O lado sombrio da era dos dados
Ataque massivo à rede da Telefónica e a sistemas em mais de 150 países reacende a preocupação de empresas e governos sobre os desafios do mundo conectado
Ataque massivo à rede da Telefónica e a sistemas em mais de 150 países reacende a preocupação de empresas e governos sobre os desafios do mundo conectado
Luiz Gustavo Pacete
15 de maio de 2017 - 6h46
Considerando as últimas contagens sobre o que ocorreu na sexta-feira, 12, foram mais de 150 países e 57 mil infecções causadas pelo vírus WanaCrypt0r 2.0 (ou WCry). Estados Unidos, China, Reino Unido, Rússia, Espanha e Itália foram os países mais afetados. De empresas privadas a serviços públicos, vários transtornos foram registrados. Os computadores invadidos exibiam mensagens pedindo resgates de pagamentos em bitcoins. O ataque, que só foi amenizado de sexta para sábado, reacendeu a discussão sobre a vulnerabilidade de sistemas no mundo, sobretudo, em um momento que se caminha para a conectividade total com a internet das coisas e o aumento do uso da inteligência artificial em várias atividades cotidianas. Brad Smith, advogado da Microsoft, afirmou que a responsabilidade pelos ataques também recai sobre os Estados Unidos. Smith criticou as agências de inteligência norte-americanas, a CIA e a Agência de Segurança Nacional, por guardarem o código de um software que pode ser usado por crackers.
Ataque à Telefónica se espalha a mais países
No ataque de sexta-feira, os cibercriminosos criptografaram os dados de um computador e de um servidor. Quando atacadas, as empresas ou órgão públicos sofreram com a perda temporária ou permanente de informações, interrupção de serviços, perdas financeiras associadas à restauração do sistema, custos legais e de TI, além de danos à reputação e perda de confiança. A Telefónica, por exemplo, teve que pedir a seus funcionários ao redor do mundo que interrompessem os serviços e a utilização de suas redes internas. “Caso seja vítima de um ataque de sequestro de dados, há uma iniciativa internacional que coloca um antídoto capaz de recuperar os arquivos e dados infectados. Isso ocorre se o ataque tiver sido gerado por um vírus que os antídotos já tenham conseguido anular. Ele consegue recuperar o material sem que o usuário precise pagar o resgate”, diz Reinaldo Borges de Freitas, diretor de TI da Soluti.
Carlos Borges, especialista em cibersegurança da Arcon, afirma que é difícil garantir 100% de eficiência, mas com os métodos corretos é possível diminuir bastante o risco de infecção como a que ocorreu na semana passada. “Casos como este poderiam ter sido evitados se as máquinas estivessem atualizadas e sem sistemas e programas antigos para os quais já não há atualizações. Pode parecer bobagem para um leigo em cibersegurança, mas quem trabalha com isso entende que é uma vulnerabilidade que em algum momento pode ser explorada”, diz Borges. Ele lembra que era prevista, há algumas semanas, uma situação dessas por conta do potencial da vulnerabilidade de muitas redes.
Os chamados “sequestros” digitais também atingem pessoas físicas. Em outubro do ano passado, um dos episódios da terceira temporada da série Black Mirror mostrava uma situação em que vários usuários de internet tinham fotos, vídeos e informações sigilosas roubadas por um cracker que, em troca de não divulgá-las, pedia que os chantageados pagassem vários castigos. Nelson Barbosa, engenheiro de segurança da Norton, lembra que a ficção e a realidade estão cada vez mais próximas. “Quando se trata de cibersegurança, é melhor prevenir do que remediar. No ano passado, houve um casal que foi filmado durante um momento íntimo pela SmarTV e só descobriu depois que amigos os avisaram que o vídeo estava disponível em um site pornográfico. Os crackers estão cada vez mais especializados, desenvolvendo novas formas de prejudicar suas vítimas. E a melhor forma de combatê-los é melhorando o comportamento virtual”, lembra Barbosa.
No que diz respeito ao Brasil, Barbosa lembra que o brasileiro se preocupa pouco sobre a sua segurança virtual. “Tanto que 81% sabem que precisa proteger proativamente os seus dados. Porém, 90% dizem que sofreram ou conhecem alguém que sofreu um ataque virtual. Por incrível que pareça, os jovens são os que mais caem em armadilhas. 43% das vítimas de cibercrime no Brasil são millennials, uma vez que estão acostumados a acessar conteúdos com rapidez e não param para verificar a legitimidade ou se o app que estão baixando é confiável ou se o site que estão acessando é seguro”, diz.
“O número de malwares para mobile banking cresceu 400% em 2016”
A área de finanças é uma das mais ameaçadas em relação à segurança. O número de malwares para mobile banking cresceu 400% em 2016, de acordo com dados do Nokia Threat Intelligence Report. Desse total, 81% são voltados à plataforma Android de smartphones. As taxas de infecção de dispositivos móveis cresceram constantemente ao longo de 2016, avançando 63% em relação ao primeiro semestre do ano. Esse quadro é, de certo modo, previsível. É isso que mostra uma pesquisa da F5 Networks Brasil, realizada em março de 2017.
O levantamento mostrou que alguns bancos são alvos preferenciais dos hackers que desenvolvem novas e inteligentes versões. “A meta dos criminosos digitais é atacar o elo mais fraco dos sistemas bancários: os correntistas. Os atacantes sabem que usar técnicas de engenharia social e phishing é algo que pode funcionar com pessoas comuns usuárias da internet. Hoje boa parte da população bancarizada é usuária dos canais virtuais dos bancos, em especial, o internet banking. Essa realidade facilita o trabalho dos hackers, que usam diversos recursos para convencer o usuário correntista a fazer o download de um app falso”, afirma Rita D’Andrea, country manager da F5 Networks Brasil.
Na última edição da franquia Velozes e Furiosos uma cena chamou a atenção de estudiosos de tecnologia automotiva autônoma e carros conectados. Em determinando momento do filme, uma hacker consegue, remotamente, controlar dezenas de automóveis que têm seus sistemas invadidos criando assim uma cena que lembra a série The Walking Dead. Por mais ficcional que pareça, a cena remete a uma discussão presente no desenvolvimento de tecnologias de carros conectados: a segurança.
É possível um apocalipse zumbi de carros?
André Assis, head de inovação digital no Grupo TV1, explica que para que um automóvel seja invadido, ele não precisa necessariamente ser autônomo, basta estar conectado a uma rede. “Aliás, foi o caso de um Cherokee invadido em julho de 2015 pelos programadores Charlie Miller e Chris Valasek, que na ocasião controlaram rádio, ar-condicionado e até mesmo freios e acelerador do veículo, com a intenção de mostrar o quão frágil era a segurança do computador de bordo”, lembra Assis. Ele ressalta que é tecnicamente possível acessar remotamente um carro conectado e controlá-lo.
Compartilhe
Veja também
Banco do Brasil recria faces de personalidades negras
Instituição financeira utilizou IA para recriar as faces de Maria Felipa, Tereza de Benguela e Luiza Mahin que eram retratadas sem rosto
São Silvestre atrai marcas para 2024 e já prepara a 100ª edição
Tradicional corrida de rua bate recorde de participação de marcas neste ano e já prepara as celebrações dos 100 anos, que serão celebrados em 2025