book_icon

Conhecendo o inimigo

Superestimar o inimigo e subestimar a própria capacidade de defesa. Você sabe como é isso. É comum imaginar que as pessoas e empresas são naturalmente vulneráveis ao cibercrime, face à “audácia dos hackers e seu incrível domínio das mais avançadas e ocultas técnicas de segurança”: muita gente boa pensa assim.

Só que não é nada disso. O hacker está longe de ser um personagem hollywoodiano. E as ferramentas que ele usa não têm nada de maravilhosas: em geral são ferramentas ao alcance do comum dos mortais, normalmente utilizadas por profissionais de TI.

Diante do mito dos superpoderes do hacker, as empresas esquecem seus próprios poderes – que seriam inúteis frente à força do inimigo. Mas não é bem assim. Essa postura é um dos grandes fatores de vulnerabilidade nas redes corporativas. O usuário se paralisa, presumindo não haver diferença entre ele se defender ou não. Não acredita na eficácia das defesas à sua disposição, e relaxa na implementação de cuidados simples.

Basta ver alguns exemplos recentes, de grande impacto, pela escala em que atuaram. Lembram-se do WannaCry? Ele se propagou explorando brechas de segurança em sistemas Windows XP e Server 2003 que haviam sido corrigidas anteriormente pelo fabricante. Mas, como ficou claro, empresas e instituições em todo o mundo, inclusive no Brasil, não fizeram as devidas atualizações.

São verdades óbvias, que os profissionais de segurança conhecem de sobra, mais uma vez constatadas por recente pesquisa da empresa americana 451 Research analisando a personalidade e comportamento dos hackers. O problema é que, sempre em busca de mais sofisticação no combate às ameaças cibernéticas, muitas vezes nos descuidamos do básico. E o comportamento dos atacantes é, principalmente, básico.

Indo um pouco além, nós também sabemos que a maioria das campanhas de ataque podem ser evitadas ou interrompidas se tivermos entendimento das técnicas dos invasores e de como eles procedem. Quem são eles?

Segundo o estudo, “lucro alto, pouco trabalho e paciência zero descrevem a maioria das campanhas criminosas. Os invasores querem a maior recompensa pela menor quantidade de trabalho”. É claro que pode ser diferente. Mas, na maioria das vezes, o hacker reutiliza/ reaproveita/ recicla ferramentas existentes no dinâmico mercado da dark web.

Conhecer as características, motivações e métodos de ação dos cibercriminosos ajuda muito na construção de defesas contra as ameaças que – nós também sabemos – utilizam velhos truques em novos formatos, como é o caso, por exemplo, das botnets IoT. São as velhas botnets formadas com um novo tipo de dispositivo. E esse dinamismo nos obriga à constante vigilância, em um mundo em permanente transformação.

Nesse mundo, onde toda a economia e grande parte de nossas atividades cotidianas depende de redes digitais, a responsabilidade de zelar pela segurança não cabe apenas aos profissionais, mas a todas as pessoas.

Assim como na vida real de hoje é quase impensável e de muito mau gosto alguém jogar a guimba de um cigarro na calçada – uma cena comum há algumas poucas décadas, já começam a ser mal vistos atos como colocar-se um pendrive num computador corporativo. Afinal, ninguém tem o direito de “poluir” (ainda que apenas potencialmente) uma rede de uso coletivo.

* Alexandre Mendes é diretor de canais da Arbor Networks para o Brasil

 

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.