Mapeando os Ataques no Espaço Cibernético: a Análise Descritiva dos Principais Atores e Tendências (2006-2019)
DOI:
https://doi.org/10.51359/1808-8708.2020.248734Palabras clave:
Ciberataque, Guerra Cibernética, Defesa Cibernética, Vulnerabilidade Cibernética, Relações Internacionais.Resumen
Qual é o perfil dos ataques cibernéticos ocorridos no mundo? O presente artigo verifica quais deles foram mais significativos na última década, assim como quais foram os atores envolvidos (criminosos e vítimas) e tipo de ataque. Em termos metodológicos, foi utilizada estatística descritiva e análise de conteúdo, juntamente com a produção de um banco de dados primário a partir das informações obtidas no Center for Strategic & International Studies para o período de 2006 a 2019 e dos conceitos elucidados pela literatura de possíveis atores, Estatais e não-estatais, e tipos de ataques cibernéticos responsáveis pelas ofensivas. Como resultados, foi comprovada a tendência positiva no aumento de investidas ao longo do tempo, principalmente através de Basic Malware, como também que as principais vítimas nesse período foram Governos, Empresas e Associações dos EUA, Índia, Coreia do Sul e Ucrânia. Em relação aos atores acusados de cometerem esse tipo de atividade, foi sinalizado que Governos, Hackers Individuais e Organizações Criminosas da China, Rússia, Irã e EUA foram os principais responsáveis.Citas
BARDIN, Laurance. (1979), Análise de conteúdo. Lisboa, Edições 70.
BREWSTER, Murray. (2020), “All-volunteer cyber civil defence brigade assembles to fight COVID-19 hackers”, CBC News, 24 de Maio. Disponível em: <https://www.cbc.ca/news/politics/covid19-cyber-companies-1.5508570> Acesso em 27 de Abril de 2020.
BUCHANAN, Ben. (2017), The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations. New York, Oxford University Press.
BUSSOLATI, Nicolo. (2015), “The rise of non-state actors in cyberwarfare”. in OHLIN, Jen, GOVERN, Kevin, FINKELSTEIN, Claire(eds). Cyberwar: Law and Ethics for Virtual Conflicts. Oxford, Oxford University Press.
BUZAN, Barry, WÆVER, Ole, WILDE, Jaap de. (1998), Security: A New Framework for Analysis. London, Boulder.
CARLIN, John, GRAFF, Garrett. (2018), Dawn of The Code War. America’s Battle Against China, Russia and the Rising Global Cyber Threat. New York, Public Affairs.
CSIS, Center for Strategic & International Studies. 2020. Significant Cyber Incidents. Washington. Disponível em: Acesso em 20 de Janeiro de 2020.
DOUZET, Frederick. (2014), “Understanding Cyberspace with Geopolitics”, Hérodote vol. 152-153, no. 1: 3–21.
FIGUEIREDO FILHO, Dalson, PARANHOS, Ranulfo, ROCHA, Enivaldo Carvalho da. (2013), “A importância da Replicabilidade na Ciência Política: O Caso da SIGOBR”, Revista Política Hoje, vol. 22, no. 2: 213-230.
GÓRKA, Marek. (2018), “Cyberconflicts as a threat for the modern state”, Computer Science and Informal Technology, vol. 6, no. 1: 11-20.
HANSEN, Lene, NISSEMBAUM, Helen. (2009), “Digital Disaster, Cyber Security, and the Copenhagen School”. International Studies Quarterly, vol. 53, no. 4: 1155–1175
HARE, Forrest. (2010), “The Cyber Threat to National Security: Why can’t we agree?”. Conference on Cyber Conflict. Tallin, Estonia. 15-18 de Junho. Disponível em: <https://ccdcoe.org/uploads/2018/10/Hare-The-Cyber-Threat-to-National-Security-Why-Cant-We-Agree.pdf> Acesso em 25 de Maio de 2020.
JUNIO, Timothy. (2013), “How probable is cyberwar? Bringing IR Theory back in to the cyber conflict debate”. Journal of Strategic Studies, vol. 36, no. 1: 125-133.
KELLO, Lucas. (2013), “The Meaning of Cyber Revolution. Perils to Theory and StateCraft”. International Security, vol. 38, no. 2: 7-40.
KEOHANE, Robert, NYE, Joseph. (1998), “Power and Interdependence in the Information Age”. Foreign Affairs. Setembro/Outubro. Disponível em: <https://www.foreignaffairs.com/articles/1998-09-01/power-and-interdependence-information-age> Acesso em 02 de Maio de 2020.
KUEHL, Dan. (2009), “From Cyberspace to Cyberpower: Defining the Problem”, in KRAMER, Franklin D., STARR, Stuart H., WENTZ, Larry (eds.), Cyberpower and National Security. Lincoln, University of Nebraska Press: 24–42
KIM, Sanbae. (2014), “Cyber security and middle power diplomacy: a network perspective”. The Korean Journal of International Studies, vol. 12, no. 2: 323- 352.
King, Gary, KEOHANE, Robert O., VERBA, Sidney. (1994), Designing social inquiry: Scientific inference in qualitative research. Princeton, Princeton University Press.
KING, Gary. 2015. “Replicação, Replicação”. Revista Eletrônica de Ciência Política, vol. 6, no. 2: 382-401.
LIBICKI, Martin C. (2007), Conquest in Cyberspace. National Security and Information Warfare. Cambridge, Cambridge University Press.
_______. (2009), Cybersecurity and Cyberwar. Santa Monica, Rand Corporation. Disponível em: <https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf> Acesso em 20 de Maio de 2020.
_______. (2015), “Iran: A rising Cyber Power?” The Rand Blog. 16 de Dezembro. Disponível em: <https://www.rand.org/blog/2015/12/iran-a-rising-cyber-power.html> Acesso em 20 de Maio de 2020.
LIFF, Adam. (2012), “Cyberwar: A New ‘Absolute Weapon’? The Proliferation of Cyberwarfare Capabilities and Interstate War”. Journal Of Strategic Studies, vol. 35, no. 3: 401-428.
LOBATO, Luisa, KENKEL, Kai Michael. (2015), “A Ciberguerra É Moderna! Uma Investigação sobre a Relação entre Tecnologia e Modernização na Guerra”. Contexto Internacional , vol. 37, no. 2: 629- 660.
MANJIKIAN, Mary M. (2010), “From Global Village to Virtual Battlespace: The Colonizing of the Internet and the Extension of Realpolitik”. International Studies Quarterly, vol. 54, no. 2: 381-401
MCAFEE. (2009), Virtual Criminology Report 2009. Virtually Here: The Age of Cyber Warfare. Disponível em: <https://img.en25.com/Web/McAfee/VCR_2009_EN_VIRTUAL_CRIMINOLOGY_RPT_NOREG.pdf> Acesso em 25 de Janeiro de 2020.
MCGRAW, Gary. (2013), “Cyber War is inevitable (unless we build security in)”. Journal of Strategic Studies, vol. 36, no. 1: 109-119.
MEDEIROS, Breno Pauli, CARVALHO, Alessandra Cordeiro, GOLDONI, Luiz Rogério Franco. (2019), “Uma análise sobre o processo de securitização do ciberespaço”. Coleção Meira Mattos, vol. 13, no. 46: 45-66.
MUGGAH, Robert, GLENN, Misha, DINIZ, Gustavo. (2014), “Securitização da cibersegurança no Brasil”. Cadernos Adenauer, vol. 15, no. 4: 69-109.
OBAMA, Barack. (2012). “Taking Cyberattacks seriously”. Wall Street Journal. 19 de Julho. Disponível em:<https://www.wsj.com/articles/SB10000872396390444330904577535492693044650> Acesso em 20 de Maio de 2020.
RATTRAY, Gregory J. (2009), “An environmental approach to understanding cyberpower”. in: KRAMER, Franklin D., STARR, Stuart H., WENTZ, Larry(eds.), Cyberpower and National Security. Lincoln, University of Nebraska Press: 253-274
RID, Thomas. (2012), “Cyber War Will Not Take Place”. Journal of Strategic Studies, vol. 35, no. 1: 5-31.
SANGER David E. (2017). “U.S. Accuses North Korea of Mounting WannaCry Cyberattack”. The New York Times. 18 de Dezembro. Disponível em: <https://www.nytimes.com/2017/12/18/us/politics/us-north-korea-wannacry-cyberattack.html> Acesso em 20 de Maio de 2020.
________. (2018), The Perfect Weapon. War, Sabotge and Fear in the Cyberspace. New York, Crown.
SANTOS, Coriolano Aurélio de A. C., MONTEIRO, Renato Leite. (2010), Estruturas Críticas: o próximo alvo. São Paulo, OAB/SP.
SILVA, Júlio Cezar Barreto Leite da. (2014), “Guerra Cibernética: A Guerra No Quinto Domínio, Conceituação e Princípios”. Revista Escola de Guerra Naval, vol. 20, no. 1: 193 – 211.
SILVA, Dáfni Priscila Alves da, FIGUEIREDO FILHO, Dalson Britto, HENRIQUE, Anderson. (2015). “O poderoso NVivo: uma introdução a partir da análise de conteúdo”. Revista Política Hoje vol. 24, no. 2: 119-134.
SHUYA, Mason. (2018), “Russian Cyber Aggression and the New Cold War”. Journal of Strategic Security, vol. 11, no. 1: 1-18.
SMEETS, Max, SHIRES, James. (2017), Contesting Cyber. New York, New America Org.
SPADE, Colonel Jayson M. (2012), China’s Cyber Power And America’s National Security. Carlisle, United States Army.
STONE, John. (2013), “Cyber War Will Take Place!”. Journal of Strategic Studies, vol. 36, no. 1: 101-108.
TADDEO, Mariarosario. (2018), “How to Deter in Cyberspace”. The European Centre of Excellence for Countering Hybrid Threats, no. 6: 1–10.
WALKER, Christopher, LUDWIG, Jessica. (2017), “The Meaning of Sharp Power. How Authoritarian States Project Influence”. Foreign Affairs, 17 de Novembro. Disponível em: <https://www.foreignaffairs.com/articles/china/2017-11-16/meaning-sharp-power> Acesso em 02 de Maio de 2020.
WENDT, Emerson. (2011), “!Ciberguerra, Inteligência Cibernética E Segurança Virtual: alguns aspectos!”. Revista Brasileira de Inteligência. vol. 6: 15-26 .
WORLD ECONOMIC FORUM. (2020), The Global Risks Report 2020. Suíça, World Economic Forum.
ZHANG, Li. (2012), “A Chinese perspective on cyber war”. International Review of the Red Cross, vol. 94, no. 886: 801-807.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2021 Ana Carolina de Oliveira Assis, Anderson Henrique, Karla Godoy da Costa Lima, Nathalia Viviani Bittencourt

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
href="http://www.planalto.gov.br/ccivil_03/leis/l9610.htm">Lei de Direito Autoral n. 9610/98, a Lei nº 5.805/72, bem como os Acordos e Tratados Internacionais de Direito Autoral em vigor no Brasil, quais sejam: Convenção de Berna para a Proteção de Obras Literárias e Artísticas (Decreto Nº 75.699, DE 6 DE MAIO DE 1975), Convenção Universal sobre o Direito de Autor (Decreto Nº 76.905, de 24 DE DEZEMBRO DE 1975), e a Convenção Interamericana sobre os Direitos de Autor em Obras Literárias, Científicas e Artísticas (Decreto Nº 26.675, DE 18 DE MAIO DE 1949).(2) Os direitos sobre as publicações nesta revista eletrônica pertencem ao(s) autor(es), com direitos de primeira publicação cedidos à Revista Política Hoje. Em virtude do caráter eletrônico da revista, os artigos são de uso gratuito em aplicações educacionais, sem fins comerciais e disponibilizados na Internet no site da revista.