{"id":18922,"date":"2022-02-04T17:10:09","date_gmt":"2022-02-04T20:10:09","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18922"},"modified":"2022-02-04T17:10:09","modified_gmt":"2022-02-04T20:10:09","slug":"cybersecurity-in-outer-space-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-in-outer-space-2\/18922\/","title":{"rendered":"Cibercriminosos espaciais: mito ou realidade?"},"content":{"rendered":"<p>Poucos ir\u00e3o discordar, mas autores adoram enviar asteroides ou fragmentos da Lua para a Terra. No entanto, o filme<a href=\"https:\/\/www.imdb.com\/title\/tt5834426\/\" target=\"_blank\" rel=\"noopener nofollow\"> Moonfall<\/a>, que estreia nos cinemas em fevereiro deste ano, n\u00e3o se concentra em um desastre natural, mas em algo que parece uma amea\u00e7a artificial e tecnol\u00f3gica. Talvez voc\u00ea encontre o nome de Kaspersky entre as tecnologias de prote\u00e7\u00e3o usadas neste <em>thriller<\/em> espacial.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ivIwdQBlS10?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>N\u00e3o se preocupe, este artigo \u00e9 <em>livre de spoilers<\/em>. Estamos mais interessados em explorar o impacto que uma ciberamea\u00e7a espacial teria no mundo real. Os autores deste tipo de obras entenderam isso h\u00e1 muito tempo: em seu trabalho, muitas vezes algu\u00e9m usa seu laptop pessoal para desviar um m\u00edssil ou digitar um comando \u00fanico que lhes permite <em>\u00a0invadir <\/em>um centro de controle e eliminar um ex\u00e9rcito inteiro de drones ou, no \u00faltimo segundo, eles conseguem quebrar o c\u00f3digo de uma c\u00e2mara de ar enquanto gritam com seus colegas:\u00a0 \u201cOk, agora s\u00f3 temos que testar 600 bilh\u00f5es de combina\u00e7\u00f5es!\u201d Outro enredo muito comum \u00e9 quando alien\u00edgenas invadem o equipamento de pesquisa espacial dos terr\u00e1queos na forma de sinais de r\u00e1dio e sequestram a internet e as pessoas que est\u00e3o conectadas. Incr\u00edvel, n\u00e3o \u00e9?<\/p>\n<p>Na verdade, ainda n\u00e3o vamos encontrar ciberataques de grande escala com tecnologia espacial. No entanto, algumas suspeitas foram despertadas. Alguns conspiradores culpam os cibercriminosos pelos \u00faltimos lan\u00e7amentos de sonda russa fracassados a Marte. Isso tem uma certa l\u00f3gica: afinal, em 1971, a nave sovi\u00e9tica Mars-3 pousou pela primeira vez em Marte e at\u00e9 implantou o primeiro rover de Marte. Portanto, podemos pensar que, desde ent\u00e3o, as coisas s\u00f3 poderiam ter melhorado. No entanto, um quarto de s\u00e9culo depois, em 1996, a espa\u00e7onave Mars-96 com quatro tripulantes pegou fogo logo ap\u00f3s o lan\u00e7amento. Outro fracasso ocorreu em 2011, quando a sonda russa Phobos-Grunt, que transportava Yinghuo-1, a primeira sonda chinesa a caminho de Marte, foi lan\u00e7ada sem sucesso e desapareceu.<\/p>\n<p>\u00c9 claro que a justificativa oficial para esses acidentes n\u00e3o indica nada sobre cibercriminosos. Mas se voc\u00ea ler<a href=\"https:\/\/lenta.ru\/articles\/2013\/01\/29\/laspace\/\" target=\"_blank\" rel=\"noopener nofollow\"> esta entrevista com o ex-CEO da Lavochkin Research and Product Association<\/a>, voc\u00ea ver\u00e1 como \u00e9 claramente declarado que houve s\u00e9rios problemas de seguran\u00e7a e que o <em>hardware <\/em>das naves de Marte poderia ter sido sabotado antes do lan\u00e7amento.<\/p>\n<p>Com essas hist\u00f3rias em mente, h\u00e1 alguns anos, meus colegas e eu realizamos uma apresenta\u00e7\u00e3o espacial em uma confer\u00eancia de seguran\u00e7a cibern\u00e9tica. No geral, as palestras foram muito interessantes, mas especialistas espaciais pareceram n\u00e3o acreditar no potencial de influ\u00eancia dos tipos de amea\u00e7as apresentadas. Eles alegaram que as estrat\u00e9gias tradicionais <em>de hacking <\/em>n\u00e3o funcionam com sistemas de controle espacial. Na abordagem cl\u00e1ssica, os cibercriminosos compram um driver de varejo, baixam o <em>\u00a0<\/em>firmware do fabricante, o examinam facilmente em seu pr\u00f3prio banco de testes e, em seguida, atacam o sistema real explorando as vulnerabilidades que encontram. Mas a tecnologia espacial \u00e9 \u00fanica, ent\u00e3o voc\u00ea teria que trabalhar por anos em um determinado sistema antes de saber como manipul\u00e1-la, e voc\u00ea n\u00e3o vai encontrar outro como ele para testes.<\/p>\n<p>Isso significa que as principais vulnerabilidades n\u00e3o est\u00e3o \u201cfora\u201d, mas na Terra, de acordo com o que os especialistas em sistemas espaciais nos disseram. Eles n\u00e3o s\u00e3o semelhantes aos que aparecem em <em>thrillers<\/em>, mas sim com os de com\u00e9dias. Por exemplo, digamos que voc\u00ea receba dados secretos de um sat\u00e9lite e precise transferi-los para um cliente. Como voc\u00ea faria isso? Por meio da Internet comum com todos os seus poss\u00edveis vazamentos. Se isso n\u00e3o \u00e9 o que voc\u00ea quer, voc\u00ea pode faz\u00ea-lo \u00e0 moda antiga: com mensageiros carregando pastas \u00e0 prova de balas.<\/p>\n<p>Aqui est\u00e1 outra hist\u00f3ria terrestre: no in\u00edcio de setembro de 2018, agentes do FBI evacuaram o Observat\u00f3rio Solar Nacional do Novo M\u00e9xico e o fecharam por mais de uma semana. Foi obra de alien\u00edgenas? Afinal, \u00e9 assim que come\u00e7a a hist\u00f3ria de Robert Charles Wilson<em>, Blind Lake<\/em>, e tamb\u00e9m a de Ond\u0159ej <em>Neff, White Cane 7.62<\/em>. Mas n\u00e3o,<a href=\"https:\/\/www.theregister.com\/2018\/09\/20\/sunspot_solar_observatory_fbi\/\" target=\"_blank\" rel=\"noopener nofollow\"> havia uma explica\u00e7\u00e3o mais simples<\/a>: um porteiro do observat\u00f3rio estava usando o Wi-Fi da instala\u00e7\u00e3o para baixar pornografia infantil.<\/p>\n<p>No entanto, isso n\u00e3o significa que a ciberseguran\u00e7ca no espa\u00e7o \u00e9 perfeita e que devemos relaxar e rir desses filmes espaciais rid\u00edculos. Na verdade, mudou muito nos \u00faltimos anos. Em novos sistemas espaciais, <em>o hardware <\/em>\u00a0anal\u00f3gico com suas tecnologias exclusivas est\u00e1 dando lugar a solu\u00e7\u00f5es digitais cada vez mais padronizadas por fabricantes de renome. N\u00e3o devemos nos surpreender: afinal, s\u00e3o os gigantes da computa\u00e7\u00e3o que afirmam ser os l\u00edderes espaciais do s\u00e9culo XXI.<\/p>\n<p>O primeiro teste \u00e9 a SpaceX, apoiada pelo pr\u00f3prio Elon Musk, co-fundador do PayPal. Outra empresa que constr\u00f3i naves espaciais (embora ainda n\u00e3o estejam em \u00f3rbita) \u00e9 a Blue Origin, cria\u00e7\u00e3o do fundador da Amazon, Jeff Bezos. Houve tamb\u00e9m a SpacShipOne, fundada por Paul Allen, co-fundador da Microsoft junto com Bill Gates, que mais tarde se tornaria a SpaceShipTwo de Richard Branson. O Google tamb\u00e9m est\u00e1 tentando competir na nova corrida espacial com seu rover Lunar XPRIZE. Finalmente, Mark Zuckerberg, que n\u00e3o precisa de apresenta\u00e7\u00e3o, juntou-se a Yuri Milner, o fundador do Mail.ru e do fundo de capital de risco DST Global, para criar o projeto de sonda interestelar <a href=\"https:\/\/es.wikipedia.org\/wiki\/Breakthrough_Starshot\" target=\"_blank\" rel=\"noopener nofollow\">Breakthrough Starshot<\/a>. Na pr\u00f3xima d\u00e9cada, Starshot est\u00e1 programado para lan\u00e7ar o exoplaneta mais pr\u00f3ximo da Terra, Proxima Centauri b.<\/p>\n<p>Obviamente, a transfer\u00eancia da ind\u00fastria de computadores de hoje para o espa\u00e7o carrega consigo todos os problemas da ind\u00fastria, desde o culto insuport\u00e1vel de Agile at\u00e9 <em>guerras<\/em> de hackers.<\/p>\n<p>Isso afeta, sobretudo, sat\u00e9lites de comunica\u00e7\u00e3o. Por exemplo, na primeira d\u00e9cada dos anos 2000, criminosos brasileiros <a href=\"https:\/\/www.wired.com\/2009\/04\/fleetcom\/\" target=\"_blank\" rel=\"noopener nofollow\">tiveram a ideia de usar sat\u00e9lites militares americanos<\/a>.\u00a0 Eles descobriram que, para receber uma comunica\u00e7\u00e3o gratuita, an\u00f4nima e de alta qualidade, eles s\u00f3 tinham que montar uma antena relativamente simples.<\/p>\n<p>H\u00e1 outra fun\u00e7\u00e3o que \u00e9 especialmente valiosa para os cibercriminosos: a inacessibilidade f\u00edsica dos sat\u00e9lites. Imagine um grupo de cibercriminosos controlando <em>botnets<\/em>. Para impedir tal ataque, a aplica\u00e7\u00e3o da lei normalmente tem que rastrear o endere\u00e7o do centro de Comando e Controle e, em seguida, ir ao provedor e apreender o servidor em quest\u00e3o. Mas como voc\u00ea apreende um servidor que est\u00e1 fisicamente localizado no meio da selva e seu endere\u00e7o voa para o espa\u00e7o? Adeus, boa sorte. Portanto, grupos APT como Turla usam com sucesso <a href=\"https:\/\/securelist.com\/satellite-turla-apt-command-and-control-in-the-sky\/72081\/\" target=\"_blank\" rel=\"noopener\">links de sat\u00e9lite <\/a>\u00a0hackeados para suas atividades.<\/p>\n<p>E \u00e9 inteiramente poss\u00edvel que o lan\u00e7amento das novas constela\u00e7\u00f5es de sat\u00e9lites de baixa \u00f3rbita <a href=\"https:\/\/es.wikipedia.org\/wiki\/Constelaci%C3%B3n_de_sat%C3%A9lites_OneWeb\" target=\"_blank\" rel=\"noopener nofollow\">OneWeb<\/a>, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Starlink\" target=\"_blank\" rel=\"noopener nofollow\">Starlink<\/a> e <a href=\"https:\/\/ru.wikipedia.org\/wiki\/%D0%A1%D1%84%D0%B5%D1%80%D0%B0_(%D0%A4%D0%A6%D0%9F_%D1%80%D0%B0%D0%B7%D0%B2%D0%B8%D1%82%D0%B8%D1%8F_%D0%BA%D0%BE%D1%81%D0%BC%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D1%85_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9)\" target=\"_blank\" rel=\"noopener nofollow\">Sfera<\/a> estejam ajudando os atacantes. Especialistas em seguran\u00e7a j\u00e1 est\u00e3o detectando nesses projetos espaciais <a href=\"https:\/\/theconversation.com\/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932\" target=\"_blank\" rel=\"noopener nofollow\">exatamente os mesmos problemas<\/a> que a ind\u00fastria de computadores j\u00e1 est\u00e1 ciente h\u00e1 muito tempo. Os fabricantes tentam reduzir os custos o m\u00e1ximo poss\u00edvel; assim, a fim de montar e manter grandes constela\u00e7\u00f5es de sat\u00e9lite, eles usam componentes de baixo custo e altamente dispon\u00edveis. Muitos desses componentes n\u00e3o s\u00e3o escaneados para vulnerabilidades, pois isso significaria investir mais dinheiro. Por sua vez, os atacantes podem facilmente encontrar esses componentes na Terra e identificar as vulnerabilidades necess\u00e1rias para ataques, ou mesmo implementar essas vulnerabilidades com anteced\u00eancia. Al\u00e9m disso, ainda n\u00e3o h\u00e1 normas estaduais para seguran\u00e7a cibern\u00e9tica por sat\u00e9lite.<\/p>\n<p>Gostaria de concluir com outra situa\u00e7\u00e3o para as pessoas que muitas vezes dizem: \u201cIsso n\u00e3o me afeta porque eu n\u00e3o tenho milh\u00f5es de d\u00f3lares que podem ser roubados ou servidores que podem ser atacados.\u201d Se voc\u00ea \u00e9 uma dessas pessoas, sugiro que assista ao filme russo <a href=\"https:\/\/www.imdb.com\/title\/tt8060328\/\" target=\"_blank\" rel=\"noopener nofollow\">Invasion<\/a>, que mostra um ataque muito realista \u00e0s pessoas comuns. Uma intelig\u00eancia artificial do espa\u00e7o que tomou conta das telecomunica\u00e7\u00f5es come\u00e7a a contatar todos os humanos se passando por seus chefes ou parentes e a pedir que realizem certas a\u00e7\u00f5es. As pessoas aceitam e se tornam um ex\u00e9rcito de zumbis obedientes.<\/p>\n<p>Deixando de lado a origem da invas\u00e3o, esse ataque tem alguns componentes conhecidos: m\u00e9todos usados por golpistas telef\u00f4nicos com uma cole\u00e7\u00e3o mais detalhada de dados pessoais (sim, isso j\u00e1 acontece), simula\u00e7\u00e3o de voz (<a href=\"https:\/\/www.kaspersky.es\/blog\/synthetic-voice-phone-fraud\/14144\/\" target=\"_blank\" rel=\"noopener\">isso tamb\u00e9m existe<\/a>) e ataques a sat\u00e9lites para <em>hackear <\/em>sistemas de telecomunica\u00e7\u00f5es, o que n\u00e3o \u00e9 imposs\u00edvel, e que voc\u00ea provavelmente j\u00e1 entende agora.<\/p>\n<p>Em suma, n\u00e3o se acomode ou assuma que os cibercriminosos espaciais n\u00e3o o alcan\u00e7ar\u00e3o: atualize seu <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">antiv\u00edrus espacial<\/a>\u00a0o mais r\u00e1pido poss\u00edvel.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\"><\/strong><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Exploramos os elementos que uma ciberamea\u00e7a espacial teria no mundo real.<\/p>\n","protected":false},"author":2497,"featured_media":18925,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[45],"tags":[2815,412,181,999,77],"class_list":{"0":"post-18922","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-espaco","9":"tag-futuro","10":"tag-internet","11":"tag-satelites","12":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-in-outer-space-2\/18922\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-in-outer-space\/23873\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-in-outer-space\/19370\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-in-outer-space\/26115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-in-outer-space\/24083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-in-outer-space\/23864\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-in-outer-space\/26828\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-in-outer-space\/26377\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-in-outer-space\/32303\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-in-outer-space\/10488\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-in-outer-space\/15771\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-in-outer-space\/28074\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-in-outer-space\/24804\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-in-outer-space\/30219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-in-outer-space\/30008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/espaco\/","name":"espa\u00e7o"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18922"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18922\/revisions"}],"predecessor-version":[{"id":18924,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18922\/revisions\/18924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18925"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}