ENTENDER O MUNDO/ARTIGOS TEMÁTICOS
Ciberataques X Cibersegurança
 
Conheça
 
    ARTIGO      
 SEGURANÇA Imprimir Enviar Guardar
 
Com a frase “Não vou ajudar os governos a atacar os consumidores”, Brad Smith, presidente da Microsoft, iniciou sua intervenção no Web Summit, evento que ocorreu entre 5 e 8 de novembro de 2018, em Lisboa, Portugal. O CEO  lembrou o fatídico 12 de maio de 2017, dia que mudou o mundo, quando 200 mil computadores em 150 países foram atacados por hackers, que usavam o vírus WannaCry, um tipo de ransomware, para patrocinar ciberataques de larga expansão, em que sistemas de comunicação de organizações públicas e privadas foram paralisados simultaneamente em todo o mundo, deixando todo o setor de TI em estado de alerta.



PREJUÍZOS
Segundo especialistas, até 2021 prejuízos com ciberataques devem chegar a US$ 6 trilhões no mundo. Entidades privadas e filantrópicas, que atuam na área de segurança na internet no exterior, afirmam que somente com pesquisa e investimento, para estar a um passo à frente dos invasores, será possível proteger a informação.

Nos Estados Unidos, 72% das empresas com mais de 250 empregados sofreram ao menos um ataque cibernético em 2016 e 60% das empresas com menos de 250 empregados também foram alvos. Esse aumento dos ataques a empresas norte-americanas levou ao crescimento de 63% nos investimentos em prevenção no país. Na América Latina o panorama também é grave. Ao menos 12 registros de invasão por programas maliciosos (malwares) são contabilizados, por segundo. Os malwares representam 82% de quase 400 milhões de ciberataques identificados. Países como Estados Unidos, Alemanha e Reino Unido, que já têm uma cultura mais avançada para a prevenção, mais da metade (53%) de suas empresas estão mal preparadas para lidar com ataques cibernéticos. No entanto, o grande desafio é desenvolver sistemas e proteger a empresa, detectando invasões precocemente. Nos Estados Unidos, 44% das empresas demoram mais de dias para detectar invasões e 54% levam mais de dois dias para conseguir voltar a funcionar normalmente após um ataque.


ESTADO DE ALERTA
O ataque global do dia 12 de maio foi feito com WannaCry, ou Wcrypt, um tipo de vírus que já atacou empresas famosas, grandes companhias aéreas, bancos, hospitais e pequenos negócios. O vírus é um tipo de ransomware que criptografa centenas de arquivos. Em apenas quatro dias, o WannaCry provocou prejuízos que excedem bilhões de dólares segundo as consultorias de segurança na internet. Só na América Latina, durante os quatro dias de atividade do WannaCry, os crakers conseguiram arrecadar ilegalmente, com o pagamento de resgates, US$ 62 mil, só falando de usuários comuns. Em geral, os criminosos chantageiam os usuários três dias antes do ataque.

RECOMENDAÇÕES
As consultorias de segurança da informação tentam convencer pequenos usuários, pequenas empresas, grandes corporações e governos de que as ameaças virtuais são reais para todos os tipos de usuários. De um modo geral a recomendação para grandes empresas é investir no treinamento e capacitação de funcionários e aumentar o orçamento para a área.

Para pequenos usuários, recomenda-se usar mais de um antivírus simultaneamente no computador com regularidade. Não se deve baixar programas piratas e é importante tomar cuidado ao fazer qualquer tipo de download. As estatísticas dos consultores de tecnologia mostram que 91% dos ataques mais sofisticados começam por e-mail. Além disso, há um alto índice de contaminação por meio do uso de cabos USB e pen drives.


INTELIGÊNCIA ARTIFICIAL
A Inteligência Artificial (AI) está na ordem do dia em muitas empresas. Embora automatize tarefas manuais e melhore a tomada de decisão, também torna os ambientes vulneráveis a ataques cibernéticos, já que muitos sistemas de AI abrigam quantidades enormes de dados.

A fragilidade de algumas tecnologias de AI é uma preocupação crescente em 2019, segundo a empresa de segurança Symantec. De algum modo, esse receio vai espelhar o que vimos 20 anos atrás com a internet, que rapidamente atraiu a atenção de hackers, especialmente após a ascensão do e-commerce.

Os hackers são espertos e não vão apenas mirar os sistemas de AI, mas também usarão técnicas baseadas em inteligência artificial para melhorar seus ataques. Sistemas automáticos com AI podem sondar vulnerabilidades desconhecidas que podem ser exploradas.

Outro dela é para campanhas de desinformação. A União Europeia (EU) vem criando e instalando um sistema de detecção e combate a campanhas de desinformação, com a alegação de que se essas campanhas de notícias falsas (fake news) forem bem-sucedidas perturbarão uma das regras essenciais de uma eleição democrática, por exemplo, quando os eleitores conhecem as alternativas possíveis e dispõem da informação suficiente para formarem o seu próprio juízo.

Por outro lado, um sistema baseado em inteligência artificial pode simular uma série de ataques à rede de uma empresa para avaliar as vulnerabilidades antes que ela seja descoberta por um hacker. Ela também ajuda pessoas a protegerem suas casas e privacidade. Pode, por exemplo, ser utilizada em smartphones para avisar usuários se determinadas ações são arriscadas, como quando configura um novo e-mail no aparelho e a ferramenta pode recomendar a autenticação em duas etapas.


5G
Não demora muito e as redes 5G e os celulares adaptados para essa tecnologia se espalharão. O International Data Corporation (IDG), que publica cerca de 300 revistas em países, prevê que o mercado relacionado à infraestrutura de rede de 5G vai crescer aproximadamente de US$ 528 milhões em 2018 para US$ 26 bilhões em 2022. Com isso, mais dispositivos de internet das coisas (IoT) estarão conectados em uma rede 5G ao invés de roteador Wi-Fi. Essa tendência faz com que os dispositivos sejam mais suscetíveis a ataques diretos. Para usuários domésticos, será também mais difícil monitorar todos os dispositivos IoT já que eles não passam pelo roteador central. A possibilidade de armazenar ou transmitir grandes volumes de dados facilmente na nuvem também dará aos hackers novos alvos para atacar.

CAPTURA DE DADOS
Provavelmente, veremos hackers explorando redes caseiras de Wi-Fi e outros dispositivos IoT com pouca segurança. Dispositivos de internet das coisas já estão sendo utilizados para ataques massivos de cryptojacking a fim de minerar criptomoedas. Podemos esperar também tentativas crescentes de acesso a roteadores caseiros e outras centrais IoT para capturar dados que estejam passando por eles. Um malware em um desses dispositivos, por exemplo, pode roubar dados bancários e informações sensíveis, que tendem ser guardados com mais segurança. Os e-commerces, por exemplo, não armazenam os números de segurança de cartão de crédito, tornando mais difícil para que cibercriminosos roubem os cartões de crédito de sua base. Mas eles, com certeza, vão evoluir as técnicas para roubar esse tipo de informação enquanto ela estiver trafegando pela internet.

CADEIA DE SUPRIMENTOS (SUPPLY CHAIN)
Os softwares de supply chain estão se tornando alvos cada vez mais comuns, com hackers implementando malwares em softwares legítimos em seu local de distribuição usual. Eles podem ocorrer durante a produção do software ou em um fornecedor terceirizado. Em um cenário típico de ataque, o hacker substitui a atualização legítima do software por uma versão maliciosa para distribuir de forma rápida e oculta para os alvos.

Esse tipo de ataque está crescendo em volume e sofisticação. Um hacker, por exemplo, pode comprometer ou alterar um chip e adicionar um código fonte no hardware antes que o componente seja distribuído para milhões de computadores. Esse tipo de ameaça é muito difícil de ser removida, e deve persistir mesmo depois que o computador for formatado.


SEGURANÇA E PRIVACIDADE DE DADOS
Tanto a GDPR, nova lei de proteção de dados da União Europeia, quanto a Lei Geral de Proteção de Dados (LGPD), similar à aprovada no Brasil, devem ser precursoras de uma série de iniciativas de privacidade e segurança em outros países. Mas, certamente essas legislações vão de alguma maneira ser prejudiciais, já que podem proibir empresas de segurança de compartilhar até mesmo informações genéricas que servem para identificar e combater ataques.

CIBERSEGURANÇA
Prejuízos financeiros, deterioração da imagem, interrupção dos negócios e até mesmo o encerramento das atividades. Esses são alguns dos principais danos que ataques cibernéticos e vazamento de informações podem causar às empresas. Esses dados bastam para elas levantem os debates em torno da cibersegurança, conceito que designa o conjunto de meios e tecnologias que visam proteger, de danos e intrusão ilícita, programas, computadores, redes e dados. Também conhecida como segurança do ciberespaço, a cibersegurança tem se tornado uma preocupação para muitas pessoas e nações de tal forma que Brad Smith, presidente da Microsoft, destacou no Web Summit: "Temos que continuar a tentar encontrar caminhos para ajudar os consumidores. Mas temos de fazer mais uma coisa: temos de usar a nossa voz. Temos de olhar para trás e tirar conclusões do passado".

O século 21 precisa de uma nova Convenção de Genebra para defender os civis. "Precisamos de uma convenção de Genebra para o digital”, afirmou o CEO.


CIBERSEGURANÇA NO BRASIL
O Brasil é um dos países mais vulneráveis do mundo ao ransonware. Aparece em quinto lugar, à frente dos Estados Unidos, Argentina e Tailândia. Segundo a Kaspersky, empresa russa considerada pela Forbes uma potência contra ciberameaças, mais da metade dos computadores brasileiros analisados (49%) já foram alvos de ameaças.

O Índice de Segurança Cibernética Global (GCI, sigla inglês), criado pela consultoria ABI Research, mede o nível de desenvolvimento de segurança à informação de um país. No seu relatório de 2015, o Brasil aparece em sétimo lugar. No topo da lista estão Estados Unidos, seguido do Canadá, Austrália e Malásia.

O índice é calculado a partir de cinco aspectos: medidas legais, técnicas, organizacionais, capacitação e cooperação internacional para o setor da segurança cibernética. Segundo a ABI, o GCI reflete a capacidade dos países de reagirem a ataques (prontidão de segurança cibernética) e as estruturas disponíveis para promover a segurança cibernética.


RESOLUÇÃO 4.658
Com o intuito de evitar esses problemas, o Banco Central do Brasil aprovou a Resolução 4.658, em vigor desde 26 de abril de 2018, que dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionarem pelo Banco Central do Brasil. Em resumo, são cinco principais pontos a serem observados para entrar em conformidade com o Banco Central.

1) Reduzir a vulnerabilidade a incidentes de segurança.

2) Controlar especificamente a rastreabilidade da informação para garantir a segurança de informações sensíveis.

3) Ter a capacidade de prevenir, detectar e reduzir a vulnerabilidade a incidentes cibernéticos.

4) Controle da criptografia, prevenção e detecção de intrusão, prevenção de vazamento de informações, realização periódica de testes e varreduras para detecção de vulnerabilidades e estabelecimento de mecanismos de rastreabilidade.

5) Manter a segregação dos dados e dos controles de acesso para a proteção das informações dos clientes.

A partir da nova definição, as empresas do setor passaram a utilizar provedores de nuvem pública no Brasil e no exterior. Para isso, deverão implementar e manter sua política de segurança cibernética planejada de acordo com os princípios e diretrizes estabelecidos pelo banco.

Segundo especialistas, um dos principais obstáculos tem sido no quesito interpretação por instituições financeiras de porte médio, porque as de grande porte participaram da própria confecção da resolução e algumas delas já estão bem próximas da conformidade. Já as de médio porte apresentam dúvidas na própria interpretação. Apesar de a resolução ser fácil de ler, quando comparada com outras do passado, ela tem certa flexibilidade de interpretação. Um exemplo é a questão da política de segurança cibernética, uma vez que a resolução não define quais são os perfis de riscos possíveis de acordo com modelo de negócios, por isso dá margem para flexibilidade para interpretação.

No entanto, mais do que uma resolução, a iniciativa do Banco Central é buscar que instituições financeiras elevem a maturidade da sua segurança como um todo, no sentido de que implementem requisitos e controles de segurança necessários para garantir integridade, disponibilidade. Não é somente a publicação de um documento, mas, sim, a implementação de um controle de segurança necessário.


PARA SABER MAIS, LEIA TAMBÉM