Artigo: Nuvem como Armamento Militar. Por Paulo Pagliusi

nuvem

Pode a computação em Nuvem ser vista como uma Arma Militar?

Sempre que o ser humano inventa uma nova tecnologia, rapidamente alguém sempre consegue transformá-la em armamento. Vejam, por exemplo, o avião e a energia nuclear. Se alguém pensou que com a  Internet e a computação em nuvem poderia ser diferente, pensou errado. Mesmo contendo algo tão abstrato como pura informação, militares e ciberterroristas já aprenderam como transformar a nuvem computacional em uma poderosa arma militar.

Observe os notórios acontecimentos das últimas semanas: especialistas em Segurança Cibernética suspeitam que o Irã orquestrou um ataque coordenado sobre os sites on-line dos maiores bancos dos EUA. E eles não usaram “cyberninjas” ou hackers mentores superdotados – pelo menos, não da forma romantizada por Hollywood. Em vez disso, os atacantes tomaram o controle de vastos parques de serviços de hospedagem em nuvem e lançaram uma torrente de tráfego nos sites dos bancos, até provocarem um colapso em cada um, sob a enorme carga desferida. Os hackers fizeram com que a navegação dos sites entrasse em colapso, ao enviarem milhares de solicitações de acesso simultâneas com ajuda de computadores-zumbi, provocando a negação do serviço.

Além de ataques distribuídos de negação de serviço (DDoS), os serviços em nuvem estão tornando cada vez mais fácil aos hackers hospedarem anonimamente códigos de malware que incorporam-se em sites e anúncios. No mais perigoso dos ataques, os internautas  não precisam fazem nada mais do que visitar um site infectado, para o malware começar a se espalhar a partir de seus computadores de uma forma viral, principalmente quando utilizam ataques zero-day.

Tal como acontece com a maioria das tecnologias militares, ofensivas via nuvem são relativamente fáceis (e nem tão caras) para se orquestrar, mas extremamente difíceis de se defender. Se os exemplos anteriores de corridas armamentistas podem servir como indicação, ao invés de agirem logo – de maneira concreta e eficaz -, os especialistas em segurança cibernética podem estar discutindo, dando entrevistas à mídia ou, simplesmente, jogando conversa fora por um tempo longo demais.

Adaptação e tradução: Paulo Pagliusi – Sócio-Diretor da Procela.

Fontes: Cloud Tweaks e O Globo

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: