O maior portal de Comunicação Visual e Serigrafia do Brasil.

O mundo agora está convivendo com ataques cibernéticos que precisamos conhecer, entender, identificar e não deixar que isso interfira e crie problemas ao nosso negócio sustentável . Os dados a seguir foram retirados do site paloaltonetworks.com.br, uma empresa que tem como objetivo a proteção de redes de computadores de empresas e governos, a chamada segurança cibernética.
“O terrorismo cibernético é o uso destrutivo da tecnologia da informação por grupos terroristas para promover sua agenda ideológica ou política. Ele toma a forma de ataques a redes, sistemas de computadores e infra-estruturas de comunicação. Por exemplo, em resposta à remoção de um memorial russo da II Guerra Mundial, em 2007, a Estônia foi atingida por um ataque massificado de negação de serviço distribuído (DDoS) que derrubou quase todas as redes de ministério e dois grandes bancos. A ascensão dos ataques de terrorismo cibernético é mensurável: nos EUA, o chefe do Comando Militar Cibernético, Keith B. Alexander, declarou que os ataques cibernéticos em instalações classificadas como infra-estrutura crítica nos Estados Unidos cresceram 17 vezes desde 2009.
A guerra cibernética envolve estados-nações que usam a tecnologia da informação para penetrar nas redes de outra nação para causar danos ou destruição. Nos EUA e em muitas outras nações, a guerra cibernética foi reconhecida como o quinto domínio de guerra (depois de terra, mar, ar e espaço). Os ataques de guerra cibernética são principalmente executados por hackers que são bem treinados na exploração das complexidades de redes de computadores e operam sob os auspícios e suporte de estados-nações. Em vez de “desligar” as principais redes do alvo, um ataque de guerra cibernética pode invadir as redes com o propósito de comprometer dados valiosos, degradando as comunicações, prejudicando serviços de infra-estrutura, como transporte ou serviços médicos ou interrompendo o comércio. Por exemplo, em 2008, na guerra da Ossétia do Sul, os ataques iniciais da Rússia foram precedidos por um ataque cibernético sincronizado que incapacitou os sites do governo.
A espionagem cibernética é a prática de usar a tecnologia da informação para obter informações secretas sem permissão de seus donos ou portadores. A espionagem cibernética é usada com mais freqüência para obter vantagens estratégicas, econômicas, políticas ou militares. Ela é conduzida através do uso de técnicas de quebra de um sistema de segurança e malware. Nos EUA, o escritório executivo de contra-inteligência lançou, em 2011, um relatório no qual reconhecia oficialmente a ameaça legítima da espionagem cibernética e seu potencial para prejudicar a vantagem econômica estratégica do país. Depois, em um artigo de opinião no Wall Street Journal, o ex-Diretor de segurança interna, Michael Chertoff, analisou o impacto econômico da espionagem cibernética da China sobre propriedades intelectuais, a qual ele compara ao “código fonte” das economias avançadas de hoje. ”
Prevenção contemporânea… Evolução rápida e contínua que faz as empresas reverem a sua pró-atividade e monitoramento constante das operações de segurança cyber. As Organizações consultivas, como o Instituto Nacional de Padrões e Tecnologia (NIST), pela NIST 800 e a Organização Internacional para a Padronização (ISO), pela ISO 27002 já possuem diretrizes para trabalho sobre o assunto. Vale a pena conferir!

Receba nossas News

Deixe seu melhor email