Cyberweapon - Cyberweapon
Uma arma cibernética é um agente de malware empregado para objetivos militares , paramilitares ou de inteligência como parte de um ataque cibernético .
Características gerais
Os requisitos para o termo variam amplamente; os critérios mais comuns parecem ser para um agente de malware que:
- É patrocinado ou empregado por um ator estatal ou não estatal ;
- Atende a um objetivo que, de outra forma, exigiria espionagem ou o uso da força ;
- É empregado contra alvos específicos.
Patrocinador
Parte da distinção de outro malware é que o agente é patrocinado - ou seja, comissionado, desenvolvido e / ou usado - não por um hacker ou grupo criminoso organizado , mas sim por um ator estatal ou não estatal , o último inclui potencialmente grupos terroristas e outras entidades propostas nas doutrinas da guerra de quarta geração (4GW).
Objetivos
Uma arma cibernética executa uma ação que normalmente exigiria um soldado ou espião e que seria considerada ilegal ou um ato de guerra se realizada diretamente por um agente humano do patrocinador em tempos de paz. As questões legais incluem a violação da privacidade do alvo e da soberania do país anfitrião. Essas ações incluem (mas não estão limitadas a):
- Vigilância do sistema ou de seus operadores, incluindo informações confidenciais, como senhas e chaves privadas
-
Roubo de dados ou propriedade intelectual , como:
- informações proprietárias de uma empresa
- informações classificadas de um governo ou militar
-
Destruição de um ou mais dos seguintes:
- Dados ou código executável (programas) no sistema ou outros sistemas conectados
- Com menos frequência, danos ou destruição de hardware de computador
- No caso mais extremo, dano a um sistema eletromecânico ou de controle de processo , de modo que um acidente industrial grave resulte em perda de vidas ou bens fora do sistema, ou grandes danos econômicos.
Embora uma arma cibernética quase certamente resulte em danos financeiros diretos ou indiretos ao grupo-alvo, os ganhos financeiros diretos para o patrocinador (como a transferência de fundos) não são o objetivo principal dessa classe de agente.
Alvo
Ao contrário do malware usado por script kiddies para organizar botnets , em que a propriedade, a localização física e a função normal das máquinas atacadas são amplamente irrelevantes, as armas cibernéticas mostram alta seletividade em seu emprego e operação. Antes do ataque, as armas cibernéticas geralmente identificam o alvo usando métodos diferentes. Da mesma forma, o malware empregado por fraudadores para roubo de informações pessoais ou financeiras demonstra menor seletividade e distribuição mais ampla.
Distinções de vírus e outros malwares
Observe que a autorreplicação não é um requisito; como tal, nem todas as ciberarmas são vírus e nem todos os vírus são necessariamente ciberarmas. Sem esse recurso, no entanto, um vetor alternativo é necessário para colocar o agente no (s) sistema (s) de destino. Da mesma forma, apenas o acesso comprometido, como aquele fornecido por um rootkit , não é um diagnóstico do emprego de uma arma cibernética.
Embora o termo seja frequentemente usado pela imprensa, alguns artigos o evitam, usando termos como "arma na Internet", "hack" ou "vírus". Os principais pesquisadores debatem os requisitos do termo enquanto ainda se referem ao emprego do agente como uma "arma", e a comunidade de desenvolvimento de software em particular usa o termo mais raramente.
Prováveis armas cibernéticas
Os seguintes agentes de malware geralmente atendem aos critérios acima, foram formalmente mencionados dessa maneira por especialistas em segurança do setor ou foram descritos dessa forma em declarações governamentais ou militares.
Controle e desarmamento
Em 2017, as violações de dados mostraram que ferramentas de hacking supostamente seguras usadas por agências governamentais podem ser obtidas - e às vezes expostas - por terceiros. Além disso, foi relatado que, depois de perder o controle de tais ferramentas, o governo parece deixar "explorações abertas para serem reutilizadas por golpistas, criminosos ou qualquer outra pessoa - para qualquer propósito". Claudio Guarnieri, tecnólogo da Anistia Internacional afirma: "o que aprendemos com as divulgações e vazamentos dos últimos meses é que vulnerabilidades desconhecidas são mantidas em segredo mesmo depois de claramente perdidas, e isso é simplesmente irresponsável e inaceitável".
Também naquele ano, o WikiLeaks lançou a série de documentos Vault 7 que contém detalhes de exploits e ferramentas da CIA, com Julian Assange afirmando que estão trabalhando para "desarmá-los" antes da publicação. O desarmamento de armas cibernéticas pode vir na forma de contatar os respectivos fornecedores de software com informações de vulnerabilidades em seus produtos, bem como ajuda potencial ou desenvolvimento autônomo (para software de código aberto ) de patches .
Veja também
- Indústria de armas cibernéticas
- Ataque cibernético
- Cyberwarfare
- Exploit (segurança do computador)
- Lista de forças da guerra cibernética
- Defesa cibernética proativa
- Dia zero (computação)
Referências
links externos
- Artigos
- Prashant Mali, janeiro de 2018 Definindo a arma cibernética no contexto da tecnologia e da lei
- Stefano Mele, junho de 2013, Cyber-Weapons: Legal and Strategic Aspects (versão 2.0)
- Stefano Mele, 30 de setembro de 2010, Cyberwarfare e seus efeitos prejudiciais sobre os cidadãos
- Michael Riley e Ashlee Vance , 20 de julho de 2011, Cyber Weapons: The New Arms Race