Da ficção à realidade: o poder dos hackers em paralisar sistemas
por João Paulo Wolf
Lá em 1963, a série The Jetsons previa – sem nem saber – parte do que está acontecendo hoje. Residentes de Orbit City, cidade fictícia no estilo google, com casas e empresas suspensas, viviam na mais avançada tecnologia: carros voadores, trabalho automatizado e robôs cuidando de tarefas que usualmente eram feitas a partir de milhares de botões. O que antes era possível apenas na ficção torna-se real e começa a mudar a gestão de companhias de todos os segmentos e portes, assim como as soluções em vídeo com o uso de hologramas.
Mas, da mesma forma que essas tecnologias trazem inovação e valor ao negócio, carregam riscos, como os apresentados no filme Controle Absoluto, de 2008, em que hackers tomam o controle de uma cidade, comandando suas comunicações, elevadores e câmeras de segurança.
Menos de dois meses depois no ataque do vírus WannaCry – tipo de ransomware que derrubou os sistemas de órgãos públicos e de companhias em todo o mundo, como multinacionais, hospitais e órgão públicos de cerca de 74 países, como França, Espanha e Brasil – , outro ataque afetou, em 27 de junho, sistemas de companhias na Europa. A Ucrânia foi a mais afetada, com impacto em agências oficiais, no sistema bancário e no metrô. Os painéis do aeroporto de Kiev, por exemplo, deixaram de funcionar.
Rastrear os criminosos é uma tarefa complicada. A polícia tem dificuldade em investigar os ataques, pois os hackers, apesar de usarem os mesmos vetores de entrada (como e-mails, páginas de web e vulnerabilidades do sistema operacional) alternam o modo de operação. No caso dos ransomware, criptografam os arquivos e pedem um resgate financeiro, não dando alternativa às companhias: ou o pagamento é feito ou os arquivos deletados. Na maioria das vezes, as informações não são levadas a lugar algum, apenas ficam indisponíveis. Mas existem, também, os ataques silenciosos em que a maioria das empresas não sabe que está sendo – ou já foi – atacada. Os hackers entram e saem dos sistemas sem barulho algum.
A palavra, então, é prevenção. Sempre. Não é possível mais olhar a segurança da informação apenas quando um ataque acontece, pois se a proteção não fizer parte da estratégia da companhia, a chance de perder de vez informações importantes é enorme. Assim como soluções de backup, que visam manter uma cópia íntegra dos arquivos, programas eficazes de segurança garantem que a empresa volte a ter controle sobre seu ambiente – ou nem chegue a perder -, em momentos de crise.
Pilares essenciais para montar uma estratégia de segurança da informação eficaz
- Os usuários são móveis. Não adianta mais “blindar” apenas o data center e os escritórios, os dispositivos usados quando o funcionário estiver viajando ou em home office também devem ter os acessos filtrados, conforme os padrões corporativos. Isso porque os ataques não vêm mais apenas por e-mails ou páginas maliciosas. Se um funcionário voltar de viagem com o computador infectado por um malware e conectá-lo à rede corporativa, abre a porta para os criminosos.
- A solução de segurança deve analisar os comportamentos das aplicações (criação de processos, requisições de páginas na web, transferências via File Transfer Protocol etc.) para conseguir rastrear e eliminar um arquivo que entrou no ambiente e foi identificado como malicioso.
- A prevenção deve considerar todos os vetores de entrada de um ataque, que são diversos. É natural ter uma solução de segurança com muitos softwares e hardwares para filtrar web e e-mail, rastrear arquivos, monitorar padrões de rede e detectar intrusos. Porém, é essencial que essas soluções sejam interoperáveis entre si para que no momento de um ataque a defesa do ambiente seja efetiva.
- Ao questionar os investimentos toda vez que precisar renovar suas subscrições, coloque na balança se esses valores são maiores que o prejuízo que a empresa pode ter com vazamento de informações confidenciais, indisponibilização de arquivos de trabalho e, até, horas extras que deverá pagar para o time de TI “arrumar a casa” após a bagunça causada por um ataque.
João Paulo Wolf é diretor de Soluções e Serviços da 2S