TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Utilidades e vulnerabilidades no mundo cibernético

Por:   •  3/4/2022  •  Artigo  •  1.395 Palavras (6 Páginas)  •  81 Visualizações

Página 1 de 6

Utilidades e vulnerabilidades no mundo cibernético

O setor de segurança de TI desenvolveu uma tendência de olhar mais para a concorrência do que para o adversário real. Uma assimetria da qual se beneficiam, enquanto a maioria dos clientes continua se orientando para as clássicas ferramentas de defesa. Isso não significa dizer adeus ao antivírus, firewall ou solução SIEM. No entanto, eles não devem ser vistos como os únicos eixos de estratégia de segurança. Os invasores e as tecnologias se diversificaram e se desenvolveram demais para isso.

O que é cibernética?

Cibernética é um termo que foi cunhado pela primeira vez na década de 1940 pelo matemático Norbert Wiener. Em seu livro de mesmo nome, ele mergulha na ciência do que chamou de “cibernética” ou conforme descrito pelo subtítulo do livro, “controle e comunicação no animal e na máquina”. Embora o termo cibernética não seja usado com frequência, o conceito de controle automatizado está integrado em quase todos os aspectos de nossas vidas, desde a infraestrutura crítica até a indústria médica e sua geladeira. Neste e nos livros subsequentes, Wiener trabalhou para fazer avançar a ciência e a compreensão dos sistemas de automação e controle. Também filósofo, ele tirou algumas conclusões lógicas sobre onde toda essa automação poderia levar.

“Aqueles de nós que contribuíram para a nova ciência da cibernética, portanto, estão em uma posição moral que é, para dizer o mínimo, não muito confortável. Contribuímos para o início de uma nova ciência que, como já disse, abrange desenvolvimentos técnicos com grandes possibilidades para o bem e para o mal.”

Como chegamos aqui?

Gradualmente, talvez de forma invisível para a maioria, o software está devorando o mundo. Ele se aplica ao domínio da cibernética. Quando Wiener definiu a cibernética pela primeira vez há setenta anos, isso não implicava, muito menos exigir software. Naquela época, o controle ou a execução da lógica de controle, como para a rede elétrica, comutação de trens ou outra infraestrutura crítica, era realizada principalmente por hardware. Desde então, o software, devido à sua flexibilidade inerente, tornou-se onipresente e até mesmo sinônimo de sistemas de controle modernos que estão embutidos em infraestrutura crítica em todo o mundo. A implementação do controle automatizado trouxe inúmeros benefícios. No entanto, conectar sistemas baseados em software à Internet tornou-se um sério problema de escala global.

Entra von Neumann

Quase ao mesmo tempo em que Wiener estava desenvolvendo suas ideias sobre cibernética, o trabalho complementar e seminal de John von Neumann estava preparando o cenário para uma explosão de máquinas de uso geral. von Neumann publicou seu artigo sobre o que ficou conhecido como a arquitetura de von Neumann em 1945. A estrutura básica proposta em sua escrita contém memória, uma unidade de processamento e uma unidade de controle e permanece como a arquitetura básica de cada computador, PC, tablet, smart phone ou controlador industrial do planeta. A beleza das máquinas von Neumann é que elas podem ser reaproveitadas simplesmente carregando um novo software. Mas, a beleza está nos olhos de quem vê, pois a maior flexibilidade do software também introduziu riscos adicionais que agora estão se tornando aparentes. Como a Espada de Dâmocles, software rodando em máquinas de uso geral trouxe luxos inimagináveis ​​à vida, mas também criou oportunidades inimagináveis ​​para atores nefastos trazerem sofrimento. Depois de reaproveitada com um novo software - ou malware -, a máquina simplesmente fará o que lhe é ordenado sem consciência. A evidência disso pode ser vista regularmente nas manchetes, à medida que hackers criminosos focam sua atenção na rede elétrica e na indústria de energia nuclear, além de instituições financeiras. Até mesmo os "Ethical hackers" soaram alarmes sobre as vulnerabilidades da hiperconectividade e os riscos emergentes. Como sociedade, ainda temos que aprender as lições do que pode dar errado quando conectamos todas essas máquinas Von Neumann pela Internet. Embora von Neumann estivesse claramente à frente de seu tempo,

O software, por causa de sua flexibilidade inerente, tornou-se onipresente e até mesmo sinônimo de sistemas de controle modernos que são incorporados à infraestrutura crítica em todo o mundo

O Ataque das máquinas!

Muitos não se sentirão ameaçados por dispositivos domésticos programáveis ​​remotamente inócuos (por exemplo, geladeiras, torradeiras, gravadores de vídeo digital), que se tornaram nocivos. No entanto, agentes mal-intencionados podem agregar e redirecionar os recursos de computação de qualquer dispositivo conectado à Internet para incluir dispositivos da Internet das Coisas (IoT) nos chamados botnets. Em outras palavras, o risco agregado é muito maior do que a soma de suas partes. Por exemplo, o botnet Mirai, em seu pico, atingiu 400.000 dispositivos e lançou um ataque de negação de serviço distribuído (DDoS) que impactou Amazon, Netflix, Reddit, Spotify, Tumblr e Twitter. Até agora, os ataques DDoS representam um grande incômodo, mas não resultaram na destruição física de equipamentos ou na morte de pessoas. No entanto, à medida que atores nefastos voltam sua atenção para a infraestrutura crítica, ataques DDoS ou outros ataques cibernéticos mais direcionados podem ter consequências graves. A capacidade de comprometer e reaproveitar sistemas (incluindo controladores industriais e IoT) em uma escala global, habilitada pela arquitetura de von Neumann, torna difícil determinar o risco para indivíduos, organizações ou até mesmo estados-nação.

O que pode ser feito?

O 5G, a inteligência artificial e computação quântica são apenas três exemplos de novas tecnologias que irão determinar o mercado de TI no futuro. Paralelamente ao desenvolvimento de possibilidades técnicas, novos perigos também surgem. Porque os cibercriminosos estão trabalhando ao mesmo tempo para usá-los em seu próprio benefício. O passado já mostrou isso. Porque a qualidade e o escopo dos ataques cibernéticos têm aumentado constantemente. Isso continuará no futuro.

Cibernética para o futuro

  • Em três anos...

O padrão de celular 5G permite uma melhor rede de dispositivos, sensores e serviços. Consequentemente, os sistemas de controle das fábricas na indústria estão cada vez mais se fundindo. Isso dá aos cibercriminosos mais superfícies de ataque.

De acordo com a Dell Technologies, as abordagens anteriores de segurança de TI são baseadas em elementos de segurança não conectados em rede e não correlacionados. Como resultado, eles não serão capazes de detectar e interromper ataques em redes 5G. É exatamente esse problema que deve ser resolvido no futuro. Além disso, existe o problema da indústria de que o hardware nas instalações de produção costuma estar desatualizado, dificultando a atualização dos mecanismos de segurança.

...

Baixar como (para membros premium)  txt (9.9 Kb)   pdf (66.1 Kb)   docx (216.6 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com