03 de agosto de 2020

Diversos conflitos considerados guerras cibernéticas ocorreram ao longo da história. De quais deles você se recorda?

Conforme já discutimos na definição de uma guerra cibernética, seus efeitos podem ser devastadores para os países em conflito.

Guerras Cibernéticas ao Longo da História

Se você está começando agora e perdeu nosso grande artigo sobre guerra cibernética, recomendamos que você comece por ele, assim você entenderá melhor o contexto deste artigo.

Ao lermos sobre as guerras cibernéticas ao longo da história nos aproximamos muito de suas causas, algo essencial pra compreendermos a magnitude de tais acontecimentos.

Quer conferir um vídeo com as principais guerras cibernéticas da última década?

Guerras Cibernéticas ao Longo da História

A seguir você pode conferir do mais antigo até o mais recente conflito cibernético considerado como ciberguerra.

  • Dezembro, 1969

É fundado o DARPA (Defense Advanced Research Projects Agency), um ambiente online que conecta quatro das principais universidades dos EUA. Projetado para organizações de pesquisa, educação e governo, fornece uma rede de comunicações que liga o país inteiro no caso de um ataque militar destruir sistemas de comunicação convencionais.

  • Junho, 1982

Depois de saber que a União Soviética planejava roubar software de uma empresa canadense para controlar seu oleoduto transiberiano, a CIA altera o software para causar a explosão do oleoduto. É considerado o primeiro ataque cibernético da história.

  • Agosto, 1986

Ao longo de 10 meses, com início em agosto, Clifford Stoll, um pesquisador de Física da Universidade da Califórnia, em Berkeley, rastreia o hacker que invadiu os computadores do Lawrence Berkeley National Laboratory, uma instalação do Departamento de Energia dos EUA e computadores das forças armadas norte-americanas.

Ele localizou o hacker na Alemanha. É a primeira investigação desse tipo a ocorrer no mundo.

  • Novembro, 1988

Um worm encerra temporariamente cerca de 10% dos servidores de Internet ao redor do mundo. É a primeira ocorrência de algo do tipo. Robert Tappan Morris, um estudante da Universidade de Cornell, lançou o worm. Morris é a primeira pessoa julgada e condenada sob a lei de fraude e abuso cibernético.

  • Março e Abril, 1994

Computadores do Centro de Desenvolvimento Aéreo de Roma, na Griffiss Air Force Base, em Nova York, são atacados 150 vezes por hackers anônimos, que usam um programa de “sniffer” para roubar credenciais de login e informações confidenciais do laboratório, que realiza pesquisas em sistemas de inteligência artificial, radares de sistemas de orientação e sistemas de detecção e rastreamento de alvos.

Os hackers usam as informações de login para acessar os computadores de outras instalações militares e governamentais, incluindo o Goddard Space Flight Center da NASA e a Base da Força Aérea Wright-Patterson.

  • Junho, 1997

A NSA realiza um teste, conhecido como “Receptor Elegível” (Eligible Receptor), para avaliar a vulnerabilidade de computadores governamentais e militares a um ataque cibernético. O exercício revela que os sistemas em todo o país podem ser invadidos e interrompidos com relativa facilidade usando computadores e softwares comerciais.

    • Fevereiro, 1998

Analistas da equipe de emergência de computadores da Força Aérea em San Antonio, Texas, notam invasões em suas redes de computadores de várias instituições acadêmicas, incluindo Harvard.

Os hackers, que eram três adolescentes, exploraram uma fraqueza no sistema operacional da rede. O evento é um alerta para o governo e levou o presidente Bill Clinton a desenvolver um plano de cibersegurança para o país.

    • Dezembro, 1998

O Departamento de Defesa dos Estados Unidos cria a Força-Tarefa Conjunta de Defesa de Redes de Computadores para defender as redes e sistemas do departamento “contra invasores e outros ataques”.

  • Julho, 2001

Um worm chamado “Code Red” afeta redes de computadores que executam o sistema operacional Microsoft. Alguns sites, incluindo o site da Casa Branca, são desativados.

  • meados de 2003

Surge o Anonymous, grupo de hackers organizado que se referem a si mesmos como “ativistas da Internet” e atacam sites governamentais, corporativos e religiosos.

  • meados de 2006

A NASA começa a bloquear e-mails com anexos antes do lançamento de ônibus espaciais para impedir que hackers sabotem os planos de lançamento, obtendo acesso não autorizado à rede de computadores da agência.

  • Abril e Maio, 2007

Os sites do governo da Estônia são invadidos por ataques de negação de serviço e ficam comprometidos por 22 dias. Acredita-se que os hackers sejam apoiados pelo governo russo. Os alvos incluem o gabinete do presidente, o Parlamento, as autoridades policiais e os dois maiores bancos da Estônia.

    • Julho, 2008

Nas semanas que antecedem a guerra entre a Rússia e a Geórgia, a Geórgia é atingida por ataques de negação de serviço e muitas das redes de computadores do governo são desativadas, incluindo a do presidente Mikheil Saakashvili. As empresas de mídia e transporte também são afetadas. As autoridades da Geórgia acusaram a Rússia de lançar o ataque.

    • Outubro, 2008

As autoridades do Pentágono descobrem que um pen drive contendo um programa secreto inserido em um laptop em uma base no Oriente Médio.

O programa coletou dados de uma rede classificada de computadores do Departamento de Defesa e os transferiu para computadores no exterior.

Autoridades do governo dizem que o hack foi realizado por uma agência de inteligência estrangeira e chamou a invasão de “a violação mais significativa dos computadores militares dos EUA”.

    • Janeiro, 2009

Os websites do governo de Israel são atacados durante o conflito com o Hamas na Faixa de Gaza. Os computadores do governo são bombardeados com até 15 milhões de e-mails indesejados por segundo, e os computadores ficam temporariamente paralisados. Israel suspeita que o Hamas financiou o hack.

    • Março, 2009

Pesquisadores canadenses do Munk Centre for International Studies da Universidade de Toronto anunciaram que hackers chineses haviam invadido quase 1.300 computadores em 103 países, incluindo os pertencentes a embaixadas, escritórios do governo e ao Dalai Lama, roubando documentos e outras informações.

    • Dezembro, 2009

As notícias dizem que insurgentes iraquianos invadiram feeds ao vivo enviados por drones dos EUA para oficiais militares no local.

    • Abril, 2010

Pesquisadores da Universidade de Toronto relatam que hackers invadiram o Ministério da Defesa da Índia e roubaram informações confidenciais sobre o sistema de segurança nacional do país.

O relatório, que aponta a China como líder do ataque, também diz que os computadores das embaixadas de todo o mundo foram comprometidos.

    • Junho, 2010

Especialistas em segurança descobrem o Stuxnet, a primeira arma cibernética de nível militar do mundo que pode destruir oleodutos e causar explosões em usinas e fábricas de energia, além de manipular máquinas.

É o primeiro worm que corrompe equipamentos industriais e também o primeiro worm a incluir um PCL (controlador lógico programável), software projetado para esconder sua existência e progresso.

    • Agosto, 2010

O Pentágono declara o ciberespaço como “novo domínio da guerra”.

    • Novembro, 2010

O Pentágono declara o ciberespaço como “novo domínio da guerra”.,net destruiu cerca de 1.000 das 6.0000 centrífugas do país em sua instalação nuclear em Natanz. Acredita-se que Israel e os EUA estejam por trás do ataque, na tentativa de retardar o progresso do Irã em obter armas nucleares.

    • Dezembro

O grupo Anonymous ataca várias empresas vistas como “inimigas” do WikiLeaks. A ação foi em resposta à prisão do fundador do WikiLeaks, Julian Assange.

    • Junho, 2011

Funcionários do Fundo Monetário Internacional relatam que, nos meses anteriores, o fundo havia sido atingido por “uma violação significativa” de seus sistemas de computadores. O FBI anunciou evidências ligando o governo chinês ao ataque.

    • Dezembro, 2011

O malware batizado de Mahdi, em homenagem ao Messias, no Islã, se infiltra em cerca de 800 computadores de funcionários do governo, funcionários da embaixada e outros empresários no Irã, Israel, Afeganistão, Emirados Árabes Unidos e África do Sul.

O malware foi incorporado aos anexos de e-mail e os usuários que abriram os documentos estavam suscetíveis a ter seus e-mails e mensagens lidos por hackers.

    • Maio, 2012

É descobert,o o Flame, malware que ataca computadores usando o Microsoft Windows.

Acredita-se que seu desenvolvimento tenha sido patrocinado pelo Estado. Um relatório, divulgado pelo CrySyS Lab, da Universidade de Budapeste, afirma que “sem dúvida é o malware mais complexo já encontrado”.

O Flame é capaz de gravar conversas do Skype, áudios, atividade do teclado, tráfego de rede e capturas de tela. É espalhado por uma rede local ou pen drive. O Flame também possui um comando de eliminação, que deleta todos os seus vestígios do computador.

    • Agosto, 2012

Os hackers islâmicos se infiltram nas redes de computadores da Saudi Aramaco, uma empresa petrolífera da Arábia Saudita, e detonam com os discos rígidos de cerca de 30.000 computadores.

    • Setembro, 2012

Nove bancos nos EUA, incluindo o Bank of America, Wells Fargo e JP Morgan Chase, foram atingidos por um ataque de negação de serviço que impediu o acesso dos clientes aos sites dos bancos por vários dias.

O grupo hacktivista islâmico Izz ad-Din Al-Qassam Cyber ​​Fighters (também chamados de Brigadas Al-Qassam) assume a responsabilidade pelo ataque. O grupo está ligado à ala militar do Hamas.

    • Outubro, 2012

O Secretário de Defesa dos EUA, Leon Panetta, alerta que os EUA devem se proteger contra um “cyber Pearl Harbor”.

  • Agosto, 2013

O site do New York Times fica fora do ar por cerca de 20 horas após ser invadido, supostamente pelo Exército Eletrônico da Síria, um grupo de hackers que apoia o presidente sírio Bashar al-Assad.

Os invasores acessaram o site por meio da Melbourne IT, o fornecedor que registra nomes de domínio.

    • Maio, 2014

O Departamento de Justiça dos EUA denunciou uma acusação de cinco membros da Unidade 61398 do Exército de Libertação do Povo Chinês, acusando-os de invadir as redes de computadores da Westinghouse Electric, da US Steel Corp. e de outras empresas norte-americanas.

A unidade 61398, com sede em Xangai, é a divisão cibernética do exército nacional da China.

    • Novembro, 2014

As redes de computadores da Sony Pictures são invadidas, com informações médicas pessoais sobre funcionários, informações financeiras, e-mails e milhares de outros documentos sendo levantados e divulgados pelos hackers.

Os EUA suspeitam que a Coreia do Norte esteja por trás do ataque, em retaliação pelo lançamento da Sony de uma comédia bizarra chamada The Interview, sobre um plano da CIA para assassinar o líder norte-coreano Kim Jong-un.

Em dezembro, o FBI acusou formalmente a Coreia do Norte de organizar o ataque, dizendo que tinha evidências significativas ligando o governo à emboscada.

    • Abril, 2015

As autoridades dos EUA anunciam que os hackers russos obtiveram acesso aos e-mails da Casa Branca e do Departamento de Estado em 2014.

Os e-mails não foram classificados, mas provavelmente continham informações confidenciais.

Os hackers invadiram os arquivos de e-mail das autoridades da Casa Branca e do Departamento de Estado que correspondem ao presidente Barack Obama.

    • Junho, 2015

A Casa Branca anuncia que os números do Seguro Social e outras informações de identificação pessoal de cerca de 4 milhões de funcionários atuais e antigos do governo foram violados. O governo acredita que o hack tenha sido originado na China.

    • Setembro, 2015

Hackers russos começaram a desencadear uma série de ataques de malwares de exclusão contra a Ucrânia.

Eles têm, como alvo, a mídia e a infraestrutura ucranianas, incluindo a ferrovia nacional e o aeroporto de Kiev, paralisando centenas de computadores nas redes desses alvos.

    • Dezembro, 2015

Hackers russos atacam três concessionárias regionais de energia ucranianas, deixando cerca de 225.000 civis sem luz – o primeiro apagão da história a ser causado por um ataque cibernético.

  • Dezembro, 2016

Hackers russos voltam a causar um blecaute na Ucrânia, desta vez em Kiev, capital do país. O blecaute dura uma hora.

  • Junho, 2017

No final de junho de 2017, hackers russos usaram os servidores hackeados da empresa de contabilidade ucraniana Linkos Group para enviar um código que passaria a se chamar NotPetya.

O NotPetya ficou conhecido como o ciberataque mais devastador da história, causando um prejuízo estimado de 10 bilhões de dólares ao redor do mundo e atingindo diversos países, que vão da Ucrânia ao Estados Unidos.

    • Junho, 2019

Serviços de inteligência chineses invadiram o sistema da Universidade Australiana para coletar dados que poderiam ser usados para fazer dos estudantes informantes antes de eles serem contratados pelo serviço público.

O Irã anunciou que expôs e ajudou a desmantelar uma suposta rede de espionagem cibernética apoiada pela CIA em vários países.

Foi descoberto que, ao longo de sete anos, um grupo de espionagem chinês invadiu dez operadoras telefônicas que operavam em trinta países para rastrear dissidentes, funcionários e suspeitos de espionagem.

    • Agosto, 2019

Um grupo indiano, suspeito de espionagem, realizou uma campanha de phishing mirando agências do governo chinês e empresas estatais para obter informações relacionadas ao comércio econômico, à defesa nacional e às relações externas da China.

    • Setembro, 2019

Hackers iranianos atacaram mais de 60 universidades ao redor do mundo, incluindo dos EUA, Austrália, Reino Unido, Canadá, Hong Kong e Suíça, na tentativa de roubar propriedade intelectual.

    • Dezembro

Hackers desconhecidos roubaram credenciais de login de agências governamentais em 22 países da América do Norte, Europa e Ásia.

    • Janeiro, 2020

A multinacional Mitsubishi anuncia que um grupo de hackers chineses mirava a empresa como parte de um ataque cibernético maciço que comprometia dados pessoais de 8.000 indivíduos, além de informações relacionadas a empresas parceiras e agências governamentais, incluindo projetos relacionados a equipamentos de defesa.

    • Março, 2020

A empresa chinesa de cibersegurança Qihoo 360 acusou a CIA de usar hackers em uma campanha que já vem durando 11 anos contra alvos da indústria chinesa, organizações de pesquisa científica e agências governamentais.

    • Abril, 2020

Hackers alegadamente apoiados pelo governo iraniano tentaram invadir as contas dos funcionários da OMS em meio à pandemia do COVID-19.

O seu exército está preparado?

As empresas se proteger contra possíveis conflitos cibernéticos, e para isso, é necessário um conjunto de serviços e conhecimento para garantir a melhor defesa.

Conte com a assessoria da Compugraf para a proteção de sua empresa e tenha as melhores soluções disponíveis no mercado

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?