Ciberataque em massa poderia disparar resposta da OTAN

De acordo com secretário-geral da organização, Jens Stoltenberg, ofensiva poderia desencadear resposta de acordo com sua severidade

Compartilhar:

Da Agência Reuters

Um grande ciberataque poderia disparar uma resposta coletiva da Otan, disse o secretário-geral da organização, Jens Stoltenberg, em uma entrevista publicada pelo jornal alemão Bild nesta quinta-feira.

“Um ciberataque severo pode ser classificado com um caso para a aliança. Então a Otan pode e deve reagir”, teria dito Stoltenberg, segundo a publicação. “Como, isto dependeria da severidade do ataque”.

Ele falou após a decisão dos ministros da Otan nesta semana de designar o setor online como um domínio operacional oficial de guerra, junto com ar, mar e terra.

Em 2014, a aliança liderada pelos Estados Unidos disse que ciberataques poderiam potencialmente disparar a garantia de mútua defesa da Otan, ou Artigo 5. Isto significa que a Otan poderia potencialmente responder a um ciberataque com armas convencionais, embora a resposta seja decidida em consenso.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

VoidLink: Malware nativo de nuvem revela nova frente de ataques a Linux

Framework identificado pela Check Point Research expõe mudança estratégica dos cibercriminosos para comprometer infraestruturas críticas em ambientes de nuvem
Security Report | Overview

Infostealer TamperedChef: Campanha compromete credenciais e dados sensíveis

Campanha utiliza anúncios do Google e técnica de dormência de 56 dias para distribuir infostealer e comprometer credenciais em 19...
Security Report | Overview

CrowdStrike adquire Seraphic e amplia estratégia de segurança de identidades

Integração combina proteção de navegação, telemetria de endpoint e autorização contínua para proteger cada interação, do dispositivo à nuvem
Security Report | Overview

Falhas críticas em Google, Cisco, Fortinet e ASUS expõem riscos para empresas brasileiras

Relatório da Redbelt Security alerta para exploração ativa de vulnerabilidades em tecnologias amplamente utilizadas, reforçando urgência na gestão de identidade...