terça-feira, 14 de dezembro de 2010

Ataques aos EUA

Esse post é baseado no artigo " Defending a New Domain - The Pentagon's Cyberstrategy ", de William J. Lynn III. Segue um resumo do mesmo:

O artigo começa com um resumo muito interessante que diz: Neste exato momento, mais de 100 organizações de inteligência estrangeira, estão tentando invadir as redes das operações das forças armadas dos Estados Unidos. O Pentágono reconhece a ameaça catastrófica e está trabalhando em conjunto com governos aliados e empresas privadas para se preparar.

Em 2008, o Departamento de Defesa Americano sofreu um ataque significativo que comprometeu uma de suas importantes redes de computadores. Tudo começou quando um flash drive (pendrive) infectado foi inserido em um laptop militar em uma base. A partir daí, ele se espalhou por diversos sistemas classificados e não-classificados e se conectou a servidores de terceiros para enviar informações às mãos dos adversários.

Esta série de eventos culminou no mais grave incidente de segurança da história nos computadores militares dos EUA. Após o ocorrido, o Governo Americano, através do Pentágono, iniciou o Operation Buckshot Yankee que marcou início de uma nova era, com uma estratégia para Cyberdefense.

Nos úlitmos 10 anos, a frequência e a sofisticação das intrusões nas redes militares norte americanas cresceram exponencialmente. Todos os dias as redes militares e civis são sondadas milhares de vezes e escaneadas milhões de vezes. A intrusão de 2208 que levou o Governo a lançar a Operation Buckshot Yankee não foi a única bem sucedida. Adversários já adquiriram milhares de arquivos das redes americanas, das redes dos aliados, de indústrias parceiras, incluindo esquemas de armas, planos, relatórios.

--x--

À medida em que as empresas aumentam o uso da tecnologia no intuíto de melhorar seus resultados, precisam investir proporcionalmente na segurança para garantir a Confidencialidade, Disponibilidade e Integridade de suas informações.

A espionagem industrial não é nada novo e o que antes dependia de uma cópia de um documento (ou uma foto de um projeto, como nos filmes) hoje pode ser enviado por e-mail ou copiado em um pendrive e entregue na concorrência.

Se faz cada vez mais urgente a blindagem da rede e o monitoramento de tudo o que acontece. Em alguns casos será inevitável, mas ainda assim será possível mapear os fatos, a origem dos vazamentos e eliminar essas falhas com mais eficácia.


É isso. Vou para mais uma reunião com um empresa que acordou agora, mas não sabe se vai investir em segurança ou se pode deixar para depois do almoço.

Qualquer coisa tô no http://twitter.com/rodbramos


Simmm. Esse texto tv a colaboração de Gabi.

t+
saúde e paz

Nenhum comentário:

Postar um comentário