Inteligência Artificial

Ξ Deixe um comentário

Genovírus – Segredos de uma guerra silenciosa

publicado por Carlos H

Figura - Genovírus – Segredos de uma guerra silenciosaCom a popularização da internet, é comum vermos diversas notícias relacionadas a invasões, ataques cibernéticos e o transtorno causado por vírus em sistemas. O prejuízo causado pelo cyber crime já passa da casa dos bilhões, segundo relatório da Norton, o Brasil ocupa a quarta colocação em crimes da internet.

Como já é de conhecimento comum, não só computadores estão suscetíveis a tais ameaças, smartphones e tablets também enfrentam problemas com infecções e acessos não autorizados. A Kaspersky publicou um estudo que mostra que os criminosos focaram suas atividades nos dispositivos móveis. Há alguns anos atrás, não se cogitava a necessidade de utilização de uma ferramenta antivírus em um celular, hoje é crescente o número de aparelhos contaminados e dados roubados de dispositivos portáteis. Temos no mercado diversas suítes e ferramentas de proteção, tanto gratuitas como licenciadas, voltadas para usuários domésticos e corporativos, na tentativa de fornecer proteção contra os males advindos do meio virtual.

Entretanto, poucos sabem de uma guerra silenciosa, que ocorre dia após dia, onde guerrilheiros virtuais utilizam ferramentas para realizar invasões e derrubar sistemas ao redor do mundo, esse ambiente de guerra já vem sendo usado há décadas, por alguns governos. Muito desses guerrilheiros virtuais são especialistas no desenvolvimento de “organismos virtuais vivos”, conhecidos popularmente como vírus computacional. Esses especialistas desenvolvedores de vírus são denominados de “Vírus Experts” ou “VXs” com alto grau de conhecimento em alguma linguagem de programação ou até várias delas. Não se baseiam apenas no desenvolvimento de vírus, mas na criação e disseminação de Worms também. A grande vantagem de um ataque realizado por um VX, é de não haver ocorrer necessariamente em tempo real, a implementação inicial de uma operação VX, pode ser lançada muito tempo antes do ataque, dias ou meses. Dependerá é claro, dos programas que a “organização alvo” estiver utilizando para se proteger, e nem sempre existe a eficaz dupla AV/FW – (antivírus e firewall).

Mas não só para finalidades destrutivas é utilizado o conhecimento de um VX, um exemplo benéfico, poderia ser o sistema de segurança em um ambiente onde o risco de erro operacional precise estar próximo de zero, caso esse, de uma usina nuclear, em um eventual vazamento, seria necessário desligar vários sistemas e executar tarefas em outros, visto que tudo é controlado por computadores centrais, um worm ou vírus poderia aplicar as correções necessárias, ou, até, desligar os sistemas, evitando assim exposição de vidas humanas ao risco de contaminação. Já existe uma metodologia para criação de cyber vírus (e suas variantes) que venham a evoluir e possivelmente originar uma unidade de IA – (Inteligência artificial) esta nova área de estudo está sendo chamada de “ Genovírus ”. Inclusive todo esse conhecimento está formulado e documentado pela hackademy, a primeira escola para hackers do mundo.

Os ataques realizados por vírus e worms são mais eficientes, e quando bem desenvolvidos e replicados não deixam rastros dos autores, e em sua grande maioria, atingem o alvo com extrema precisão e velocidade. Instituições financeiras, conglomerados corporativos e governos, nunca sofreram tanto com esses tipos de ameaças como nos últimos 10 anos, essa guerra digital em busca de informações confidencias de governos e empresas, está longe de chegar ao fim, pelo contrário, cada um se arma como pode, ou é vitima de sua própria incapacidade, como ocorreu recentemente no caso da Sony Pictures.

Bem! O assunto é amplo e contém outras variáveis que devem ser levadas em consideração, entretanto, espero que tenham gostado. Abraços e até a próxima!

 

[Crédito da Imagem: Virus – ShutterStock]

Autor

Profissional com mais de 17 anos de experiência em tecnologia. Gestor de Projetos, professor e evangelista de metodologias e boas práticas. ITIL EXPERT | PRINCE2 | PSM | PSPO | PMO-CP entre outras.

Carlos H

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes