Últimas notícias

Fique informado

O Mundo Depois de Nós – Visão de um Cibercombatente

12 de janeiro de 2024

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

CLM alerta: anúncios no Google podem esconder ciberataques dinâmicos

Com mudança dinâmica dos links e o uso de anúncios pagos. CLM alerta: phishing no Google ficam cada vez mais perigosos

8 de fevereiro de 2023

Ciberataques a redes em nuvem aumentaram 48%

Os pesquisadores da Check Point Software destacam os sete pilares mais importantes da segurança robusta na nuvem

27 de janeiro de 2023

Especialista elenca principais ciberataques que empresas despreparadas podem sofrer em 2023

Profissional da Compugraf alerta para o constante crescimento no número de ataques cibernéticos nos últimos anos e lista recomendações para evitar essas ações

25 de janeiro de 2023

Conheça os principais métodos de engenharia social aplicados nos ciberataques

Engenharia social é uma técnica usada pelos hackers que não possuem conhecimento avançado sobre tecnologia da computação

16 de janeiro de 2023

Brasil é um dos principais alvos de ciberataques no mundo e empresas correm em busca de soluções

Segundo relatório da Netscout, neste ano de 2022 o país só fica atrás dos Estados Unidos em número de ciberataques

2 de janeiro de 2023

O retorno dos Cavalos de Troia: ciberataques com ransomware e phishing

Emotet, um dos mais nocivos Cavalos de Troia, voltou ao ranking global, ficando apenas atrás do AgentTesla, segundo Check Point Research

19 de dezembro de 2022

Medida cibernética: ciberataques de Estado-nação se tornam mais ousados à medida que líderes autoritários escalam a agressão

Boas práticas de higiene cibernética continuam sendo a melhor defesa, enquanto a nuvem fornece a melhor segurança física e lógica contra os ciberataques.

4 de novembro de 2022

Check Point Software analisa os ciberataques de grupo russo à Eslováquia e aos Estados Unidos

A Check Point Research (CPR)descobriu que cibercriminosos pertencentes ao grupo russo Anonymous, que na semana passada se tornou parte do Killnet, estão atacando (aparentemente em formato DDoS) os sites dos principais bancos, aeroportos, serviços de táxi e provedores de hospedagem na Eslováquia.

11 de outubro de 2022

As férias de uma família numa casa luxuosa sofrem uma reviravolta, quando um ciberataque apocalíptico afeta todos os dispositivos

Por Paulo Pagliusi

Paulo Pagliusi, Ph.D. in Information Security

Olá, meus Tripulantes Cibernéticos. Sejam muito bem-vindos a mais uma jornada pelo ciberespaço deste Comandante.

Hoje iremos comentar sobre um recente filme que chegou à lista dos TOP 10 do Netflix: “O Mundo Depois de Nós”, com Julia Roberts e Ethan Hawke.

Nele, as férias de uma família numa casa luxuosa sofrem uma reviravolta, quando um ciberataque apocalíptico afeta todos os dispositivos e duas pessoas estranhas batem à porta.

Vale a reflexão sobre o impacto de uma guerra cibernética na sociedade e como os acontecimentos do filme se dariam na vida real.

Qual a possibilidade de um ataque digital em massa acontecer? Quais ataques cibernéticos poderiam, de fato, desestabilizar a vida em sociedade e parar uma nação inteira?

Celulares sem sinal, Internet que não funciona, bloqueio de canal de TV e GPS com defeito podem acontecer na realidade em determinados momentos.

Mas aviões caírem, carros autônomos se desgovernarem e navios atracarem a toda velocidade em praias pela incapacidade de comunicação e erros no funcionamento de software não são episódios do nosso dia a dia.

É desta forma que o filme nos mostra como estamos dependentes da tecnologia e o que poderia acontecer à vida humana caso todos os apetrechos digitais (e até veículos e satélites) fossem afetados por um ataque hacker global à nossa infraestrutura crítica, que desmontasse tudo aquilo considerado normal em nossa rotina.

O filme nos mostra que uma guerra digital pode ser uma nova forma de desestabilizar uma nação remotamente, afetando suas telecomunicações, Internet, sistemas de geolocalização, financeiros e de defesa, além de energia, água e transporte aéreo, terrestre e marítimo.

Nessa linha, a fim de se prevenir quanto a cenários como este, vale destacar que o Brasil realiza anualmente o Exercício Guardião Cibernético (EGC), o maior exercício cibernético do Hemisfério Sul. Sendo que representei formalmente a Marinha do Brasil, como Pesquisador Sênior do Laboratório de Simulações e Cenários, da Escola de Guerra Naval, no EGC 5.0, organizado pelo Comando de Defesa Cibernética (ComDCiber), na Escola Superior de Defesa, em Brasília, de 2 a 6 de outubro de 2023.

O exercício contou com 1.100 participantes de 150 órgãos públicos, agências reguladoras e grandes empresas da infraestrutura crítica nacional, pertencentes às áreas prioritárias de energia elétrica, petróleo, gás natural e biocombustíveis, finanças, comunicações, transporte, águas e saneamento, transportes aéreo, aquaviário e terrestre.

Voltando ao filme, um ataque cibernético em massa teria a capacidade de afetar mais os países avançados, pela maior dependência deles de tecnologia e maior superfície digital de ataque que possuem.

Mas o cenário que o filme retrata exigiria uma quantidade de ataques muito grande e coordenada, em todas as formas de comunicação e de orientação de um país, algo altamente improvável de ocorrer hoje.

Pois exigiria do atacante enorme capacidade de execução, coordenação e controle sobre muitos sistemas, ao mesmo tempo.

Na teoria, porém, qualquer sistema pode ser invadido e manipulado, caso esteja online, conectado, seja alcançável, rastreável, pois sempre pode haver alguma brecha. E, por meio desta, é provável que qualquer dispositivo conectado seja hackeado.

 Entendo que o assunto, pela sua importância, poderia ter sido mais bem explorado e o roteiro do filme ter um ritmo um pouco mais acelerado.

Apesar disto, a questão principal é a reflexão que o filme gera e, nisto ele atinge seu propósito. Na visão do filme, a catástrofe é a própria humanidade. Na primeira fase do programa, a meta seria isolar uma nação, desabilitando suas comunicações e transportes, para deixar o país alvo todo mudo e paralisado.

Em seguida, ocorreria o “caos sincronizado”, disseminando desinformação e ataques falsos para enfraquecer as defesas do país, tornando-as vulneráveis a extremistas e até mesmo ao próprio Exército.

A ausência de um inimigo claro levaria as pessoas a se voltarem umas contra as outras. Com todas essas etapas bem-sucedidas, a terceira fase do plano ocorreria automaticamente. A população entraria em uma guerra civil, sucumbindo ao colapso e à autodestruição.

O autor do livro em que o filme se baseia, Rumaan Alam, acredita que, em uma fase avançada do ataque, com oponentes cortando a comunicação, espalhando desinformação e sons estridentes, as pessoas começarão a se voltar umas contra as outras, em uma guerra civil iminente e o colapso total do país.

Quanto a este tal som estridente, trata-se de um zumbido capaz de provocar náusea, enxaqueca, pressão no crânio, fadiga, vertigem, perda de memória e de audição.

Há aqui uma clara referência a um acontecimento real, denominado síndrome de Havana, pois foram exatamente estes os sintomas, em 2016, de diplomatas da Embaixada dos EUA em Cuba, após ouvirem um forte som misterioso, havendo até suspeitas de ataque por radiação de micro-ondas.

Algo similar e também cercado de mistério ocorreu com membros do governo americano e seus familiares em Viena, Paris, Genebra, Hanói e Bogotá.

Em uma determinada cena do filme, a seguinte questão é levantada pelos protagonistas. Eles citam que, em maio de 2000, um universitário de Ciência da Computação filipino, chamado Onel de Guzman, criou o vírus I Love You, conhecido como “Bug do Amor”, uma das pragas mais devastadoras de que se tem notícia, para um trabalho da faculdade que fora rejeitado.

Guzman, então, decidiu soltar a mensagem com vírus no dia 4 de maio, na véspera da sua formatura. O malware vinha por e-mail com um arquivo anexo chamado “Love-letter-for-you” que, após execução, enviava automaticamente a mensagem para todos os endereços cadastrados da pessoa.

Ao todo, estima-se que o vírus – desenvolvido em Visual Basic Script – foi enviado para mais de 84 milhões de usuários em todo mundo e causou prejuízo de mais de US$ 8,7 bilhões, atingindo grandes corporações como a Ford e agências governamentais no mundo todo.

Se tal estrago pôde ser provocado acidentalmente em 2000, por um simples estudante filipino, imagine o que pode causar ao mundo de hoje um ataque cibernético bem planejado e coordenado, conduzido por um exército de cibercombatentes treinados, patrocinados por um Estado-Nação?

Espero ter contribuído. Desejo a todos um bom filme!

Até a nossa próxima jornada cibernética!

Filmes com ataques hackers

Você já conhece a IA Entidade? É a nova vilã do filme Missão: Impossível Dead Reckoning, Parte1

Guerra Cibernética Russo-Ucraniana – Lições para o Brasil e o Mundo

Sobre Paulo Pagliusi

Paulo Pagliusi

Paulo Pagliusi é Sócio Executivo da Pagliusi Inteligência em Cibersegurança. Ph.D. in Information Security pela Royal Holloway, University of London, Mestre em Ciência da Computação pela UNICAMP e pós-graduado em Análises de Sistemas pela PUC – Rio. Capitão-de-Mar-e-Guerra da reserva remunerada da Marinha, possui certificação internacional CISM (Certified Information Security Manager).  

Atualmente, exerce também os cargos de Diretor da ISACA Rio de Janeiro Chapter e de Pesquisador Sênior de TIC – Segurança Cibernética – Futuro da Defesa, no Laboratório de Simulações e Cenários (LSC) da Escola de Guerra Naval, tendo sido ao longo da carreira CIO da Apex-Brasil, Sócio de Technology Risk da KPMG e Diretor de Cyber Risk da Deloitte. É considerado um dos consultores mais renomados do País em gestão estratégica de TI e riscos tecnológicos, área em que atua há mais de 30 anos, ajudando clientes globais a avaliar, gerenciar e superar riscos emergentes em seus negócios.

Com experiência acadêmica como professor de graduação e pós-graduação, em instituições como IBMEC, PUC-Rio, Marinha do Brasil e Universidade Damásio, é articulista ativo e autor de livro sobre autenticação criptográfica na Internet. É um dos palestrantes mais requisitados atualmente, tendo se apresentado em mais de 200 eventos no Brasil e no exterior, e concedido mais de 100 entrevistas a mídias nacionais e internacionais.

Acompanhe a Coluna de Paulo Pagliusi aqui no Crypto ID!

[paulo@pagliusi.com.br | www.pagliusi.com.br]

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.