Mapeando os Ataques no Espaço Cibernético: a Análise Descritiva dos Principais Atores e Tendências (2006-2019)

Auteurs

DOI :

https://doi.org/10.51359/1808-8708.2020.248734

Mots-clés :

Ciberataque, Guerra Cibernética, Defesa Cibernética, Vulnerabilidade Cibernética, Relações Internacionais.

Résumé

Qual é o perfil dos ataques cibernéticos ocorridos no mundo? O presente artigo verifica quais deles foram mais significativos na última década, assim como quais foram os atores envolvidos (criminosos e vítimas) e tipo de ataque. Em termos metodológicos, foi utilizada estatística descritiva e análise de conteúdo, juntamente com a produção de um banco de dados primário a partir das informações obtidas no Center for Strategic & International Studies para o período de 2006 a 2019 e dos conceitos elucidados pela literatura de possíveis atores, Estatais e não-estatais, e tipos de ataques cibernéticos responsáveis pelas ofensivas. Como resultados, foi comprovada a tendência positiva no aumento de investidas ao longo do tempo, principalmente através de Basic Malware, como também que as principais vítimas nesse período foram Governos, Empresas e Associações dos EUA, Índia, Coreia do Sul e Ucrânia. Em relação aos atores acusados de cometerem esse tipo de atividade, foi sinalizado que Governos, Hackers Individuais e Organizações Criminosas da China, Rússia, Irã e EUA foram os principais responsáveis.

Bibliographies de l'auteur

Ana Carolina de Oliveira Assis, Universidade Federal de Pernambuco

Doutoranda e Mestre em Ciência Política pela Universidade Federal de Pernambuco. Graduada em Relações Internacionais pela Universidade Federal da Paraíba

Anderson Henrique, Universidade Federal de Pernambuco

Mestrando e Graduado em Ciência Política pela Universidade Federal de Pernambuco.

Karla Godoy da Costa Lima, Universidade Federal de Pernambuco

Mestranda e Graduada em Ciência Política pela Universidade Federal de Pernambuco.

Nathalia Viviani Bittencourt, Universidade Federal de Pernambuco

Mestranda em Ciência Política e Graduada em Direito pela Universidade Federal de Pernambuco.

Références

BARDIN, Laurance. (1979), Análise de conteúdo. Lisboa, Edições 70.

BREWSTER, Murray. (2020), “All-volunteer cyber civil defence brigade assembles to fight COVID-19 hackers”, CBC News, 24 de Maio. Disponível em: <https://www.cbc.ca/news/politics/covid19-cyber-companies-1.5508570> Acesso em 27 de Abril de 2020.

BUCHANAN, Ben. (2017), The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations. New York, Oxford University Press.

BUSSOLATI, Nicolo. (2015), “The rise of non-state actors in cyberwarfare”. in OHLIN, Jen, GOVERN, Kevin, FINKELSTEIN, Claire(eds). Cyberwar: Law and Ethics for Virtual Conflicts. Oxford, Oxford University Press.

BUZAN, Barry, WÆVER, Ole, WILDE, Jaap de. (1998), Security: A New Framework for Analysis. London, Boulder.

CARLIN, John, GRAFF, Garrett. (2018), Dawn of The Code War. America’s Battle Against China, Russia and the Rising Global Cyber Threat. New York, Public Affairs.

CSIS, Center for Strategic & International Studies. 2020. Significant Cyber Incidents. Washington. Disponível em: Acesso em 20 de Janeiro de 2020.

DOUZET, Frederick. (2014), “Understanding Cyberspace with Geopolitics”, Hérodote vol. 152-153, no. 1: 3–21.

FIGUEIREDO FILHO, Dalson, PARANHOS, Ranulfo, ROCHA, Enivaldo Carvalho da. (2013), “A importância da Replicabilidade na Ciência Política: O Caso da SIGOBR”, Revista Política Hoje, vol. 22, no. 2: 213-230.

GÓRKA, Marek. (2018), “Cyberconflicts as a threat for the modern state”, Computer Science and Informal Technology, vol. 6, no. 1: 11-20.

HANSEN, Lene, NISSEMBAUM, Helen. (2009), “Digital Disaster, Cyber Security, and the Copenhagen School”. International Studies Quarterly, vol. 53, no. 4: 1155–1175

HARE, Forrest. (2010), “The Cyber Threat to National Security: Why can’t we agree?”. Conference on Cyber Conflict. Tallin, Estonia. 15-18 de Junho. Disponível em: <https://ccdcoe.org/uploads/2018/10/Hare-The-Cyber-Threat-to-National-Security-Why-Cant-We-Agree.pdf> Acesso em 25 de Maio de 2020.

JUNIO, Timothy. (2013), “How probable is cyberwar? Bringing IR Theory back in to the cyber conflict debate”. Journal of Strategic Studies, vol. 36, no. 1: 125-133.

KELLO, Lucas. (2013), “The Meaning of Cyber Revolution. Perils to Theory and StateCraft”. International Security, vol. 38, no. 2: 7-40.

KEOHANE, Robert, NYE, Joseph. (1998), “Power and Interdependence in the Information Age”. Foreign Affairs. Setembro/Outubro. Disponível em: <https://www.foreignaffairs.com/articles/1998-09-01/power-and-interdependence-information-age> Acesso em 02 de Maio de 2020.

KUEHL, Dan. (2009), “From Cyberspace to Cyberpower: Defining the Problem”, in KRAMER, Franklin D., STARR, Stuart H., WENTZ, Larry (eds.), Cyberpower and National Security. Lincoln, University of Nebraska Press: 24–42

KIM, Sanbae. (2014), “Cyber security and middle power diplomacy: a network perspective”. The Korean Journal of International Studies, vol. 12, no. 2: 323- 352.

King, Gary, KEOHANE, Robert O., VERBA, Sidney. (1994), Designing social inquiry: Scientific inference in qualitative research. Princeton, Princeton University Press.

KING, Gary. 2015. “Replicação, Replicação”. Revista Eletrônica de Ciência Política, vol. 6, no. 2: 382-401.

LIBICKI, Martin C. (2007), Conquest in Cyberspace. National Security and Information Warfare. Cambridge, Cambridge University Press.

_______. (2009), Cybersecurity and Cyberwar. Santa Monica, Rand Corporation. Disponível em: <https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf> Acesso em 20 de Maio de 2020.

_______. (2015), “Iran: A rising Cyber Power?” The Rand Blog. 16 de Dezembro. Disponível em: <https://www.rand.org/blog/2015/12/iran-a-rising-cyber-power.html> Acesso em 20 de Maio de 2020.

LIFF, Adam. (2012), “Cyberwar: A New ‘Absolute Weapon’? The Proliferation of Cyberwarfare Capabilities and Interstate War”. Journal Of Strategic Studies, vol. 35, no. 3: 401-428.

LOBATO, Luisa, KENKEL, Kai Michael. (2015), “A Ciberguerra É Moderna! Uma Investigação sobre a Relação entre Tecnologia e Modernização na Guerra”. Contexto Internacional , vol. 37, no. 2: 629- 660.

MANJIKIAN, Mary M. (2010), “From Global Village to Virtual Battlespace: The Colonizing of the Internet and the Extension of Realpolitik”. International Studies Quarterly, vol. 54, no. 2: 381-401

MCAFEE. (2009), Virtual Criminology Report 2009. Virtually Here: The Age of Cyber Warfare. Disponível em: <https://img.en25.com/Web/McAfee/VCR_2009_EN_VIRTUAL_CRIMINOLOGY_RPT_NOREG.pdf> Acesso em 25 de Janeiro de 2020.

MCGRAW, Gary. (2013), “Cyber War is inevitable (unless we build security in)”. Journal of Strategic Studies, vol. 36, no. 1: 109-119.

MEDEIROS, Breno Pauli, CARVALHO, Alessandra Cordeiro, GOLDONI, Luiz Rogério Franco. (2019), “Uma análise sobre o processo de securitização do ciberespaço”. Coleção Meira Mattos, vol. 13, no. 46: 45-66.

MUGGAH, Robert, GLENN, Misha, DINIZ, Gustavo. (2014), “Securitização da cibersegurança no Brasil”. Cadernos Adenauer, vol. 15, no. 4: 69-109.

OBAMA, Barack. (2012). “Taking Cyberattacks seriously”. Wall Street Journal. 19 de Julho. Disponível em:<https://www.wsj.com/articles/SB10000872396390444330904577535492693044650> Acesso em 20 de Maio de 2020.

RATTRAY, Gregory J. (2009), “An environmental approach to understanding cyberpower”. in: KRAMER, Franklin D., STARR, Stuart H., WENTZ, Larry(eds.), Cyberpower and National Security. Lincoln, University of Nebraska Press: 253-274

RID, Thomas. (2012), “Cyber War Will Not Take Place”. Journal of Strategic Studies, vol. 35, no. 1: 5-31.

SANGER David E. (2017). “U.S. Accuses North Korea of Mounting WannaCry Cyberattack”. The New York Times. 18 de Dezembro. Disponível em: <https://www.nytimes.com/2017/12/18/us/politics/us-north-korea-wannacry-cyberattack.html> Acesso em 20 de Maio de 2020.

________. (2018), The Perfect Weapon. War, Sabotge and Fear in the Cyberspace. New York, Crown.

SANTOS, Coriolano Aurélio de A. C., MONTEIRO, Renato Leite. (2010), Estruturas Críticas: o próximo alvo. São Paulo, OAB/SP.

SILVA, Júlio Cezar Barreto Leite da. (2014), “Guerra Cibernética: A Guerra No Quinto Domínio, Conceituação e Princípios”. Revista Escola de Guerra Naval, vol. 20, no. 1: 193 – 211.

SILVA, Dáfni Priscila Alves da, FIGUEIREDO FILHO, Dalson Britto, HENRIQUE, Anderson. (2015). “O poderoso NVivo: uma introdução a partir da análise de conteúdo”. Revista Política Hoje vol. 24, no. 2: 119-134.

SHUYA, Mason. (2018), “Russian Cyber Aggression and the New Cold War”. Journal of Strategic Security, vol. 11, no. 1: 1-18.

SMEETS, Max, SHIRES, James. (2017), Contesting Cyber. New York, New America Org.

SPADE, Colonel Jayson M. (2012), China’s Cyber Power And America’s National Security. Carlisle, United States Army.

STONE, John. (2013), “Cyber War Will Take Place!”. Journal of Strategic Studies, vol. 36, no. 1: 101-108.

TADDEO, Mariarosario. (2018), “How to Deter in Cyberspace”. The European Centre of Excellence for Countering Hybrid Threats, no. 6: 1–10.

WALKER, Christopher, LUDWIG, Jessica. (2017), “The Meaning of Sharp Power. How Authoritarian States Project Influence”. Foreign Affairs, 17 de Novembro. Disponível em: <https://www.foreignaffairs.com/articles/china/2017-11-16/meaning-sharp-power> Acesso em 02 de Maio de 2020.

WENDT, Emerson. (2011), “!Ciberguerra, Inteligência Cibernética E Segurança Virtual: alguns aspectos!”. Revista Brasileira de Inteligência. vol. 6: 15-26 .

WORLD ECONOMIC FORUM. (2020), The Global Risks Report 2020. Suíça, World Economic Forum.

ZHANG, Li. (2012), “A Chinese perspective on cyber war”. International Review of the Red Cross, vol. 94, no. 886: 801-807.

Téléchargements

Publiée

2021-07-14

Numéro

Rubrique

Dossiês