Vix Blog
No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
NEWSLETTER
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
No Result
View All Result
Vix Blog
No Result
View All Result

O que é o Comando Cibernético dos EUA?

Carolina by Carolina
6 de julho de 2022
Reading Time: 9 mins read
0
O que é o Comando Cibernético dos EUA?

O Comando Cibernético dos Estados Unidos (USCYBERCOM) está sediado ao lado da Agência de Segurança Nacional (NSA) em Maryland. Eles operam globalmente contra terroristas e países (Coreia do Norte, Irã e Rússia).

A organização não é inteiramente composta por soldados cibernéticos; também há muito pessoal de inteligência, técnico e de informática. Esses soldados, marinheiros, fuzileiros navais e aviadores não apenas defendem as redes e a infraestrutura do país contra ataques cibernéticos, mas também hackeiam ativamente os adversários para coletar inteligência, conduzir operações psicológicas e destruir a infraestrutura online.

MAKEUSEO VÍDEO DO DIA

Onde está o Comando Cibernético dos EUA?

Os 11 escudos dos comandos dos EUA

O Comando Cibernético dos Estados Unidos pertence a um dos onze comandos combatentes funcionais unificados do Departamento de Defesa (DoD). Existem quatro comandos unificados: Comando Cibernético, Comando de Operações Especiais, Comando Estratégico e Comando de Transporte. O resto são o Comando da África, Comando Central, Comando Europeu, Comando Indo-Pacífico, Comando do Norte, Comando do Sul e Comando do Espaço.

Uma Breve História do Comando Cibernético dos EUA

O Comando Cibernético dos EUA foi inicialmente estabelecido como um comando subunificado do Comando Estratégico dos EUA até sua criação oficial em 2009. Ainda assim, seu antecessor remonta à Guerra Fria, quando os militares dos EUA reconheceram a importância de proteger computadores e redes militares e civis . De acordo com a história oficial do USCYBERCOM, os militares dos EUA já estavam sofrendo ataques de hackers já na década de 1980, principalmente relacionados à ciberespionagem.

Não foi até 1995 que o DoD reconheceu que as redes militares e governamentais eram altamente vulneráveis ​​a ataques cibernéticos estrangeiros e, portanto, precisavam de uma força-tarefa específica para combater essa nova ameaça. E assim, em 1998, foi criada a Joint Task Force-Computer Network Defense (JTF-CND). Este TF foi então renomeado para Joint Task Force – Computer Network Operations (JTF-CNO) e foi atribuído sob o Comando Espacial dos EUA (USSPACECOM) até 2002, quando foi posteriormente transferido para o USSTRATCOM.


Então, em 2004, o Estado-Maior Conjunto declarou o ciberespaço como um domínio de conflito (ao lado dos domínios aéreo, terrestre, marítimo e espacial) onde a guerra cibernética poderia ser travada. Até então, a missão da JTF-CNO era defender as redes, enquanto agora se dividia em operações ofensivas e defensivas. A divisão criou a Joint Task Force – Global Network Operations (JTF–GNO) e o Joint Functional Component Command – Network Warfare (JFCC–NW). Eventualmente, essas duas forças-tarefa se fundiram em 2010 para formar o USCYBERCOM.

E os Estados Unidos não são os únicos profundamente preocupados com a guerra cibernética e as defesas cibernéticas, a OTAN também está melhorando suas capacidades cibernéticas à medida que países como as divisões cibernéticas FSB e GRU da Rússia, o Bureau 121 da Coréia do Norte e a ala cibernética da Força de Apoio Estratégico PLA da China competem ativamente para o domínio do ciberespaço.

Quantas pessoas trabalham no Comando Cibernético dos EUA?

Soldado cibernético do exército dos EUA dentro do veículo olhando para o laptop

O Comando Cibernético dos EUA é dividido em 133 equipes da Combat Mission Force (CMF) especializadas em várias missões. De acordo com o site USCYBERCOM, as equipes se especializam em ver a atividade do adversário, bloquear ataques, apoiar comandos de combate, defender a rede de informações do DoD e preparar forças cibernéticas para o combate.

Ao todo, cerca de 5.000 militares e civis estão trabalhando nessas 133 equipes. A maioria são cibersoldados em tempo integral, mas estima-se que aproximadamente 15% sejam civis ou operadores cibernéticos de reserva. A vantagem de ter trabalhadores cibernéticos civis é que eles contam com experiência e treinamento de algumas das universidades e empresas mais importantes do país. Às vezes, a experiência ali recebida é muito superior às oferecidas nas academias e escolas militares.

Quais são os subcomandos do Comando Cibernético dos EUA?

O Comando Cibernético dos Estados Unidos possui diferentes subcomandos, que são:

  • ARCYBER: Comando Cibernético do Exército dos EUA, que apoia o Comando Central dos EUA (USCENTCOM), o Comando da África dos EUA (USAFRICOM) e o Comando do Norte dos EUA (USNORTHCOM)
  • AFCYBER: Décima Sexta Força Aérea (Forças Aéreas Cibernéticas), que apóia o Comando Europeu dos EUA (USEUCOM), o Comando Estratégico dos EUA (USSTRATCOM) e o Comando de Transporte dos EUA (USTRANSCOM)
  • FLTCYBER: US Tenth Fleet/Fleet Cyber ​​Command, que apoia o Comando Indo-Pacífico dos EUA (USINDOPACOM), o Comando Sul dos EUA (USSOUTHCOM) e o Comando Espacial dos EUA (USSPACECOM)
  • MARFORCYBER: Comando do Ciberespaço das Forças de Fuzileiros Navais dos EUA, que apoia o Comando de Operações Especiais dos EUA

O Comando Cibernético dos Estados Unidos realizou várias operações na última década, muitas das quais provavelmente nem conhecemos, mas aqui estão as mais importantes.

Usina Nuclear de Natanz

Um aspecto fundamental da guerra cibernética é que ela é negável, e as nações adoram isso, assim como no ataque Colonial Pipeline. Outro bom exemplo é quando o Irã sofreu uma invasão massiva em sua instalação nuclear de Natanz em 2010, que apagou mais de 1.000 centrífugas nucleares e fez o programa atômico do Irã retroceder em dois anos. Não está confirmado, mas com base no clima geopolítico da época, a maioria dos especialistas acredita que foram os EUA. Se isso fosse verdade, a NSA e possivelmente o Comando Cibernético dos EUA poderiam estar envolvidos.

Eleições intermediárias

Uma operação em que o Comando Cibernético dos Estados Unidos esteve envolvido foi com o Election Security Group (ESG), criado em 2020 para defender as eleições de meio de mandato. Isso foi feito devido a preocupações anteriores sobre a interferência estrangeira nas eleições de 2018 nos EUA.

Guerra na Ucrânia

O USCYBERCOM também esteve profundamente envolvido na atual guerra na Ucrânia. Enquanto as equipes cibernéticas militares russas tentam invadir a infraestrutura crítica da Ucrânia (usinas de energia e telecomunicações) para causar interrupções no serviço entre militares e civis, os cibersoldados dos EUA têm trabalhado arduamente fornecendo suporte analítico remoto e realizando operações defensivas para proteger as redes vulneráveis ​​da Ucrânia. Hackear infraestrutura crítica sempre foi o alvo favorito de cibercriminosos e unidades militares cibernéticas.

ISIS x USCYBERCOM

Areia do deserto usada para criar lingotes de silício

Uma das operações de maior sucesso do USCYBERCOM foi contra o ISIS. Durante a insurgência do ISIS, uma força-tarefa especial chamada foi criada para conduzir operações cibernéticas ofensivas e coletar informações. Acredite ou não, a JTF-Ares apoiou muito a derrota do ISIS ao degradar suas contas, interromper suas operações cibernéticas e negar-lhes acesso à Internet.

RELATED POSTS

5 jogos para jogar se você gosta do programa de TV The Last of Us

Os 8 melhores aplicativos de podcast para Android

Uma vez que gerar um boletim informativo simples no Google Docs

A força-tarefa começou mapeando todas as contas do ISIS, endereços IP e indivíduos fazendo upload de propaganda online para criar uma lista de alvos. O mapeamento do ISIS eventualmente deu ao USCYBERCOM uma lista de todas as contas financeiras, endereços IP, domínios e contas de e-mail. Isso foi feito analisando todas as mídias do ISIS, revisando suas transações financeiras e acessando suas unidades de compartilhamento de arquivos.

Em seguida, seguiu-se a Operação Glowing Symphony. Essa operação consistiu em quebrar e travar todas as redes do ISIS de uma só vez, e tudo começou com um e-mail de phishing que um membro do ISIS clicou. Uma vez dentro da rede, os soldados cibernéticos começaram a abrir portas dos fundos e instalar malware em diferentes servidores enquanto roubavam senhas, chaves de criptografia e todas as outras informações valiosas. Eles reuniram informações de todos os dados hackeados, tiraram screenshots e os destruíram; Sites, revistas, grupos online e aplicativos móveis do ISIS foram todos retirados de uma só vez.


Os soldados cibernéticos também criaram confusão entre os combatentes do ISIS ao reduzir a velocidade dos downloads, bloquear usuários de suas contas de mídia social e descarregar baterias de celulares, entre muitas outras coisas. Isso fazia parte do que os militares chamam de PSYOPS (operações psicológicas), e tudo foi feito de uma maneira que parecia um problema de TI e não um ataque cibernético do exército.

O Comando Cibernético dos EUA pode ser útil para você

Desde a década de 1980, cibercriminosos e países estrangeiros tentam hackear o governo dos EUA e as redes militares para fins comerciais e políticos. Isso inclui infraestrutura crítica e redes confidenciais. Como resultado, uma força-tarefa especial foi formada para neutralizar essas atividades criminosas e de espionagem online, que eventualmente evoluíram para o Comando Cibernético dos EUA, com uma missão defensiva que protegeria redes críticas de civis e organizações militares de hackers.

Hoje, o Comando Cibernético dos EUA também se tornou uma força ofensiva que combate o terrorismo e as forças cibernéticas de outros países que tentam interromper eleições, serviços de saúde, infraestrutura etc., no que se tornou a guerra cibernética de hoje. Portanto, você pode se beneficiar indiretamente das operações do US Cyber ​​Command de uma forma ou de outra.

Carolina

Carolina

Related Posts

Porquê enviar mensagens de voz para seus amigos no PS5
Segurança

5 jogos para jogar se você gosta do programa de TV The Last of Us

1 de fevereiro de 2023
Os 8 melhores aplicativos de podcast para Android
Segurança

Os 8 melhores aplicativos de podcast para Android

1 de fevereiro de 2023
Uma vez que gerar um boletim informativo simples no Google Docs
Segurança

Uma vez que gerar um boletim informativo simples no Google Docs

1 de fevereiro de 2023
7 razões genuinamente boas para comprar um rastreador de fitness
Segurança

7 razões genuinamente boas para comprar um rastreador de fitness

1 de fevereiro de 2023
Entendendo a legado de padrão no Django
Segurança

Porquê usar variáveis ​​CSS porquê um profissional

1 de fevereiro de 2023
Uma vez que acessar sistemas de arquivos remotos a partir do terminal Linux com Termscp
Segurança

Porquê integrar o serviço de autenticação Auth0 com um aplicativo React

1 de fevereiro de 2023
Next Post
Como validar formulários HTML usando expressões regulares

Como validar formulários HTML usando expressões regulares

Como criar e usar Memoji no seu iPhone

Como criar e usar Memoji no seu iPhone

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No Result
View All Result

Últimas Notícias

Suas informações financeiras estão seguras lá?

Suas informações financeiras estão seguras lá?

1 de fevereiro de 2023
Porquê enviar mensagens de voz para seus amigos no PS5

5 jogos para jogar se você gosta do programa de TV The Last of Us

1 de fevereiro de 2023
Uma vez que emendar o erro de rede no ChatGPT

5 razões pelas quais o ChatGPT não aceitará seu trabalho de redação

1 de fevereiro de 2023
Os 8 melhores aplicativos de podcast para Android

Os 8 melhores aplicativos de podcast para Android

1 de fevereiro de 2023
Porquê o Dogecoin pode ser incorporado ao Twitter 2.0

Porquê o Dogecoin pode ser incorporado ao Twitter 2.0

1 de fevereiro de 2023

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança
Vix Blog

Somos entusiastas da tecnologia com a missão de ensinar ao mundo como usar e compreender a tecnologia em suas vidas.
SAIBA MAIS »

Entre em contato conosco enviando um e-mail para contato@vixblog.com

Posts recentes

  • Suas informações financeiras estão seguras lá?
  • 5 jogos para jogar se você gosta do programa de TV The Last of Us
  • 5 razões pelas quais o ChatGPT não aceitará seu trabalho de redação

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança

Links Importantes

  • Quem Somos
  • Blog
  • Fale Conosco
  • Política de Privacidade
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.

No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.