Ir direto para menu de acessibilidade.
Portal do Governo Brasileiro
Início do conteúdo da página

Infraestrutura básica e vulnerabilidades cibernéticas

Publicado: Quarta, 05 de Agosto de 2020, 17h01 | Última atualização em Terça, 29 de Setembro de 2020, 12h24 | Acessos: 265

Marcos Luiz da Cunha de Souza1
Breno Pauli Medeiros2
Luiz Rogério Franco Goldoni3

Em matéria de 18 de março do corrente, a revista Time (Acessado em: 20 mar. 2019) noticiou declaração dada por Nicolás Maduro, acusando os EUA de terem efetuado ataques cibernéticos contra a Venezuela, que resultaram no blecaute pelo qual o país passou recentemente. Segundo Maduro, “Donald Trump é o maior responsável pelo ataque ao sistema elétrico venezuelano”. O Presidente venezuelano interpreta que esses esforços são uma tentativa estadunidense de derrubá-lo, uma vez que, na visão dele, Juan Guaidó seria “um fantoche dos Estados Unidos”.

Conforme a Al Jazeera (Acesso em: 20 mar. 2019.), especialistas norte-americanos discordam que um ataque cibernético tenha causado o problema na rede elétrica venezuelano. Segundo eles, a causa do blecaute foi um impedimento técnico na ligação entre as usinas hidrelétricas do país e a distribuição de energia. Os danos provocados pela falta de luz no país se alastraram para a indústria de petróleo, interrompendo as exportações do principal terminal petrolífero. Houve também paralisia em hospitais, aeroportos e na vida da população de um modo geral, uma vez que os mercados foram fechados. Além dos danos financeiros, o blecaute resultou em protestos por todo país em oposição a Maduro.

No decorrer do mês, a Reuters (Acessado em: 27 mar. 2019) publicou matéria que de certa forma endossa a fala do presidente Nicolás Maduro veiculada na revista Time. Esse artigo apresenta uma denúncia de um funcionário do governo dos EUA (que preferiu manter o anonimato) sobre a presença de especialistas em cibersegurança no contingente de 100 militares russos que chegaram em dois aviões da força aérea desse país que pousaram no maior aeroporto da Venezuela em Maiquetia. Conforme esse funcionário, os EUA estariam convictos de que a missão de parte do contingente russo seria a de apoiar o regime de Maduro na vigilância e proteção da infraestrutura cibernética venezuelana.

A Rússia é um dos poucos países que ainda apoiam Maduro (KURMANAEV, 2019). Dias antes da matéria da Reuters, os presidentes dos dois países haviam se reunido; o Ministério das Relações Exteriores da Rússia esclareceu que a chegada de especialistas russos na Venezuela seria fruto de um acordo de cooperação técnico-militar feita entre os dois países (SPETALNICK, 2019).

Caso comprovado, o ataque cibernético à rede elétrica venezuelana não seria o primeiro desse gênero a acontecer contra um país. Em 2016, a rede elétrica ucraniana foi alvo de ataques cibernéticos que causaram um blecaute em Kiev (ZETTER, 2016). Relatórios de segurança cibernética realizados pelas empresas ESET e Dragos, revelaram que hackers haviam desenvolvido um malware chamado “Crash Override”, que teria a capacidade de desativar redes elétricas a distância. O mesmo havia acontecido em 2015, também na Ucrânia, quando hackers foram capazes de acessar fisicamente a rede e sobrecarregar a grade elétrica (CHEREPANOV; DRAGOS INC, 2017).

O caso de 2015 foi associado ao de 2016 pela empresa de segurança cibernética Honeywell, que atribuiu o ataque ao grupo “Sandworm” (ZETTER, 2017). O contexto do incidente foi durante a ocupação russa na Crimeia, região que, na época, ainda fazia parte da Ucrânia. Outra empresa de segurança cibernética a responsabilizar os russos pelo ataque foi a FireEye, que por intermédio de seu diretor de análise de inteligência, John Hultquist, afirmou que o ataque foi perpetrado por agentes de segurança contratados ou funcionários do governo russo (GREENBERG, 2017).

A atuação russa no domínio cibernético também foi comentada em análise feita previamente neste espaço, que abordou a declaração de Putin sobre o teste de desligamento da internet russa por um dia. Os argumentos a favor do teste remetem à tentativa de garantir a independência russa da internet global, se resguardando de eventuais ataques. Contudo, o mesmo também demonstraria a capacidade da Rússia de operar suas infraestruturas sem a dependência da infraestrutura cibernética internacional, o que reforçaria sua defesa contra um ataque do gênero.

A maior interconectividade das infraestruturas sensíveis de diferentes países representa um avanço tecnológico e é tida como positiva; entretanto, pode acarretar dependências e eventuais vulnerabilidades. Nesse contexto, governos vêm priorizando a defesa do ciberespaço nos documentos de defesa da última década e sobretudo a resiliência de suas infraestruturas em rede (BRASIL, 2016; USA, 2018; GERMANY, 2016; FRANCE, 2013).

Nos documentos brasileiros que abrangem o setor cibernético, é possível perceber a atenção dada para a proteção das infraestruturas básicas. O Livro Verde: Segurança Cibernética no Brasil, publicado em 2010, elenca os principais níveis de ação que envolvem a defesa cibernética, dentre os quais: político-estratégico, econômico, social e ambiental, cooperação internacional e segurança das infraestruturas críticas. No referido documento, também fica clara a intenção de fomentar a capacitação dos recursos humanos e estimular a cooperação internacional para aumentar a resiliência dessas infraestruturas.

Outro documento importante lançado dois anos depois, em 2012, é o Livro Branco de Defesa Nacional (LBDN), que atribui ao Exército a defesa do espaço cibernético. Em decorrência, foi criado o Centro de Defesa Cibernética (CDCiber), a Escola Nacional de Defesa Cibernética (ENaDCiber) e o Comando de Defesa Cibernética (ComDCiber) estabelecido na versão mais recente do LBDN de 2016. Todos esses esforços fazem parte da percepção de novas ameaças. As agências supracitadas têm como dever resguardar o espaço cibernético por meio da capacitação de recursos humanos e proteção de infraestrutura básica do Estado (BRASIL, 2016).

Os Estados Unidos, por sua vez, abordam a questão das infraestruturas críticas no documento National Cyber Strategy of United States of America (2018), reconhecendo sua participação em uma corrida armamentista contínua no ciberespaço, contra adversários estatais e não estatais.

The Administration recognizes that the United States is engaged in a continuous competition against strategic adversaries, rogue states, and terrorist and criminal networks. Russia, China, Iran, and North Korea all use cyberspace as a means to challenge the United States, its allies, and partners, often with a recklessness they would never consider in other domains. These adversaries use cyber tools to undermine our economy and democracy, steal our intellectual property, and sow discord in our democratic processes. We are vulnerable to peacetime cyber attacks against critical infrastructure, and the risk is growing that these countries will conduct cyber attacks against the United States during a crisis short of war. These adversaries are continually developing new and more effective cyber weapons (USA, 2018)4.

O ciberespaço tem se tornado um campo de assimetrias que suscita conflitos que antes seriam impensáveis. Isto ocorre devido ao caráter anônimo e desterritorializado dos ataques, nos quais não se sabe a origem dos atacantes. Além disso, outro ponto importante que o documento cita é a corrida armamentista contínua não somente entre Estados, mas com outros atores não-estatais, como empresas e grupos particulares.

O blecaute na Venezuela pode ser visto como um ponto de inflexão e reforça a necessidade de se olhar para o ciberespaço como uma fonte de novas ameaças.

Ainda não há provas de que o apagão tenha sido causado por um ataque cibernético, mas não teria sido o primeiro do gênero. O Brasil e os EUA, abordados aqui, já possuem em seus respectivos documentos de defesa a intenção de se proteger contra ataques cibernéticos às infraestruturas básicas. Além disso, é notável que há uma corrida armamentista cibernética acontecendo e que países como a Rússia, Brasil e Estados Unidos já estão se precavendo e reforçando suas capacidades de se defender contra uma possível guerra cibernética.


1 Graduando em Defesa e Gestão Estratégica Internacional na Universidade Federal do Rio de Janeiro (UFRJ). Estagiário do Instituto Meira Mattos (IMM) e pesquisador do Observatório Militar da Praia Vermelha (OMPV).
2 Doutorando do Programa de Pós-Graduação em Ciências Militares da Escola de Comando e Estado-Maior do Exército (PPGCM/ECEME). Bolsista CAPES/BRASIL - Programa Pró-Defesa IV. Mestre em Ciências Militares pela ECEME. Pesquisador adjunto da Área Temática “Defesa Cibernética” no OMPV.
3 Doutor em Ciência Política pela Universidade Federal Fluminense (UFF). Professor do PPGCM/ECEME. Coordenador acadêmico da Área Temática “Defesa Cibernética” do OMPV.
4 “A Administração reconhece que os Estados Unidos estão engajados em uma competição contínua contra adversários estratégicos, Estados párias e redes terroristas e criminosas. Rússia, China, Irã e Coréia do Norte usam o ciberespaço como um meio de desafiar os Estados Unidos, seus aliados e parceiros, muitas vezes com uma imprudência que jamais considerariam em outros domínios. Esses adversários usam ferramentas cibernéticas para minar nossa economia e democracia, roubar nossa propriedade intelectual e semear discórdia em nossos processos democráticos. Somos vulneráveis a ataques cibernéticos em tempo de paz contra infraestruturas críticas, e o risco é crescente de que esses países realizem ataques cibernéticos contra os Estados Unidos durante uma crise antes da guerra. Esses adversários estão continuamente desenvolvendo armas cibernéticas novas e mais eficazes” (USA, 2018, tradução nossa).

REFERÊNCIAS

ALJAZEERA. Venezuela's Maduro: Blackout due to cyber-attack, infiltrators. Disponível em: https://www.aljazeera.com/news/2019/03/venezuela-maduroblackout- due-cyber-attack-infiltrators-190310065500250.html Acesso em: 20 mar. 2019. BRASIL. Ministério da Defesa. Livro Verde: Segurança Cibernética no Brasil. 2010.

______. Ministério da Defesa. Livro Branco de Defesa Nacional. 2012.

______. Ministério da Defesa. Livro Branco de Defesa Nacional. 2016.

CHEREPANOV, Anton. WIN32/INDUSTROYER A new threat for industrial control systems. ESET, 2017.

DRAGOS INC. CRASH OVERRIDE Analysis of the Threat to Electric Grid Operations. Hanover, 2017.

FRANCE. French White Paper on Defence and National Security. République Française, 2013.

GERMANY. White Paper on German Security Policy and the Future of the Bundeswehr. The Federal Government, 2016.

GREENBERG, Andy. CRASH OVERRIDE': THE MALWARE THAT TOOK DOWN A POWER GRID. Wired, 2017. Disponível em: https://www.wired.com/story/crashoverride- malware Acesso em: 20 mar. 2019.

GUNIA, Amy. Venezuela Blames U.S. for Record Blackout and Orders American Diplomats to Leave. Time, 2019. Disponível em: http://time.com/5550481/venezuela-maduro-blackout-cyber-sabotage Acesso em: 20 mar. 2019.

KURMANAEV, Anatoly. Russia Stands With Maduro (While Hedging Its Bets) Disponível em: https://www.nytimes.com/2019/03/08/world/americas/russiavenezuela- maduro-putin.html Acesso em: 27 mar. 2019.

USA. National Cyber Strategy of United States of America. Washington, DC: White House, 2018.

SOUZA, Marcos; MEDEIROS, Breno; GOLDONI, Luiz. Estados Unidos e Rússia: Esboços de Territorialidade no Ciberespaço?. Observatório Militar da Praia Vermelha, 2019. Disponível em: http://ompv.eceme.eb.mil.br/docs/defesa_cibernetica/EUARussiaCiberespaco.pdf Acesso em: 20 mar. 2019.

SPETALNICK, Matt. Russian deployment in Venezuela includes 'cybersecurity personnel': U.S. official. Disponível em: https://www.reuters.com/article/usvenezuela- politics-russians-idUSKCN1R72FX Acesso em: 27 mar. 2019.

ZETTER, Kim. INSIDE THE CUNNING, UNPRECEDENTED HACK OF UKRAINE'S POWER GRID. Wired, 2016. Disponível em: https://www.wired.com/2016/03/insidecunning- unprecedented-hack-ukraines-power-grid Acesso em: 20 mar. 2019.

______. The Ukrainian Power Grid Was Hacked Again. Motherboard, 2017. Disponível em: https://motherboard.vice.com/en_us/article/bmvkn4/ukrainianpower- station-hacking-december-2016-report Acesso em: 20 mar. 2019.

Fim do conteúdo da página