O Ciberterrorismo nosso de cada dia



Obs.: Todo o conteúdo do blog HTBRAZ é gratuito, ou seja, custo zero. Nosso conteúdo é escrito e desenvolvido com um único fim, ajudar com a promoção do conhecimento e divulgação de conteúdo.

Interconectar dispositivos informáticos ficou sem graça. A alguns anos já é possível interconectar qualquer dispositivo, antes considerados meros eletrodomésticos, como televisões, geladeiras e até mesmo máquinas de lavar. A Internet das Coisas não é apenas evidente, mas inevitável. O termo IoT, ou Internet of Things, é atualmente o grande alvo dos hackers da atualidade, pois tais dispositivos ainda precisam amadurecer muito sua segurança. São relativamente fáceis de se invadir. Muitos de nós podem não ver um motivo aparente para se invadir uma máquina de lavar em uma residência, ou uma televisão em uma sala ou escritório. realmente parece algo sem sentido, mas ... não é bem assim que as coisas funcionam. 

Esta semana foi veiculado por diversos canais nacionais e internacionais uma divulgação feita pela WikiLeaks sobre uma série de documentos contando "um pouco" sobre como a CIA (Agência Central de Inteligência dos Estados Unidos), invade dispositivos como celulares, televisões e até mesmo automóveis. O portal WikiLeaks, liderado por Julian Assange reporta que as supostas armas cibernéticas incluem um software malicioso criado para sistemas Windows, Android, iOS, OSX e Linux, além de roteadores e switchs. O WikiLeaks divulgou cerca de 8.761 documentos, fazendo parte apenas da primeira leva de vazamentos. Esta quantidade de vazamentos recebeu o nome de Year Zero. Tais documentos podem ser encontrados facilmente através de pesquisas simples através da internet, ou até mesmo do próprio site do WikiLeaks. É importante lembrar que nos dias de hoje ser hacker é uma profissão extremamente rentável e lucrativa, tanto para corporações quanto para governos do mundo todo. 
Pelo que foi divulgado pelo WikiLeaks, certa parte do desenvolvimento desse software de invasão ocorreu internamente (dentro da CIA), porém a agência de inteligência britânica MI5 também teria colaborado com a elaboração de ataques de "spyware"- programas que espionam a atividade de dispositivos secretamente - contra televisões da marca Samsung.
Muito bem, vamos retomar o conceito de IoT sem perder o chancho sobre segurança. Quem pensaria no real motivo de invadir uma televisão e obter dados de acesso? Por que alguém faria isso? E se essa televisão estivesse conectada em um software de monitoração de rede ou estivesse sendo utilizada para trabalhar dentro de uma vídeo conferência? Será que eu teria a cesso de forma simples às imagens com endereços IP, servidores e até mesmo senhas? Muito bem, chegou a hora de entender que nossa realidade mudou drasticamente e que precisamos levar muito a sério questões que antes passavam desapercebidas. Chega a ser paranoico, se levarmos tudo a ferro e fogo, mas infelizmente trata-se de uma paranoia necessária.
OS invasores se adaptam rapidamente às formas de defesa, mudando suas táticas e evoluindo a cada dia. É um desafio constante onde alguns buscam o controle e outros apenas a sobrevivência digital. A questão é bem mais simples do que parece e se resume em saber algo objetivo... o que você esta fazendo para proteger seu ambiente e seus colaboradores? Você é adepto da cultura do menor esforço ou possui um plano de continuidade de negócio aliado a processos bem definidos e políticas seguidas a risca? Seus colaboradores sabem seu valor e entendem a necessidade e importância da segurança, ou apenas quem facilidades cotidianas?
Contenção de Danos, Gestão de Crises, Resposta à Incidentes, todos esses planos são velhos conhecidos das disciplinas de Segurança da Informação e Continuidade de Negócios em diversas instituições de ensino mundo a fora, no entanto são fortemente negligenciados por inúmeras empresas e seus gestores. A lei do mais rápido com o menor esforço é confundida dia a dia com fazer de forma rápida e com qualidade. A velocidade aliada a qualidade só é realmente efetiva quando a empresa possui um nível de maturidade processual, que evidentemente esta diretamente relacionado ao nível de maturidade dos tomadores de decisão (gestores), de cada área de negócio. 
Vamos analisar o caso do hotel Romantik Seehotel Jägerwirt (Áustria), onde no dia 22 de janeiro de 2017, os hospedes receberam uma triste surpresa: As portas dos quartos estavam trancadas e somente seriam abertas após o pagamento do "resgate". Sem outra alternativa, o hotel efetuou o pagamento (em "bitcoins) ao grupo responsável pela ação e o controle das portas foi "devolvido" ao hotel. Houve um ataque ao sistema que controlava as trancas das portas eletrônicas dos quartos, que obviamente impactou todo o negócio desse hotel, causando não só um prejuízo financeiro, mas também um desgaste em sua marca. Neste caso eu me pergunto, será que o problema aqui foi tecnológico ou processual? Será que este sequestro digital poderia ter sido evitado? Se sim, quais seriam as ações possíveis?
Todos os incidentes de Segurança da Informação devem ser tratados de forma objetiva dentro da Gestão da Continuidade de Negócios. Devemos ficar atentos aos cenários reais ocorridos a nossa volta e aprender (evoluir), sempre que possível. A segurança de nosso ambiente depende exclusivamente da forma como nos preparamos para determinadas situações provocadas por seres humanos aderentes ou não aos processos e às políticas. 
Como você trata sua rotina corporativa? O que você faz é seguro? 
Você acha que sua corporação esta no caminho certo sobre a política de segurança? Esqueça o menor esforço e comece a pensar mais sobre segurança em ambientes cooperativos. 
Referências de leitura:

Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem