{"id":637,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/guerra-mostra-poder-de-ataques-hackers\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"guerra-mostra-poder-de-ataques-hackers","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/guerra-mostra-poder-de-ataques-hackers\/","title":{"rendered":"guerra mostra poder de ataques hackers"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>No c\u00e9lebre livro &#8220;A Arte da Guerra&#8221;, de Sun Tzu, um dos principais trechos afirma que a &#8220;suprema arte da guerra \u00e9 derrotar o inimigo sem lutar&#8221;. Ou seja, em muitos casos \u00e9 prefer\u00edvel evitar o confronto direto e buscar outros m\u00e9todos para superar os problemas\/advers\u00e1rios.<\/p>\n<p>Essa m\u00e1xima foi escrita no s\u00e9culo 4 antes de Cristo, mas continua v\u00e1lida mesmo em tempos de acelera\u00e7\u00e3o digital. Afinal, se grande parte das rela\u00e7\u00f5es sociais j\u00e1 acontecem virtualmente, era inevit\u00e1vel que a guerra e os confrontos militares seguissem pelo mesmo caminho.<\/p>\n<p>O conflito entre Ucr\u00e2nia e R\u00fassia, que se arrasta desde fevereiro, \u00e9 apenas o exemplo mais recente de como a guerra pode se desenrolar na esfera digital.<\/p>\n<p>Bancos estatais ucranianos e o pr\u00f3prio Minist\u00e9rio da Defesa sofreram ataques cibern\u00e9ticos, principalmente no in\u00edcio da invas\u00e3o.<\/p>\n<p>Ataques DDoS (nega\u00e7\u00e3o de servi\u00e7o) s\u00e3o constantes em servi\u00e7os essenciais numa tentativa de paralis\u00e1-los para prejudicar a popula\u00e7\u00e3o local, dificultar a comunica\u00e7\u00e3o e at\u00e9 mesmo evitar poss\u00edveis rea\u00e7\u00f5es militares.<\/p>\n<p>Em tempos de guerra, uma das principais medidas adotadas \u00e9 atacar pontos estrat\u00e9gicos do advers\u00e1rio. Atualmente, isso envolve tamb\u00e9m o ambiente digital.<\/p>\n<p>Como os <a href=\"https:\/\/www.uol.com.br\/tilt\/dados\/\" target=\"_blank\" rel=\"noopener\">dados<\/a> s\u00e3o o &#8220;novo petr\u00f3leo&#8221; e servem de mat\u00e9ria-prima para solu\u00e7\u00f5es e aplica\u00e7\u00f5es tecnol\u00f3gicas que moldam nossas vidas, \u00e9 evidente que se tornam no alvo mais visado. Em bombardeios &#8220;reais&#8221;, os ataques visam f\u00e1bricas e suprimentos; nos &#8220;virtuais&#8221;, eles buscam inutilizar aquilo que facilita o dia a dia das pessoas e empresas.<\/p>\n<p>A seguran\u00e7a cibern\u00e9tica, portanto, assume o protagonismo n\u00e3o apenas em tempos de paz, mas sobretudo em situa\u00e7\u00f5es de guerra.<\/p>\n<p>Proteger as informa\u00e7\u00f5es digitais \u00e9 uma estrat\u00e9gia necess\u00e1ria para preservar a vida &#8220;real&#8221; da popula\u00e7\u00e3o.<\/p>\n<p>J\u00e1 imaginou se o inimigo tivesse acesso a todos os h\u00e1bitos dos civis, incluindo informa\u00e7\u00f5es m\u00e9dicas e transa\u00e7\u00f5es financeiras? Pois \u00e9, o preju\u00edzo poderia ser incalcul\u00e1vel.<\/p>\n<p>\u00c9 por isso que as for\u00e7as armadas de diversos pa\u00edses investem continuamente na capacita\u00e7\u00e3o dos militares e, principalmente, na inova\u00e7\u00e3o tecnol\u00f3gica.<\/p>\n<p>Nos \u00faltimos anos ficou claro para todos que as guerras sempre contam com derramamento de sangue, mas que agora tamb\u00e9m envolvem a troca de bytes e n\u00e3o apenas de tiros.<\/p>\n<h2>Guerra digital tamb\u00e9m pode ser letal<\/h2>\n<p>O potencial b\u00e9lico de uma guerra cibern\u00e9tica pode ser t\u00e3o devastador quanto o avan\u00e7o com tanques e artilharia pesada. Assim como outras \u00e1reas, a estrat\u00e9gia militar tamb\u00e9m depende de dados para ser mais efetiva.<\/p>\n<p>Essa \u00e9 uma premissa b\u00e1sica e antiga. Ter acesso \u00e0s informa\u00e7\u00f5es do lado inimigo ajuda a identificar vulnerabilidades e, claro, planejar ataques bem-sucedidos. Isso vale para tudo, inclusive para matar soldados.<\/p>\n<p>A quest\u00e3o \u00e9 que promover uma guerra totalmente cibern\u00e9tica tamb\u00e9m demanda recursos e tempo consider\u00e1vel das for\u00e7as armadas. Dessa forma, mesmo com todo avan\u00e7o tecnol\u00f3gico existente, ainda \u00e9 inimagin\u00e1vel pensar que militares possam ficar dia e noite tentando invadir sistemas e roubar dados estrat\u00e9gicos.<\/p>\n<p>O conflito virtual ainda n\u00e3o \u00e9 protagonista, mesmo no confronto entre R\u00fassia e Ucr\u00e2nia. Sua fun\u00e7\u00e3o \u00e9 ser coadjuvante em um planejamento maior.<\/p>\n<p>Em outras palavras: a guerra cibern\u00e9tica \u00e9 um dos meios e n\u00e3o fim em um conflito armado entre pa\u00edses. Seu principal objetivo \u00e9 justamente &#8220;cansar&#8221; o inimigo.<\/p>\n<p>Ao hackear um sistema importante num dia, derrubar um aplicativo no outro e dificultar transa\u00e7\u00f5es financeiras ainda que por um curto per\u00edodo, \u00e9 poss\u00edvel minar aos poucos a confian\u00e7a e a estrat\u00e9gia rival \u2014ali\u00e1s, mais uma li\u00e7\u00e3o extra\u00edda do livro &#8220;A Arte da Guerra&#8221;.<\/p>\n<p>Portanto, n\u00e3o espere por grandes ataques virtuais que derrubam as principais solu\u00e7\u00f5es tecnol\u00f3gicas utilizadas pelos civis e militares.<\/p>\n<p>Se uma guerra costuma ser decidida nos pequenos detalhes, \u00e9 nessa zona cinzenta que os conflitos digitais ir\u00e3o se desenvolver.<\/p>\n<p>Muito mais efetivo do que avan\u00e7ar tropas por vilarejos \u00e9 deixar esses lugares isolados e vulner\u00e1veis, sem as principais ferramentas tecnol\u00f3gicas que est\u00e3o na base das rela\u00e7\u00f5es sociais atualmente.<\/p>\n<h2>Seguran\u00e7a cibern\u00e9tica em primeiro lugar<\/h2>\n<p>Uma guerra ou conflito, ainda mais com o envolvimento de um pa\u00eds como a R\u00fassia, muda o mundo \u2014para o bem e para o mal.<\/p>\n<p>S\u00e3o os dois lados da moeda: ao mesmo tempo em que civis sofrem com ataques, diversas inova\u00e7\u00f5es surgem nessa jornada.<\/p>\n<p>\u00c9 assim desde a Antiguidade. Nos casos mais recentes, incluindo a disputa entre russos e ucranianos, observa-se que a seguran\u00e7a cibern\u00e9tica finalmente assumiu papel de destaque em diferentes esferas da sociedade.<\/p>\n<p>A preocupa\u00e7\u00e3o com a prote\u00e7\u00e3o das informa\u00e7\u00f5es digitais ganhou novos contornos justamente por conta do potencial que elas t\u00eam em servir como armas nas m\u00e3os erradas.<\/p>\n<p>Qualquer dado exposto na web pode ser a brecha que <a href=\"https:\/\/www.uol.com.br\/tilt\/hacker\/\" target=\"_blank\" rel=\"noopener\">hackers<\/a> precisam para invadir sistemas inteiros. Em muitos casos, o simples monitoramento de <a href=\"https:\/\/www.uol.com.br\/tilt\/redes-sociais\/ \">redes sociais<\/a> pode trazer insights valiosos para a estrat\u00e9gia militar. O tradicional trabalho de espionagem, mas dessa vez no ambiente digital.<\/p>\n<p>Governos, grandes empresas e at\u00e9 mesmo alguns cidad\u00e3os conscientes j\u00e1 perceberam esse cen\u00e1rio de vigil\u00e2ncia.<\/p>\n<p>N\u00e3o \u00e0 toa, o investimento global em ciberseguran\u00e7a deve saltar de US$ 165,7 bilh\u00f5es em 2021 para US$ 366,1 bilh\u00f5es em 2028, segundo proje\u00e7\u00f5es da Fortune Business Insights.<\/p>\n<p>S\u00f3 no Brasil, o medo de ataques fez com que 83% das empresas gastassem mais com ferramentas desse tipo, de acordo com a pesquisa PwC Digital Trust Insights 2022 \u2014isso antes mesmo de um conflito armado irromper no leste europeu e colocar o mundo de sobreaviso.<\/p>\n<p>Diante da acelera\u00e7\u00e3o digital provocada pela pandemia de covid-19 e da pr\u00f3pria evolu\u00e7\u00e3o da tecnologia em diferentes setores, cedo ou tarde a seguran\u00e7a cibern\u00e9tica assumiria o controle no debate p\u00fablico.<\/p>\n<p>O que o confronto entre R\u00fassia e Ucr\u00e2nia fez foi apenas refor\u00e7ar a import\u00e2ncia e necessidade do assunto. Porque a prote\u00e7\u00e3o dos dados digitais revelou-se imprescind\u00edvel quando tudo est\u00e1 em paz; mas \u00e9 literalmente uma quest\u00e3o de sobreviv\u00eancia em tempos de guerra.<\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/colunas\/alessandra-montini\/2022\/05\/01\/seguranca-cibernetica-internet-guerra-digital-governos-empresa-ucrania.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No c\u00e9lebre livro &#8220;A Arte da Guerra&#8221;, de Sun Tzu, um dos principais trechos afirma que a &#8220;suprema arte da guerra \u00e9 derrotar o inimigo sem lutar&#8221;. Ou seja, em muitos casos \u00e9 prefer\u00edvel evitar o confronto direto e buscar outros m\u00e9todos para superar os problemas\/advers\u00e1rios. Essa m\u00e1xima foi escrita no s\u00e9culo 4 antes de&#8230;<\/p>\n","protected":false},"author":1,"featured_media":638,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[1387,10,1388,1386,705],"class_list":["post-637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-ataques","tag-guerra","tag-hackers","tag-mostra","tag-poder"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=637"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/637\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/638"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}