O documento discute a evolução das ameaças cibernéticas para além da ficção, com exemplos de ataques reais como Stuxnet e inovações hacker como drones de espionagem e manipulação cerebral. Também aborda o crescimento do perfil dos invasores e das potenciais vítimas na América Latina devido à maior digitalização e uso da internet.
Boas práticas de programação com Object Calisthenics
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos magnéticos cerebrais
1. INOVAÇÃO HACKER:
DE ESPIONAGEM
INDUSTRIAL POR
DRONES A ESTÍMULOS
MAGNÉTICOS CEREBRAIS
NOVA FRONTEIRA DO CIBERCRIME,
CIBERATIVISMO E CIBERGUERRA DEMANDAM
REVOLUÇÃO DA SEGURANÇA DA INFORMAÇÃO
3. Inovação Hacker3
ÍNDICE
1. Não é mera ficção ................................................................................ 05
2. O mapa-múndi da inovação hacker .............................................. 07
3. Um novo perfil de invasor, um novo perfil de vítima ............. 09
4. O C-level contra o cibercrime .......................................................... 10
5. Referências ................................................................................................ 11
5. Inovação Hacker5
1. NÃO É MERA FICÇÃO
Terroristas invadem computadores da polícia fede-
ral para roubar dados de acessos a sistemas diversos
do país e neutralizam programas de defesa cibernética
para perpetrar um ataque em três etapas.
A primeira delas visa a instaurar o caos social. Ao sa-
botarem a gestão de trânsito nacional, inutilizam semáfo-
ros, linhas de trem e torres de comando dos aeroportos,
impedindo o transporte de civis e autoridades em abso-
lutamente todo o país. Também tomam o controle das
redes de comunicação, obstruindo operações policiais e
divulgando notícias falsas. A população entra em pânico.
A segunda etapa é voltada ao sistema econômico:
utilizam dados financeiros roubados de companhias,
mercado de ações e governo para quebrar as finanças
nacionais. Por fim, atacam usinas de energia para desa-
bilitar a rede elétrica - única parte do plano que requer
alguma intervenção in loco.
Enredo do filme Duro de Matar 4.0, lançado em
2007, a sequência está mais perto do que nunca da re-
alidade e evoca uma reflexão sobre como dependemos,
para todas as atividades, de redes e sistemas altamente
vulneráveis. Não é mera ficção.
ATAQUE (POR ENQUANTO) FICCIONAL A UM PAÍS
6. Inovação Hacker6
1.1 STUXNET: A PRIMEIRA ARMA DIGITAL
Em 2010, o malware Stuxnet inutilizou um
quinto das centrífugas da indústria nuclear Na-
tanz, no Irã. O ataque, atribuído a um esforço
conjunto entre Estados Unidos e Israel para sa-
botar os planos militares iranianos, foi chama-
do de “primeira arma digital” pela publicação
especializada em tecnologia Wired. “Em vez de
somente sabotar computadores-alvo ou rou-
bar informações, ele escapou do mundo digital
para causar destruição física nos equipamentos
que as máquinas controlavam”, explica o portal.
“Um vírus como o Stuxnet fica escondido
e só é acionado em determinadas situações,
como numa guerra. Ele é muito perigoso. Es-
ses ataques exigem uma equipe muito sofisti-
cada. É isso que faz países como Estados Uni-
dos, China e Rússia terem comando de defesa
cibernética”, diz Cezar Taurion, que foi evan-
gelista-chefe da IBM por mais de dez anos e
hoje é CEO da Litteris Consulting. O episódio
trouxe a público conceitos como cibersegu-
rança e ciberguerra. “Não é mais ficção cien-
tífica, tudo é antecipação científica. Vamos só
errar a data”, completa Taurion.
“Estamos na era da guerra cibernética. Or-
ganismos de estados financiam ataques para
obter informações de outros países, e espio-
nagem e crime organizado se misturam nes-
ses atores”, avalia Alan Castro, engenheiro de
sistemas e especialista em segurança da infor-
mação da Symantec. O hacker pode tanto tra-
balhar para uma empresa do governo e desco-
brir dados militares de nações inimigas quanto
roubar informações e vendê-las no mercado
negro. E, com o alto volume de dinheiro, o cri-
me tende a ficar cada vez mais organizado.
Os impactos já são sentidos, inclusive, no
Brasil. Em agosto de 2015, a polícia descobriu
uma quadrilha que mirava o Instituto Brasilei-
ro de Meio Ambiente (Ibama) para cometer
crimes ambientais. Empresários fantasmas
contratavam hackers para invadir computado-
res de superintendentes do órgão e liberar a
venda ilegal dos chamados créditos florestais,
que representam a quantidade de madeira que
cada empresa possui no sistema. Segundo re-
portagem do Jornal Nacional, em apenas dez
dias, a venda de madeira com os créditos fal-
sos movimentou quase R$ 11 milhões, o que,
em árvores, representa o carregamento de
1.400 caminhões.
A digitalização contribui para esse novo
paradigma. “As transações estão migrando
do computador para mobile, é muito mais
fácil e cômodo para o usuário. E o cibercri-
minoso vai acompanhar essa transição”, de-
fende André Carraretto, estrategista em se-
gurança da Symantec. Ao mesmo tempo, a
Internet das Coisas (IoT, sigla em inglês para
Internet of Things) começa a se sedimentar
no mercado, acompanhando uma profusão
de dispositivos inteligentes, mas com pou-
ca proteção. “Muitos desses aparelhos não
são criados com segurança em mente, são
lançados e depois se descobrem as falhas”,
argumenta. O alarme das empresas soou. “As
companhias lidam com maior volume finan-
ceiro e têm acesso a múltiplos números de
cartão de crédito e/ou propriedade intelec-
tual”, lembra Taurion.
STUXNET
7. Inovação Hacker7
1. INVASÃO NO PETRÓLEO
Vulnerabilidades em sistemas
de Enterprise Resource Planning
(ERP - planejamento de recurso
corporativo) de empresas do
setor energético permitem
que comandos de pressão de
tubulações sejam sabotados,
ou que informações sobre
vazamentos de petróleo, por
exemplo, fiquem “escondidas”.
Ao alterar o registro do volume
de hidrocarboneto, invasores
podem, ainda, influir no preço do
combustível, afetando o mercado
de ações e custos de transportes
urbanos. Uma prévia ocorreu em
2012 na Aramco, produtora de
gás e petróleo da Arábia Saudita,
quando um ciberataque atingiu 30
mil computadores numa tentativa
de interromper a produção e
exportação dos produtos.
País: Arábia Saudita
Fonte: bit.do/sym_hacker_petroleo
2. RANSOMWARE “EDUCADO”
Pesquisadores detectaram a quarta
versão do famoso ransomware
CryptoWall, que já rendeu ao menos
US$ 325 milhões a criminosos,
de acordo com a Aliança Contra
Ameaças Digitais, grupo de
especialistas em segurança
cofundado pela Symantec para
divulgar informações para a indústria.
Agora, a ameaça criptografa não
só os arquivos, mas também seus
nomes. Já as mensagens geradas
para as vítimas não são mais
agressivas e cheias de ameaça:
o vírus se apresenta como um
ajudante, sugerindo que a vítima
pense logicamente e não acione
autoridades de cibersegurança. Seu
código evita ataques em alguns
países da Europa e Ásia, o que sugere
que ele foi concebido na região.
Países: Belarus, Ucrânia, Rússia,
Cazaquistão, Armênia, Sérvia e Irã
Fonte: bit.do/sym_hacker_ransom1
3. MANIPULAÇÃO CEREBRAL
Uma clínica especializada
em reabilitação de viciados
em internet na Coreia do Sul
ficou famosa ao oferecer
tratamento com estímulos
magnéticos no cérebro. A
prática induz ao cansaço
quando o paciente navega
por um determinado período
de tempo na web. Pesquisas
testam a eficácia do método
com outros vícios, como
fumo. Mas o uso pode não
ficar restrito à área de saúde.
“Se dá para criar cansaço,
dá para criar vontade de
comprar”, alerta Taurion. E,
no futuro, hackers poderão
configurar o equipamento
para que ele gere o estado
emocional desejado.
País: Coreia do Sul
Fonte: bit.do/
sym_hacker_cerebro1
2. O MAPA-MÚNDI DA INOVAÇÃO HACKER
Inovadoras ameaças surgem em diferentes cantos do globo. Com o mundo cada vez mais conectado, vão de
drones que invadem empresas para espionagem industrial a estímulos magnéticos que induzem as pessoas a
fazerem o que o hacker comandar. Veja as novas (e assustadoras) ocorrências:
8. Inovação Hacker8
4. DDoS AS A SERVICE
Grupos hackers lançaram
ferramentas avançadas que
permitem alugar – pagos com
bitcoins –ataques de negação
de serviço (Distributed Denial
of Service, ou DDoS). Com
IoT, o número de dispositivos
conectados à internet que podem
ser usados como zumbis cresce
exponencialmente, deixando esse
mercado ainda mais acessível.
Em um exemplo, uma “solução”
de um grupo criminoso oferecia
oito pacotes, partindo de US$ 6
por mês para desabilitar um site
por cem segundos, para US$ 130
mensais, que sobrecarrega o alvo
por mais de oito horas - o modelo
de negócios incluía sistema de
indicações. Um adolescente que
disse pertencer ao grupo foi
preso no Canadá em 2014.
País: Canadá
Fonte: bit.do/
sym_hacker_ddos
6. DRONE HACKER
Drones podem entrar
em empresas para
espionar informações
ou transportar
códigos maliciosos
mais facilmente para
a rede local, servindo
como alternativa
para estratégias de
engenharia social.
Uma empresa alemã,
Dedrone, criou uma
tecnologia de sensores
contra os drones que
chama de “detecção
de intrusão 2.0”,
voltada especialmente
para proteger
aeroportos, agências
governamentais e hotéis,
ao custo de até US$ 1
milhão por ano.
País: Alemanha
Fonte: bit.do/
sym_hacker_drone
5. ESPIÃO AÉREO
Adaptado para
ser montado
em drones, o
dispositivo Snoopy
usa informações de
redes sem fio, ondas
de rádio e bluetooth
para captar dados
de celulares, tablets,
computadores
e dispositivos
inteligentes nas
proximidades. Ele
pode identificar
máquinas que
pertencem a um
certo grupo de
pessoas, como
colegas de trabalho,
ao cruzar o histórico
de redes acessadas
pelos aparelhos.
País: Estados Unidos
Fonte: bit.do/
sym_hacker_snoopy
7. DOWNGRADE
REMOTO
Equipamento que
custa US$ 1.400 e roda
com software livre
consegue detectar a
localização e fazer um
downgrade de todos
os aparelhos, como
celulares ou carros, com
a especificação 4G LTE
(Long Term Evolution)
em um raio de até 20
metros. Pesquisadores
finlandeses revelaram
que os dispositivos
afetados passam a
adotar as redes 2G
ou 3G, com mais
vulnerabilidades
conhecidas, ficando
suscetíveis a mais
ataques.
País: Finlândia
Fonte: bit.do/
sym_hacker_downgrade
9. Inovação Hacker9
3. UM NOVO PERFIL DE INVASOR,
UM NOVO PERFIL DE VÍTIMA
Uma explicação para o novo cenário é a
evolução do perfil dos invasores - eles es-
tão deixando para trás os ataques genéri-
cos e aleatórios motivados mais por re-
conhecimento do que por recompensa,
explica Diego Almeida, especialista em
Cyber Segurança da Symantec. “Agora
vemos um foco maior em uma alta re-
compensa financeira ou em um foco po-
lítico, que se especializam em certos tipos
de ataques ou indústria. Um exemplo são os
hackers que desenvolvem malwares voltados a
roubo de dados bancários ou a redes de varejo,
criando, neste último caso, ataques para ponto
de venda”, diz.
Junto a isso, aumenta o número de pessoas
apresentadas à internet, especialmente na Amé-
rica Latina. A penetração da rede na região
mais do que duplicou entre 2006 e 2014, de
20,7% para 50,1%, de acordo com o relatório
“A Nova Revolução Digital”, elaborado pela Co-
missão Econômica para a América Latina e o
Caribe (Cepal). E os gastos com bens e ser-
viços digitais na região atingiram US$ 132,8
bilhões em 2014, um quinto dos apresentados
nos Estados Unidos e 60% daqueles da China.
O cenário é semelhante para dispositivos
móveis. Entre 2010 e 2013, o número de celulares conecta-
dos à internet na região aumentou, em média, 77% ao ano
- em 2014, já eram 200 milhões. Em 2020, o número deve
ultrapassar os 600 milhões, o que deixará a América Lati-
na atrás somente da Ásia, conforme análise do documento
“A Economia Móvel - América Latina 2014”, elaborado pela
GSMA (Groupe Speciale Mobile Association), entidade que
reúne operadoras de telefonia móvel de todo o mundo.
Assim, cresce o rol de vítimas em potencial para amea-
ças virtuais. “Esse número maior de pessoas é de iniciantes,
que ainda não estão no mundo digital. Elas são mais susce-
tíveis a ataques simples de engenharia social, como spam e
outras alternativas rudimentares”, conta Taurion.
E os criminosos querem se aproveitar dessa vulnera-
bilidade: o número de malwares criados em 2014 cresceu
26% em relação ao ano anterior, atingindo os 317 milhões,
o que representa quase um milhão de novas ameaças por
dia. O dado é do Relatório de Ameaças de Segurança na
Internet (ISTR 2015), elaborado pela Symantec em abril de
2015. Cinco das nações com maior índice de infecção fi-
cam na América Latina, como mostra tabela disponível em
“Tendências de Cibersegurança da América Latina + Cari-
be”, criado em conjunto com a Organização dos Estados
Americanos (OAS). Fonte: Symantec e OAS
Fonte: Cepal e GSMA
PAÍSES COM MAIOR
TAXA DE INFECÇÃO
1. China 53,85%
2. Taiwan 39,57%
3. Turquia 37,50%
4. Polônia 36,65%
5. Peru 35,63%
6. Rússia 34,55%
7. Argentina 34,42%
8. Canada 34,31%
9. Colômbia 33,33%
10. Brasil 32,25%
AMÉRICA LATINA
SE TORNA DIGITAL
50%
da população já acessa a internet
600 milhões
de smartphones conectados em 2020
US$ 132,8 bilhões
em gastos no ambiente digital em 2014
10. Inovação Hacker10
4. O C-LEVEL CONTRA
O CIBERCRIME
A transformação do cenário mundial de segurança da infor-
mação afeta diretamente a rotina das empresas. A adoção de
uma cultura de maior proteção nas companhias é um processo
delicado, que garante não só a competitividade, mas sua pró-
pria sobrevivência. “Não é só o impacto financeiro que está em
pauta. E a reputação de uma companhia hospitalar que é ataca-
da e tem os prontuários dos pacientes vazados, por exemplo?
A segurança da informação deve se preocupar com isso tam-
bém”, avalia Edison Fontes, consultor, professor de segurança
da informação em MBAs e autor de livros sobre o assunto.
Um exemplo emblemático é a invasão dos sistemas da rede
de varejo norte-americana Target, em 2013, que custou à com-
panhia ao menos US$ 200 milhões. Dados de cartão de crédito
de aproximadamente 40 milhões de clientes foram roubados
em decorrência de um malware que infectou o sistema de pon-
to de venda, e então vendidos na internet.
A chave para cultivar a cultura de segurança e inibir esse
tipo de risco, segundo especialistas, é mostrar para o restante
do negócio a importância da SI de forma que os outros gesto-
res internalizem o assunto. “Com esse interesse compartilhado
pelo lado financeiro e da marca, o CFO e CMO passam a ser
aliados do CISO para a criação de um plano de segurança holís-
tico”, sintetiza André Carraretto, da Symantec.
Contra ameaças cada vez
mais inovadoras, o mercado
se adapta e também busca se
armar com defesas que ultra-
passam o mundo digital. Uma
delas é o cyber insurance, ou
ciberseguro, que protege fi-
nanceiramente as empresas
vítimas de ataques. Assim
como ocorre com apólice de
carro, os custos de conten-
ção e recuperação após um
acidente são arcados pela se-
guradora. Entre os potenciais
ataques cobertos, estão per-
da de dados por invasão da
rede, interrupção do serviço
devido a ataques e extorsões
digitais, entre outros. Tam-
bém são previstos os casos
nos quais o ataque afetou a
sociedade, causando a expo-
sição de dados pessoais dos
clientes ou a transmissão não
intencional de vírus para fora
da companhia.
DeacordocomaNetDiligence,
o custo médio para as empresas
por registro roubado por invasão
foi de US$ 956,21 em 2014, ressal-
ta Diego Almeida, da Symantec.
“A soma envolve desde os valo-
res envolvidos para remediar o
incidente a multas e indenizações
pagas aos clientes que foram le-
sados ou às empresas de cartão
de crédito por conta das fraudes
e re-emissões”, esmiúça.
CIBERSEGURO
É ALTERNATIVA
PARA PROTEGER
NEGÓCIO
O QUE A SI DEMANDA DE CADA CARGO
Fontes: Alan Castro, André Carraretto, Cezar Taurion, Diego Almeida, Edison Fontes
CEO:
• Incluir SI nas conversas da diretoria
• Endossar diretrizes de segurança
• Identificar riscos e exposição jurídica ocasionados pelos ciberataques
• Preparar companhia para plano de comunicação em caso de crise
CIO:
• Comunicar riscos ao CEO e pares de forma clara
• Estruturar plano de ciberdefesa
CMO:
• Avaliar riscos à marca
• Atentar-se às permissões de acesso às redes sociais
CFO:
• Partir do princípio de que a companhia não está segura
• Estimar prejuízo trazido por indisponibilidade de serviços ou por
multas e indenizações, bem como para contenção e recuperação
da informação vazada. Como a imprevisibilidade dita o cenário
de invasões, é preciso que o CIO elabore junto do financeiro um
relatório com planos de resposta a possíveis cenários de ataque
11. Inovação Hacker11
5. REFERÊNCIAS
ESTUDOS
“2015 - Panorama global de seguros” – Ernst Young
“A Economia Móvel - América Latina 2014” - GSMA (Groupe Speciale Mobile Association),
“A Nova Revolução Digital”, elaborado pela Comissão Econômica para a América Latina e o Caribe (Cepal)
“Ataques lucrativos de ramsomware: Análise da ameaça Cryptowall versão 3” - Aliança Contra Ameaças Digitais
“Tendências de Cibersegurança da América Latina + Caribe”, criado pela Symantec em conjunto com a Organização dos
Estados Americanos (OAS)
“ISTR - Relatório de Ameaças de Segurança na Internet” - Symantec
IMPRENSA
Black Hat Europe
Bleeping Computer
Business Insider
Canadian Lawyier Magazine
El País
Folha de S. Paulo
Wall Street Journal
Wired