CCEP News

(21) 96548-8214
MENU
Israel uma potência cibernética temida por seus inimigos

Oriente Médio

Israel uma potência cibernética temida por seus inimigos

Atrever-se contra israel é um erro fatal a história tem mostrado

IMPRIMIR
Use este espaço apenas para a comunicação de erros nesta postagem
Máximo 600 caracteres.
enviando
Ame-os ou odeie-os, Israel é muito bom em hackear. Lutando contra invasões de países vizinhos desde o primeiro dia, desde então se consolidou em uma superpotência cibernética. Flame, Stuxnet, Duqu, Gauss.
Kits de ferramentas cibernéticas ofensivas como essas frustraram os programas nucleares do Irã repetidamente. Israel até hackeou o Kaspersky, pegando o governo russo usando seu software antivírus como um mecanismo de busca global para dados confidenciais. Desde monitorar comunicações móveis, interceptar tráfego de satélite, grampear cabos de fibra submarinos, alguns consideram a inteligência israelense como igual à NSA, talvez até mesmo espionando-os também, tendo sido classificada como o terceiro ator mais agressivo contra a América.
E isso sem contar o setor privado, que só fica atrás dos EUA em financiamento de capital de risco para segurança cibernética. Estamos dando socos 200 vezes acima do nosso peso. Além do bufê habitual de empresas de segurança cibernética, há também as boutique, especializadas em ciberataque ofensivo.
Empresas como a WiSpear, que vende vans de interceptação, a NSO Group, que cria exploits de dia zero para celulares, e outras empresas obscuras que vendem ferramentas de hacking prontas para uso para organizações que estão dispostas a pagar preços premium por capacidades cibernéticas de nível nacional. Então isso me fez pensar. .
. Como um país com uma população de aproximadamente a cidade de Nova York consegue ser tão bom em cibernética? Quer dizer, à primeira vista, não há muita coisa lá.
Vamos voltar ao começo, a um dos piores momentos de Israel. A Guerra do Yom Kippur foi a maior falha de inteligência na história de Israel. Pego de surpresa em uma invasão conjunta do Egito e da Síria, Israel sofreu perdas inesperadas nos primeiros dias de luta.
Posições sendo invadidas, pânico e confusão se espalhando pelo país... A falta de profundidade estratégica é uma das maiores fraquezas de Israel; seu ponto mais estreito tem apenas 9,3 milhas de largura. Então, estar despreparado para a batalha é um caminho rápido para a derrota e a extinção.
1973 foi um embaraço que forçou todo o establishment político-militar a renunciar, levando Israel a reformular completamente suas forças de inteligência em um sistema de alerta precoce como nenhum outro. Yehida Shemone Matayim, Unidade 8-200. 8200 se tornou uma das maiores unidades em Israel, de 5.000 a 10.000 pessoas se você incluir reservistas.
Responsável pela inteligência de sinais, eles também são o braço de operações cibernéticas ofensivas do país. Envolvidos com todas as principais operações, eles fornecem 90% de toda a inteligência de Israel para clientes como o Mossad, Shin Bet e outras unidades especiais. Esses relacionamentos combinam métodos de hacking físico e remoto para ajudá-los a projetar poder regional.
Tome a Operação Fora da Caixa, um bombardeio de reatores nucleares da Síria. O Mossad invadiu o quarto de hotel de um oficial sírio para plantar malware em seu computador, o que então permitiu que 8200 descobrissem planos nucleares secretos e fotos. Para verificar o alvo, eles monitoraram as comunicações na área, enquanto comandos invadiram a instalação para coletar amostras de solo.
Durante o bombardeio, um avião hacker injetou código nos sistemas de defesa aérea da Síria para mostrar céu limpo nas telas de radar inimigas. Desde a humilhação do Yom Kippur, Israel se tornou uma potência de inteligência, antecipando o conflito com bastante antecedência. Suas unidades cibernéticas são projetadas para dar suporte à estratégia de defesa nacional de Israel de evitar longas guerras de atrito e projetar a imagem de que Israel pode agir por conta própria, sem quaisquer aliados.
Ataque primeiro, fronteiras defensáveis, dissuasão, vitória decisiva e coordenação próxima com unidades militares tradicionais para ação cinética. É como Krav Maga, seu sistema de combate corpo a corpo, onde você evita lutar, mas ataca com violência massiva quando provocado, mirando em partes do corpo que causam ferimentos permanentes ou morte. Essa é a base do aparato de ciberinteligência de Israel: habilitar sua política de defesa de lutar de uma forma que compense qualquer desvantagem numérica ou de tamanho.
Você pode estar pensando em se unir contra mim. Mas lembre-se do que eu faço com as pessoas que tentam me machucar. Mas espere um segundo: como você realmente constrói uma força cibernética que pode suportar tudo isso em primeiro lugar?
Não há chutes na virilha que te levem ao sucesso quando se trata de segurança cibernética. Estou pensando se há algo que podemos aprender como um modelo reproduzível para equipes de segurança cibernética e outros países seguirem. Vamos descobrir!
Então, há um conceito chamado Revolution in Military Affairs, que permite que um país aumente seu poder em ordens de magnitude. Eu me deparei com o termo pela primeira vez no livro Unrestricted Warfare, escrito por dois coronéis seniores do PLA. É um dos primeiros a introduzir legal, econômico e cibernético como outras formas de guerra.
Os autores realmente gostaram desse cara chamado Andy Marshall. Ele comandava um think tank secreto do Pentágono chamado Office of Net Assessment. De acordo com Marshall, RMA tem tudo a ver com quão bem você opera e organiza seu pessoal com tecnologia.
Por exemplo, antes da Segunda Guerra Mundial, os franceses e os alemães tinham acesso a aviões, tanques e rádios. Mas os franceses se basearam em antigas doutrinas da Primeira Guerra Mundial, produzindo a Linha Maginot, uma série cara de fortalezas focadas em uma guerra defensiva de atrito.
Os alemães tiveram seu exército desmontado após perder, e tiveram que reorganizar tudo completamente. Eles fizeram uma estratégia mais leve e móvel chamada blitzkrieg, usando tanques e apoio aéreo de maneiras nunca vistas antes. Você provavelmente pode adivinhar quem venceu a luta.
Quando se trata de poder cibernético, não é diferente. Todos têm acesso às mesmas tecnologias e ferramentas. O principal fator de diferenciação é como você organiza o capital humano e inova em conceitos operacionais, e é aí que Israel vence.
Então, o IDF é como um grande departamento de RH para o país. A cada ano, mais de 60.000 rapazes e moças são avaliados em diferentes unidades com base em notas escolares, personalidade e testes de QI. Pontuações altas significam unidades de tecnologia como 8200, enquanto pontuações baixas significam a polícia de fronteira.
Entrar na certa é essencial para entrevistas de emprego no futuro da sua carreira profissional. É muita sinalização de marca, como ir para Harvard ou MIT. Mas o processo de seleção começa já no jardim de infância, com os professores usando jogos e atividades para formar distribuições de classe mais tarde.
Crianças do ensino fundamental fazem testes de inteligência, com os de alto desempenho obtendo melhor desenvolvimento extracurricular. No ensino médio, programas cibernéticos após as aulas ajudam a treinar e identificar jovens talentos para unidades de tecnologia militar. Quando chega a hora de se alistar, entrevistas formais e testes selecionam recrutas que são aprendizes autodidatas que podem resolver problemas de forma criativa e também são bons para se trabalhar.
Mas só entrar na porta do 8200 não prova que você é realmente bom. Há toneladas de subunidades e ainda mais subtópicos dentro. Para ser colocado na equipe certa, você passa por um treinamento mental de 6 meses, onde, do amanhecer ao anoitecer, você aprende programação, árabe, gerenciamento de projetos e técnicas de inteligência.
Vocês são então organizados em pequenas equipes trabalhando em projetos que imitam missões do mundo real com prazos apertados. Há um modelo semelhante usado na equipe de capture-the-flag da Carnegie Mellon, uma das melhores do mundo. Primeiro, faça com que muitos estudantes do ensino médio experimentem o PicoCTF e escolham os 50 melhores desempenhos.
Para aqueles que acabam na Carnegie Mellon, treine-os com cursos e CTFs reais. Então, faça com que esses caras executem o processo de seleção do PicoCTF do ano seguinte. Você basicamente canaliza a maioria das pessoas através do menor filtro, investe nas que conseguem e, então, as usa para recrutar novos substitutos.
Mas as habilidades técnicas não são tudo. Você também precisa encontrar personalidades com o ajuste cultural certo. Há quatro características principais que unidades tecnológicas como a 8200 procuram: Chutzpah, audacioso, fazer o que ninguém mais está disposto a fazer.
Rosh Gadol, tomar iniciativa e fazer as coisas da melhor maneira possível, mesmo que isso signifique mais trabalho porque você vê o quadro geral. Bitzua, ser engenhoso para fazer as coisas. Davka, fazer as coisas apesar de uma situação e esfregar isso na cara só de propósito.
Então, teve uma prova de química no ensino fundamental em que eu deixei minha calculadora em casa, e a professora não me deixou pegar outra emprestada. Super frustrante, eu tive que descobrir qual líquido transparente era álcool ou anticongelante. Só para irritá-la, eu provei quando ela não estava olhando e passei na prova.
Agora, estou longe de ser um garoto-propaganda do IDF, mas esse é o tipo de pessoa que eu procuraria para invadir as redes das pessoas. Mas ser um nerd motivado com problemas de autoridade não é o suficiente. Você também tem que ser bom em se dar bem com outras pessoas com quem trabalha.
Quando você deixa de ser a pessoa mais inteligente na sala para ser cercado por outros que são tão bons ou inteligentes quanto você, é fácil ser teimoso e tentar superar os outros para provar a si mesmo. É por isso que aprender a trabalhar com os outros de forma colaborativa em um grupo também é uma qualidade que eles procuram, especialmente em avaliações práticas de estágio posterior. Cérebro, personalidade e trabalho em equipe.
Pessoas que têm essas características frequentemente acabam em unidades fazendo o trabalho ofensivo cibernético e de inteligência mais exclusivo nas IDF. Algo não bate certo. Só conseguir as melhores pessoas já é metade da batalha.
Você precisa colocá-los no ambiente certo também e descobrir como reter esse talento. Quando eu estava no exército fazendo segurança cibernética, um dos maiores problemas era a retenção. Basicamente, cada pessoa que tinha alguma habilidade técnica saía assim que podia.
Na verdade, tudo se resumia a três coisas: trabalho significativo com outras pessoas talentosas para um propósito maior no qual você realmente acreditava. Mas o ambiente em que estávamos simplesmente não tornava isso possível. Todas as pessoas inteligentes acabaram fazendo trabalho administrativo, e aqueles poucos sortudos que conseguiram uma função técnica estavam cercados por outros que realmente não eram qualificados para o trabalho.
As camadas de burocracia eram esmagadoras, e não parecia que suas ações individuais tinham muito impacto no quadro geral. A lei de Price sugere que a raiz quadrada do número de pessoas em uma organização faz metade do trabalho. Então, com 100 pessoas, são apenas 10.
36 pessoas, são 6. Em uma hierarquia alta, seus melhores jogadores são separados por camadas de burocracia. Então imagine uma organização de 6400 pessoas.
Isso é como 1% da organização fazendo todo o trabalho. Para piorar as coisas, seus amigos no setor privado estão ganhando 3-4 vezes mais dinheiro fazendo coisas que eles realmente querem, e expressar qualquer desejo de deixar o serviço para se juntar a eles é fortemente desencorajado. Então, depois que você finalmente sai, as pessoas querem correr para o mais longe possível daquela vida antiga, por exemplo, um YouTuber.
Compare isso com as unidades cibernéticas de Israel, onde as pessoas que entram são fortemente pré-selecionadas, então há um padrão básico de pessoas de qualidade para trabalhar. Os recrutas são organizados em equipes menores, mais planas e flexíveis, em uma cultura onde é encorajado desafiar o status quo. Em alguns casos, parece menos com o exército e mais com trabalhar em uma startup de tecnologia, onde seu trabalho duro tem um impacto claro e direto no resultado e na missão.
Soldados cibernéticos da IDF recebem muitas responsabilidades desde pequenos, então enquanto seus colegas em outros países estão passando seus anos de formação na faculdade, curtindo a vida acadêmica, eles estão trabalhando 18 horas por dia em missões no mundo real, estressados ​​se os alvos que ajudaram a bombardear eram terroristas ou famílias palestinas. Eles trouxeram totalmente a ideia de que o que eles fazem importa, e trabalhar duro para entregar a informação certa significa vida ou morte para as pessoas. Porque depois que tudo acaba, há uma carreira lucrativa esperando por eles do outro lado.
Vindo de campos de treinamento de marca como Unidade 8200, 81, Talpiot e Havazalot significa que há uma comunidade de antigos graduados dessas mesmas unidades trabalhando na indústria esperando para conduzi-lo ao próximo nível da sociedade israelense. Então, em vez de se espalhar para os quatro ventos após o IDF, todo esse capital humano que Israel refinou e desenvolveu se concentra na mesma geografia local com veteranos continuando a servir nas reservas até os 48 anos. Todo mundo conhece todo mundo, com um grau de separação, criando ricas redes sociais que formam o que a Harvard Business Review chama de "Clusters Econômicos".
Essas comunidades densas são o que o Vale do Silício é para a tecnologia e Wall Street é para as finanças, centros geográficos que impulsionam a inovação e a produtividade no nível de classe mundial. O pequeno tamanho de Israel realmente se tornou uma parte fundamental de sua vantagem cibernética estratégica. Em algum lugar no deserto de Negev, Israel está construindo este parque de tecnologias avançadas, onde empresas, academia e unidades cibernéticas militares estão se localizando.
É um complexo militar-tecnológico, que mistura política, teoria e prática. Parcerias público-privadas como essas são incubadoras para uma nova fonte de talentos cibernéticos, onde jovens militares trabalham em conjunto com pesquisadores civis, empreendedores e profissionais da indústria. Uma espiadinha no Cyber ​​Labs da Universidade Ben Gurion mostra 12 maneiras de pular um air gap usando malware.
Eles têm canais secretos de prova de conceito para se comunicar por calor, LED, infravermelho, campos magnéticos, sons de disco rígido, vibrações de ventilador e muito mais. Em Israel, projetos de pesquisa acadêmica como esses podem um dia ser operacionalizados em uma missão ou produzidos em uma startup. Então, como um país cria um ecossistema cibernético como esse em primeiro lugar?
Bem, tudo se resume a construir capital humano e reinvesti-lo de volta na comunidade para compor ao longo do tempo, o que poderia ser algo assim: Primeiro, você precisa ter a vontade política de querer ser uma potência cibernética para começar. Pode ser um ataque de alto perfil, algo existencial ou humilhante em nível nacional que motive líderes em todo o país a querer gastar dinheiro em sua força cibernética e, mais importante, cortar qualquer burocracia que possa atrapalhar. O próximo passo é recrutar um grupo de educadores-praticantes do setor privado com experiência existente em segurança cibernética para formar e treinar a unidade.
Concentre a iniciativa em uma pequena área geográfica, idealmente em algum lugar cosmopolita e agradável para se viver. Faça com que esses caras criem e construam programas e pipelines de avaliação que atraiam alunos em idade escolar. Durante a seleção, escolha candidatos que sejam aprendizes autodidatas e criativos para descobrir problemas que nunca viram antes, especialmente quando se trata de tópicos de programação, rede e segurança.
Você quer encontrar novatos que podem chegar rapidamente ao nível intermediário com apenas um pouco de treinamento formal. Você também está procurando por traços de personalidade que os tornem autoiniciadores independentes que sejam ousados ​​em fazer as coisas. Esses são os caras que chegam ao pipeline de treinamento.
Durante o treinamento, não distribua apenas palestras e trabalhos de casa. Organize os recrutas em pequenas equipes trabalhando em projetos modelados a partir de cenários do mundo real que o corpo docente vivenciou. O método de estudo de caso da Harvard Business School é um ótimo lugar para começar.
Coloque os recrutas em projetos de grupo estressantes com prazos apertados e selecione aqueles que podem aprender rapidamente a trabalhar uns com os outros como uma equipe e descarte aqueles que são egocêntricos ou têm dificuldade para se adaptar. Depois de ter a nata da safra, faça com que eles subam de nível por alguns anos trabalhando em missões de alto impacto com bastante liberdade, financiamento e burocracia mínima. Invista no desenvolvimento pessoal deles ao longo do caminho, tome medidas com base no feedback deles e ajude-os a fazer a transição para o setor privado se quiserem mudar para outro lugar.
Dessa forma, você está construindo uma reputação de marca para a unidade como um lugar difícil de entrar, um lugar incrível para trabalhar e uma plataforma de lançamento para carreiras futuras promissoras. Mas antes que eles saiam, coloque os caras que estão saindo no comando de executar o processo de seleção de novos recrutas para fechar o ciclo em seu mecanismo de capital humano de segurança cibernética. Ao fazer com que os melhores talentos reinvistam na próxima geração e semeiem mais organizações quando eles saírem.
Você eventualmente construirá uma comunidade diversa de talentos cibernéticos, polinizando-se entre negócios, academia e governo. Em 10-20 anos, você estará bem encaminhado para se tornar uma potência em segurança cibernética. Então, o que você acha que torna Israel tão bom em hacking, e o modelo deles é reproduzível em outros países?
Deixe-me saber nos comentários abaixo! Se você gostou desta matéria, compartilhe com amigos e outras pessoas que você conhece. Muito obrigado por ler e comentar vê-lo em breve!
Comentários:
Sistema ccep de comunicação

Publicado por:

Sistema ccep de comunicação

Vilson sales

Envie sua mensagem, estaremos respondendo assim que possível ; )