PIC - Exército Digital
PIC - Exército Digital
PIC - Exército Digital
SÃO PAULO/SP
2022
GABRIEL SANTOS FINK
SÃO PAULO/SP
2022
GABRIEL SANTOS FINK
Figura 1 ............................................................................................................ 10
Figura 2 ............................................................................................................ 11
Figura 3 ............................................................................................................ 12
Figura 4 ............................................................................................................ 16
Sumário
Introdução .......................................................................................................... 8
1. O que é uma guerra digital? .................................................................... 9
1.1 Quando começou .............................................................................. 9
1.2 Principais ataques ao longo dos anos ............................................... 9
1.3 Representação na cultura pop......................................................... 11
2. Inteligência e Informação: Estratégias e impacto político-econômico.... 13
2.1 Violação de dados e Data Breach ................................................... 14
2.2 Protestos digitais ............................................................................. 15
3. Métodos de segurança: Machine Learning ............................................ 16
3.1 O uso de Machine Learning no combate aos ciberataques ............. 16
3.2 Cyber Kill Chain: O que é? Como funciona? ................................... 17
3.3 Investimentos em segurança digital ................................................ 17
Considerações finais ........................................................................................ 18
Referências bibliográficas ................................................................................ 19
8
Introdução
Uma guerra cibernética pode ser determinada como uma série de ataques
digitais de um país para afetar toda uma rede de computadores e capturar informações
confidenciais de empresas e órgãos de outro país, com o objetivo de causar danos
equiparáveis aos de uma guerra considerada “real”.
Apesar de não ter o hábito de utilizar armas tradicionais e nem envolver
conflitos armados e sanguinários, guerras cibernéticas são uma verdadeira ameaça
para empresas, sejam estatais ou privadas, de maneira que tais ataques sejam
altamente destrutivos, e na maioria das vezes, irreversíveis, seu principal recurso é a
utilização de malwares, ou seja, softwares1 maliciosos projetados para se infiltrar em
diversos dispositivos e redes.
1
Serviços computacionais utilizados para realizar ações nos sistemas de computadores, ou seja, todo
programa existente nos diversos dispositivos.
10
Fonte: Tecnoblog
2
Ataque cibernético que sobrecarrega o fluxo de informações do sistema atingido.
11
Fonte: Netflix
13
3
Instituição pública de pesquisa do Canadá.
14
Ministério da Defesa. As tensões aumentam cada vez mais ao longo dos anos,
ponderando a possibilidade de uma nova guerra fria.
O ponto de partida para o início de um ciberataque começa com as
superfícies de ataque. Elas são as formas nas quais os invasores podem invadir
dispositivos ou redes para efetuarem a extração de dados. As principais são:
dispositivos e pessoas. Cada vez mais, empresas, independentemente de seu porte,
dependem de seus dispositivos. Estipula-se que haja mais de seis bilhões de
dispositivos conectados à internet no meio corporativo.
De acordo com a IBM4, cerca de 24% das violações de segurança são
ocasionadas por falhas humanas. Por serem o elo mais fraco da segurança, os
colaboradores são os que mais sofrem tentativas de invasões, sendo a principal arma
a engenharia social.
Seguindo a linha de raciocínio das superfícies de ataque, existem também
os vetores de ataque, que são o meio pelo qual o invasor consegue acessar a rede
de dados de uma empresa. Eles permitem a busca por vulnerabilidades do sistema.
Malwares, webpages e pop-ups são exemplos de vetores, que, aliás, podem ser
divididos em dois grupos: ativos e passivos. Ataques passivos não afetam os recursos
dos sistemas, apenas tentam obter dados contidos neles. Já ataques ativos não se
preocupam em manter a integridade da rede, alterando o conteúdo do fluxo de
informações. Tais vetores, independente do grupo em que estejam, possuem o
objetivo de capturar informações sensíveis, o que resultaria em uma violação de
dados.
4
Empresa de tecnologia da informação fundada em 1896.
15
Fonte: Canaltech
5
Massachusetts Institute of Technology. Universidade privada de pesquisa.
17
Considerações finais
Referências bibliográficas
MARIN, Jorge. Ataque hacker ao STJ é o pior da história do Brasil. Disponível em:
<https://www.tecmundo.com.br/seguranca/206233-ataque-hacker-ter-atingido-stj-pf-
investiga.htm>. Acesso em 17 Mar 2022.
MACHADO, Felipe. Brasil perde US$ 10 bilhões por ano com cibercrime, diz
McAfee. Disponível em: <https://veja.abril.com.br/economia/brasil-perde-us-10-
bilhoes-por-ano-com-cibercrime-diz-mcafee/>. Acesso em 17 Mar 2022.
ROHR, Altieres. Ucrânia tem segundo apagão elétrico causado por hackers.
Disponível em: <https://g1.globo.com/tecnologia/blog/seguranca-digital/post/ucrania-
tem-segundo-apagao-eletrico-causado-por-hackers.html>. Acesso em 17 Mar 2022.
SOUZA, Ramon. Batalha invisível: estamos prestes a ver uma Guerra Mundial
Cibernética? Disponível em: <https://www.tecmundo.com.br/seguranca-de-
dados/111932-batalha-invisivel-estamos-prestes-ver-guerra-mundial-
cibernetica.htm>. Acesso em 17 Mar 2022.
CANALTECH. Você sabe o que é machine learning? Entenda tudo sobre esta
tecnologia. Disponível em: <https://canaltech.com.br/inovacao/voce-sabe-o-que-e-
machine-learning-entenda-tudo-sobre-esta-tecnologia-104100/>. Acesso em 17 Mar
2022.