contador free
ci@canaldeinteligencia.com

Adversários

Mas quem está ameaçando o mundo digital, afinal? Hackers? Criminosos? Pedófilos? Governo? Os adversários são os mesmos que existem no mundo físico: criminosos comuns procurando ganho financeiro, espiões industriais procurando vantagens competitivas, hackers procurando conhecimento secreto, agências de inteligência militar procurando, bem, inteligência militar. As pessoas não mudaram;  simplesmente o ciberespaço é um novo lugar para exercer suas atividades.

Podemos categorizar os adversários de várias maneiras: objetivos, acesso, recursos, habilidade e risco.

Os adversários possuem objetivos variados: dano puro, lucro financeiro, informações e assim por diante. Isso é importante. Os objetivos de um espião industrial são diferentes dos objetivos de um sindicato do crime organizado, e as medidas de contra-ataque para evitar o primeiro podem nem sequer intimidar o segundo. Entender os objetivos de prováveis atacantes é a primeira  etapa para descobrir quais medidas de contra-ataque  serão eficientes.

Os adversários possuem diferentes níveis de acesso; por exemplo, um empregado interno possui muito mais acesso do que alguém de fora da organização. Os adversários também possuem acesso a diferentes níveis de recursos:  Alguns tem bastante dinheiro, outros operam quase sem capital.

Alguns possuem habilidades técnicas consideráveis; outros não.

Diferentes adversários desejam tolerar diferentes níveis de risco. Terroristas normalmente ficam satisfeitos morrendo por sua causa. Criminosos arriscam passar um tempo na cadeia, mas provavelmente não desejam se sacrificar para o chamado mais alto do assalto a banco. Os que buscam publicidade não querem ir para a cadeia.

Um adversário rico é o mais flexível, pois pode trocar seus recursos por outras coisas. Ele pode obter acesso pagando a um empregado interno, e habilidades comprando tecnologia ou contratando especialistas (talvez dizendo-lhes a verdade, talvez contratando-os sob falsos pretextos). Ele também pode negociar dinheiro por risco, executando um ataque mais sofisticado – e, portanto, mais caro.

O adversário racional – nem todos os adversários possuem sanidade mas a maioria é  racional dentro de seus limites de referência – escolherá um ataque que lhe de um bom retorno do investimento, considerando suas restrições de orçamento: habilidade, acesso, força de trabalho, tempo e risco. Alguns ataques exigem muito acesso mas não muita habilidade: um carro bomba, por exemplo. Alguns ataques exigem muita habilidade mas nenhum acesso: desvendar um algoritmo de criptografia, por  exemplo. Cada adversário terá um conjunto de ataques que lhe seja disponível e um conjunto de ataques que não seja. Se o adversário estiver prestando atenção, ele escolherá o ataque que reduz seu custo e aumenta seus benefícios.

Fonte: Bruce Schneier – Livro Segredo.com