos, fotos e dados perdidos.

    Saiba mais sobre ameaças cibernéticas


    Como identificar um ataque de phishing? Quais são os sinais de que seu notebook tem um vírus? Redes Wi-Fi públicas são seguras? A menos que já seja um especialista em segurança online, você provavelmente se beneficiará ao aprender mais sobre segurança cibernética e possíveis ameaças. Para manter você e sua família protegidos contra danos online, é necessário ter um entendimento básico do que fazer e do que não fazer em termos de segurança cibernética.

    Proteja você e sua família com o Avast

    A melhor linha de defesa contra ameaças cibernéticas avançadas é um ferramenta de segurança abrangente, com vários recursos projetados para você e sua família.

    Criado com base em nosso premiado software antimalware, o Avast Free Antivirus apresenta um conjunto completo de ferramentas de segurança e privacidade para proteger sua rede doméstica e ajudar você a se proteger contra malwares, e-mails de phishing, sites maliciosos e ataques de cibercriminosos. Fortaleça seus dispositivos gratuitamente hoje mesmo.

    Ajude a proteger suas senhas com o Avast Mobile Security

    Instalar grátis

    Ajude a proteger suas senhas com o Avast Mobile Security

    Instalar grátis
    Outras ameaças
    Segurança
    Oliver Buxton
    14-07-2023