2026-05-09 –, Chelsea Manning (Auditório) Language: Português brasileiro
Com o advento dos computadores no período pós segunda guerra mundial, surgiu em conjunto um novo tipo de ameaça à soberania dos países, os ataques cibernéticos às infraestruturas críticas.
Estes ataques vêm evoluindo ano após ano, e tem o único objetivo de danificar e/ou inutilizar os sistemas essenciais à sociedade.
Assim, é crucial entender como estes ataques ocorreram, de forma a que possamos nos traçar estratégias e adequar a este novo tipo de ameaça.
O objetivo deste trabalho é apresentar os principais ataques que ocorreram, desde o primeiro ataque conhecido - a explosão do oleoduto transiberiano - até os últimos ataques que ocorreram durante a guerra do irã.
Com o advento dos computadores no período pós segunda mundial, surgiu em conjunto um novo tipo de ameaça à soberania dos países, os ataques cibernéticos às infraestruturas críticas - instalações, serviços, bens e sistemas, públicos ou privados, essenciais para o funcionamento da sociedade e da economia, cuja interrupção ou destruição pode causar sério impacto social, econômico, político, internacional ou à segurança nacional.
Estes ataques, que vão desde os primeiros experimentos de sabotagem digital até as operações sofisticadas patrocinadas por estados-nação, saem do imaginário de ficção científica e chega tornam-se uma realidade perigosa nos dias de hoje, quando se tem vários relatos recentes de ataques cibernéticos à este tipo de infraestrutura.
Destaca-se que estes eventos não são incidentes isolados — são sintomas de uma vulnerabilidade estrutural que cresce à medida que sistemas físicos se tornam cada vez mais conectados e dependentes de redes digitais, fenômeno conhecido como convergência OT/IT (Tecnologia Operacional e Tecnologia da Informação).
O objetivo deste trabalho é apresentar os principais ataques e como eles ocorreram, indo desde os primeiros relatos na década de 80, onde houve uma explosão de um oleoduto na sibéria e que é atribuído a uma sabotagem no software de controle de bombas e válvulas, até os mais recentes ataques durante a atual guerra do irã, passando por ataques célebres como o Stuxnet, Shamoon, Wannacry e outros, além de indicar as principais técnicas, táticas e procedimentos (TTPs), e os principais atores atribuídos à eles, de forma a que possamos repensar a forma de proteger este tipo de infraestrutura.
Gerente de SMS na Petroleo Brasileiro S.A. - Petrobras. Entusiasta de T.I. nas horas vagas, com foco em Segurança da Informação e CTI - Cyber Threat Intelligence.