Uma série de explosões de pagers controlados remotamente no Líbano evidenciou a ameaça à segurança representada pela "instrumentalização" de objetos do cotidiano.
| Um dispositivo de rádio explode em Baalbek, no Líbano, em 18 de setembro. (Fonte: Anadolu) |
Os recentes ataques no Líbano com pagers e rádios comunicadores carregados de explosivos são uma tática nova e representam um grande desafio de segurança para todos os países do mundo .
O que torna essa tática única é que ela não se trata de sabotagem tecnológica direcionada ao inimigo. Historicamente, a tática do cavalo de Troia tem sido usada explorando comunicações ou equipamentos militares para, em seguida, atingir alvos específicos.
Software direcionado
Os ataques no Líbano foram controversos porque utilizaram dispositivos explosivos comuns na vida civil. Os ataques no Líbano mataram 37 pessoas, incluindo duas crianças e vários comandantes do Hezbollah, e feriram quase 3.000.
Especialistas em direito humanitário internacional acusaram o ataque de violar o direito internacional por não distinguir entre alvos militares e civis e por utilizar armadilhas proibidas em dispositivos convencionais que poderiam colocar civis em perigo. Analistas de segurança, por sua vez, alertaram que o ataque pode sinalizar uma nova era de "instrumentalização" de objetos do cotidiano.
Ataques que sabotam ou desativam dispositivos da "internet das coisas" por meio da corrupção deliberada do software estão se tornando cada vez mais comuns. Como os fabricantes controlam o software que os produtos usam para coletar e processar dados, essas empresas possuem recursos integrados para atualizar ou reduzir a funcionalidade. Isso também permite "ajustes preventivos", nos quais as empresas reduzem intencionalmente essa funcionalidade, limitando estrategicamente as atualizações de software.
Um exemplo recente no mercado é uma disputa entre um fabricante de trens e uma empresa ferroviária na Polônia, que deixou alguns trens recentemente reparados inutilizáveis por meses em 2022 porque o fabricante usou fechaduras digitais remotas.
Esses exemplos ilustram a importância do controle de software em uma era onde cada vez mais produtos e infraestruturas estão interligados em rede. Em vez de usar sabotagem ou fabricar dispositivos explosivos clandestinamente por meio de empresas de fachada, os agentes maliciosos podem visar o software. Eles podem se infiltrar em fabricantes para manipular o fornecimento de software, explorar vulnerabilidades ou simplesmente atacar redes.
As agências de inteligência de segurança têm enfatizado há muito tempo a necessidade de proteger infraestruturas críticas que dependem cada vez mais de redes digitais, desde redes elétricas inteligentes a sistemas de comunicação de emergência e sistemas de controle de tráfego.
Em 2021, o Serviço Canadense de Inteligência de Segurança (CSIS) alertou que a exploração de sistemas de infraestrutura crítica por agentes hostis teria "sérios impactos financeiros, sociais, de saúde e segurança" no país.
Garantir a segurança das pessoas
Para entender o impacto potencial, é importante começar pelo mais corriqueiro. Uma queda de energia de dois dias para os clientes da Rogers Communications em julho de 2022 deixou mais de 12 milhões de clientes sem internet e serviço móvel em todo o Canadá devido a um erro na atualização do sistema.
Os ataques no Líbano representam uma potencial violação do direito internacional, por terem como alvo civis e utilizarem objetos do cotidiano como armadilhas. A utilização de equipamentos de comunicação como armas nos ataques está sendo investigada minuciosamente. O ex-diretor da CIA, Leon Panetta, descreveu os ataques como uma forma de terrorismo.
Quando vários fabricantes e distribuidores estão envolvidos na montagem de um produto, o consumidor final precisa poder confiar na integridade da cadeia de suprimentos que produziu e entregou esse produto. No caso dos ataques no Líbano, os impactos econômicos e políticos estão sendo amplamente sentidos e será difícil reconstruir a confiança.
Além de considerar as consequências dos ataques às cadeias de suprimentos globais, também existem implicações políticas para os fabricantes de produtos da "internet das coisas", exigindo práticas aprimoradas de governança corporativa.
A Comissão Federal de Comunicações (FCC) aprovou recentemente um programa voluntário de rotulagem da "internet das coisas" em 2024, que permitirá aos fabricantes exibir o selo de confiança da "Rede Virtual" do país. O objetivo é ajudar os consumidores a tomar decisões de compra informadas e incentivar os fabricantes a atender aos padrões de segurança cibernética cada vez mais rigorosos.
Os ataques no Líbano destacam a necessidade de os governos em todos os níveis estabelecerem requisitos adequados para a aquisição e operação de infraestrutura digital. Isso deve incluir a definição clara de quem é responsável pela operação e manutenção da infraestrutura, a fim de garantir melhor a segurança pública em uma era de ameaças cibernéticas.
Fonte: https://baoquocte.vn/vu-no-may-nhan-tin-o-lebanon-nguy-co-vu-khi-hoa-vat-dung-hang-ngay-291125.html






Comentário (0)