É do conhecimento geral que o nosso mundo está em constante evolução, agora mais do que nunca. Embora a mudança para a digitalização esteja em andamento há muito tempo, não há como negar o fato de que a pandemia foi o principal catalisador para acelerar o processo. Com a necessidade de rápida adoção digital e a crescente permanência do trabalho remoto, a dependência dos funcionários da internet e de outros aspectos do cenário digital aumentou. Esse aumento na exposição às tecnologias digitais oferece aos agentes de ameaças a oportunidade de explorar vulnerabilidades, isolar falhas de segurança e realizar ataques cibernéticos. Juntamente com o aumento dos ciberataques em todo o mundo, também pode-se notar que agora existe a ameaça iminente do ciberterrorismo.

O ciberterrorismo, no entanto, não está nem perto de ser um conceito novo, podendo ser rastreado até o final da década de 1990, quando se originou devido ao boom tecnológico daquela década. O rápido crescimento da tecnologia da informação e comunicação, juntamente com o aumento do uso médio diário da internet, tem despertado preocupações sobre potenciais riscos de segurança em nível nacional. Vinte anos depois, o medo em torno dos ataques de terrorismo cibernético está em uma escalada constante – um medo compreensível, considerando o quão sofisticado o cenário cibernético se tornou.

Para entender a ameaça por trás do ciberterrorismo pelo que é, vamos começar dando uma olhada no significado do ciberterrorismo e no que ele implica.

Ciberterrorismo: como diferenciar? 

Há agora uma série de termos que são usados, às vezes de forma intercambiável, para categorizar os diferentes tipos de ataques que ocorrem no ciberespaço, entre eles:

  • Crime cibernético

  • Ataque cibernético

  • Hacktivismo

  • Espionagem cibernética

  • Guerra cibernética

O ciberterrorismo, em termos simples, é a interseção de “ciber” e “terrorismo”. Em geral, “ciber” é relativamente simples, onde significa “qualquer coisa que envolva computadores e redes”. “Terrorismo”, por outro lado, é mais restrito e pode significar livremente qualquer ato de violência que tenha a intenção de incutir medo e prejudicar pessoas ou propriedades para alcançar um objetivo ideológico (político, social, econômico etc.). Agora, o ciberterrorismo, como se pode imaginar, é qualquer ataque contra um governo ou seu povo que usa computadores, redes ou mesmo os dados armazenados neles para atingir objetivos ideológicos.

Para que um ataque seja categorizado como ciberterrorismo, ele deve resultar em violência em termos de lesão corporal ou destruição de propriedade, pelo menos o suficiente para promover o terror. Ao contrário de outros tipos de ataques cibernéticos em que a motivação é alimentada pela intenção de roubar dinheiro, exfiltrar dados ou até mesmo “deixar uma marca”, um ataque de ciberterrorismo terá o objetivo de causar principalmente danos destrutivos (físicos, mentais, ambientais etc.) tanto para as pessoas quanto para a infraestrutura crítica.

Métodos de ataques de ciberterrorismo 

Embora existam diferentes tipos de ataques de ciberterrorismo, eles podem ser agrupados em três categorias.

  1. Simples não estruturado: A capacidade de realizar ataques básicos contra sistemas individuais, em que a organização que executa o ataque tem capacidade de aprendizado limitada.

  2. Estruturado avançado: A capacidade de realizar ataques sofisticados contra vários sistemas ou redes.

  3. Complexo coordenado: A capacidade de realizar ataques altamente qualificados que são coordenados para causar destruição em massa.

Vejamos agora alguns métodos específicos de ataques de ciberterrorismo que podem se enquadrar em qualquer uma das três categorias acima.

Negação de serviço distribuído (DDoS)  

Os ataques DDoS são executados para sobrecarregar um sistema de segurança de TI com um estouro de informações para interromper as operações. Quando um servidor é inundado com pacotes, será difícil ou impossível responder a solicitações normais de usuários autorizados. Esses ataques DDoS geralmente são feitos para distrair a equipe de segurança para que o invasor possa executar outros ataques críticos.

 Tecnologia operacional armada  

A tecnologia operacional (TO) pode ser hardware ou software responsável por processos industriais, como robótica ou utilidades elétricas. Em instalações que possuem TI e OT, os dois tipos de tecnologias devem estar em redes separadas, pois uma rede OT controla os processos físicos. No entanto, faz sentido que qualquer ameaça a uma rede de TI também possa representar um risco para a rede OT, especialmente nos casos em que a segregação entre as duas não é distinta.

 Desfiguração de sites  

Como o nome sugere, a desfiguração do site refere-se à desfiguração dos sites das vítimas para exibir mensagens que podem nutrir propaganda ou redirecionar usuários para sites maliciosos. Embora esses tipos de ataques cibernéticos sejam geralmente considerados de baixo nível, o potencial de ocorrer causa preocupação na arena das relações internacionais.

 Ataques de penetração 

As ferramentas usadas para realizar ataques de penetração podem ser a base de muitos ataques sofisticados de ransomware. Os ciberterroristas podem utilizar essas ferramentas para atingir organizações que possuem dados críticos. Um número variado de técnicas de ataque, como o lançamento de uma ameaça persistente avançada, pode ser empregado para obter acesso a sistemas e redes, eventualmente roubando ou modificando dados, sem ser detectado.

Como navegar o cenário do ciberterrorismo 

Desenvolva práticas de segurança eficazes 

Com o nível de risco que o ciberterrorismo representa, as organizações precisam desenvolver e implantar práticas de segurança que protejam todos os aspectos de suas operações. As organizações fariam bem em adotar certas partes ou até mesmo todas as diretrizes internacionais existentes para segurança adicional, pois essas melhores práticas contêm informações completas sobre os processos de segurança da informação.

 Adote uma abordagem proativa 

Manter o controle sobre os últimos eventos, ameaças, lacunas, etc. quando se trata de ciberespaço é mais do que necessário neste momento. As organizações que investem nesse processo estarão mais bem equipadas para melhorar sua postura geral de segurança, podendo se defender contra ataques de ciberterrorismo que possam enfrentar.

 Crie consciência sobre segurança 

Como organização, é importante educar os funcionários e todos os fornecedores envolvidos sobre os riscos potenciais do ciberterrorismo. Fazer isso não apenas os tornaria cientes da postura de segurança da empresa, mas também os ajudaria a identificar quaisquer falhas de segurança e, por fim, proteger seus pontos de contato.

 Configurar um plano de recuperação de desastres  

É essencial que as organizações desenvolvam um plano infalível de recuperação de desastres. No entanto, ter um plano no papel é apenas o mínimo. Esses planos de recuperação de desastres devem ser testados e revisados periodicamente para chegar ao caminho mais eficaz para a recuperação. Dois componentes que devem encontrar um lugar no plano de recuperação são o reparo e a restauração. A instalação desses componentes, além de um plano geral eficaz, reduzirá o tempo de inatividade após um ataque e aumentará o potencial de recuperação total. Os dados, que formam o maior ativo de uma organização, devem ser regularmente copiados e armazenados com segurança.

Quer saber mais sobre cibercrimes, cibersegurança e o que fazer para proteger sua companhia? Confira nossos outros posts!

Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de Nandha Palani Dorai.