Cyberweapon - Cyberweapon

Uma arma cibernética é um agente de malware empregado para objetivos militares , paramilitares ou de inteligência como parte de um ataque cibernético .

Características gerais

Os requisitos para o termo variam amplamente; os critérios mais comuns parecem ser para um agente de malware que:

Parte da distinção de outro malware é que o agente é patrocinado - ou seja, comissionado, desenvolvido e / ou usado - não por um hacker ou grupo criminoso organizado , mas sim por um ator estatal ou não estatal , o último inclui potencialmente grupos terroristas e outras entidades propostas nas doutrinas da guerra de quarta geração (4GW).

Objetivos

Uma arma cibernética executa uma ação que normalmente exigiria um soldado ou espião e que seria considerada ilegal ou um ato de guerra se realizada diretamente por um agente humano do patrocinador em tempos de paz. As questões legais incluem a violação da privacidade do alvo e da soberania do país anfitrião. Essas ações incluem (mas não estão limitadas a):

Embora uma arma cibernética quase certamente resulte em danos financeiros diretos ou indiretos ao grupo-alvo, os ganhos financeiros diretos para o patrocinador (como a transferência de fundos) não são o objetivo principal dessa classe de agente.

Alvo

Ao contrário do malware usado por script kiddies para organizar botnets , em que a propriedade, a localização física e a função normal das máquinas atacadas são amplamente irrelevantes, as armas cibernéticas mostram alta seletividade em seu emprego e operação. Antes do ataque, as armas cibernéticas geralmente identificam o alvo usando métodos diferentes. Da mesma forma, o malware empregado por fraudadores para roubo de informações pessoais ou financeiras demonstra menor seletividade e distribuição mais ampla.

Distinções de vírus e outros malwares

Observe que a autorreplicação não é um requisito; como tal, nem todas as ciberarmas são vírus e nem todos os vírus são necessariamente ciberarmas. Sem esse recurso, no entanto, um vetor alternativo é necessário para colocar o agente no (s) sistema (s) de destino. Da mesma forma, apenas o acesso comprometido, como aquele fornecido por um rootkit , não é um diagnóstico do emprego de uma arma cibernética.

Embora o termo seja frequentemente usado pela imprensa, alguns artigos o evitam, usando termos como "arma na Internet", "hack" ou "vírus". Os principais pesquisadores debatem os requisitos do termo enquanto ainda se referem ao emprego do agente como uma "arma", e a comunidade de desenvolvimento de software em particular usa o termo mais raramente.

Prováveis ​​armas cibernéticas

Os seguintes agentes de malware geralmente atendem aos critérios acima, foram formalmente mencionados dessa maneira por especialistas em segurança do setor ou foram descritos dessa forma em declarações governamentais ou militares.

Controle e desarmamento

Em 2017, as violações de dados mostraram que ferramentas de hacking supostamente seguras usadas por agências governamentais podem ser obtidas - e às vezes expostas - por terceiros. Além disso, foi relatado que, depois de perder o controle de tais ferramentas, o governo parece deixar "explorações abertas para serem reutilizadas por golpistas, criminosos ou qualquer outra pessoa - para qualquer propósito". Claudio Guarnieri, tecnólogo da Anistia Internacional afirma: "o que aprendemos com as divulgações e vazamentos dos últimos meses é que vulnerabilidades desconhecidas são mantidas em segredo mesmo depois de claramente perdidas, e isso é simplesmente irresponsável e inaceitável".

Também naquele ano, o WikiLeaks lançou a série de documentos Vault 7 que contém detalhes de exploits e ferramentas da CIA, com Julian Assange afirmando que estão trabalhando para "desarmá-los" antes da publicação. O desarmamento de armas cibernéticas pode vir na forma de contatar os respectivos fornecedores de software com informações de vulnerabilidades em seus produtos, bem como ajuda potencial ou desenvolvimento autônomo (para software de código aberto ) de patches .

Veja também

Referências

links externos

Artigos