Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Ameaça de ciberterrorismo não deve ser subestimada
segurança

Ameaça de ciberterrorismo não deve ser subestimada

Especialistas demonstram preocupação com o conhecimento técnico das organizações terroristas, que podem invadir sistemas de informação.

Publicado:
05/03/2012 às 07:30
Leitura
5 minutos
Ameaça de ciberterrorismo não deve ser subestimada

A preocupação sobre o ciberterrorismo ficou evidente na semana passada entre os especialistas de segurança presentes na conferência de segurança da RSA, em São Francisco (EUA). Muitos consideram que algumas pessoas com visões extremistas têm o conhecimento técnico capaz de lhes possibilitar invadir sistemas de informação.

O ciberterrorismo não é realizado atualmente de uma forma séria, considerou o chefe de investigação da F-Secure, Mikko Hypponen. Mas o nível de conhecimento de hacking evidenciado por vários indivíduos é suficiente para que a ameaça não seja subestimada, ressalva.

Outros especialistas em segurança concordam. “Acho que devemos ficar preocupados. Eu não ficaria surpreendido se 2012 fosse o ano de mais ocorrências de ciberterrorismo”, disse Mike Geide, analista sênior de segurança da Zscaler.

Os extremistas costumam usar a Internet para comunicar, divulgar a sua mensagem, recrutar novos membros e até mesmo fazer lavagem de dinheiro, confirma Hypponen.

Com base em dados analisados pelo responsável, a maioria dos grupos de radicais islâmicos, terroristas tchetchenos ou supremacistas brancos parece, nesta fase, mais preocupada em proteger as suas comunicações. Ou em ocultar provas incriminatórias nos seus computadores.

Eles desenvolveram as suas próprias ferramentas de encriptação de arquivos e de e-mail para chegar a esse objetivo. E usam algoritmos fortes, diz Hypponen. Mas também existem alguns extremistas com conhecimento avançado de intrusão em sistemas, e estão tentando compartilhá-los com outros, acrescenta.

O especialista da F-Secure já detectou  membros de fóruns extremistas que publicam guias de como fazer testes de invasão e como usar ferramentas forenses para análise de computação como o Metasploit, o BackTrack Linux ou o Maltego. “Mas não acho que eles estejam usando essas ferramentas”, ressalva Hypponen.

Outros publicaram guias sobre como rastrear vulnerabilidades de sites, técnicas de injeção SQL e até formas de como usar o Google para procurar fugas de informação, entre outras coisas, diz.

Até agora, esses extremistas têm sido bem-sucedidos principalmente em esquemas pouco sofisticados de alteração de sites de Internet. Mas Hypponen acredita que os ciberterroristas podem tornar-se o quarto tipo de ciberatacantes – juntamente com os hackers motivados por interesse financeiros; os hackerativistas e as equipes de estados-nação, dedicadas à ciberespionagem.

Os sistemas Supervisory Control and Data Aquisition (SCADA), ou Sistema de Supervisão e Aquisição de Dados, usados em instalações industriais, podem representar um alvo predileto para ataques de ciberterrorismo. “Num contexto de terrorismo, no qual se pensa em explodir uma barragem ou provocar destruição, é possível fazer isso remotamente através de um ciberataque”, alerta Geide. A tecnologia necessária para fazer isso já existe, confirma.

Segundo o vice-presidente de estratégia e marketing de produtos da Thales, Richard Moldes, a  situação mais próxima de um ataque ciberterrorista aconteceu com a violação dos sistemas de segurança da companhia holandesa DigiNotar. A empresa foi atacada no ano passado emitiu certificados digitais falsos.

Em agosto do ano passado, a DigiNotar admitiu que hackers tinham gerado vários certificados SSL de forma ilegal, incluindo um para o site google.com. Mais tarde, descobriu-se que o certificado foi utilizado para espionar cerca de 300 iranianos por meio de suas contas de Gmail. Prejudicada, a empresa pediu falência.

Um hacker iraniano pegou os créditos sobre a violação de segurança, e alegou não ter qualquer ligação com o governo. Contudo expressou visões  políticas pró-governamentais. Como o Irã está atualmente sob grande atenção devido ao seu controverso programa de energia nuclear, será interessante acompanhar como os hackers daquele país vão reagir, sugere Geide.

Ocorrências no Brasil

Recentemente, uma série de ataques retirou do ar os sites de alguns dos maiores bancos brasileiros. As instituições foram derrubadas por grupos de ciberativistas, que tornam o acesso indisponível por meio de um ataque chamado de Negação de Serviço Distribuída, ou DDoS, na sigla em inglês.

A mesma técnica foi adotada pelos ciberativistas para derrubar as redes das Secretarias de Fazenda do estado de São Paulo, do Rio de Janeiro e da Bahia, responsáveis pelo processamento da Nota Fiscal Eletrônica (NF-e), emitida entre empresas.

Os órgãos ficaram com servidores indisponíveis e as empresas que emitem a NF-e foram direcionadas para a rota alternativa, que é o Sistema de Contingência Nacional (Scan), gerenciado pela Receita Federal.

Hoje o Brasil conta com mais 750 mil empresas que emitem a NF-e de diversos segmentos industriais. Não se sabe quantos desses são contribuintes da BA, SP e RJ. Nenhuma das secretarias estaduais de Fazenda divulgou impactos na atividade empresarial com a queda de seus webservices. 

*Com informações da Computerworld Brasil

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados