Serei eu um alvo em potencial para um “ataque cibernético”?

Saudações Pessoal!

Hoje resolvi abordar um assunto que, vez por outra, perguntam-me. Será que eu, individuo “comum” e “desinteressante”, posso ser um alvo para um atacante mal intencionado? A grande maioria das pessoas acredita não ser.

Infelizmente, posso afirmar que é sim. Vamos entender melhor.

Desde a popularização dos Smartphone, a quantidade de dispositivos conectados à internet aumentou absurdamente. Temos alguns milhões de equipamentos que hoje possuem acesso “irrestrito” aos recursos da web. Considere que, como eu disse em um texto anterior , não somos educados, do ponto de vista de Segurança da Informação, para o mundo como ele atualmente é. Então, na proporção que aumentou a quantidade de dispositivos, aumentou, também, a quantidade de pessoas com sistemas sem atualizações, softwares “piratas” ou simplesmente usuários sem um mínimo de preparação para utilizar as potencialidades dos equipamentos que possuem. Resultado? Milhares e milhares de sistemas vulneráveis às mais diversas ameaças, seja por falta de configurações adequadas, seja por ausência de atualizações de Segurança.

Certo, Alberto, mas eu cuido bem do(s) meu(s) dispositivo(s). Não sou famoso. Ninguém me conhece. Por que devo me preocupar?

Deixe-me exemplificar de modo a ficar mais claro, antes de entrarmos na questão que levantei acima (quantidade). Imagine que você, desinteressante que é, fez uma ótima viagem para conhecer a Argentina, ou um outro país de sua preferência e desejo. Passeio delicioso, boas companhias e fotos incríveis, que, obviamente, ficarão guardadas em suas lembranças e nas pastas mais queridas de seu computador, certo? E se, de repente, você simplesmente não pudesse mais acessar essas fotos, porque alguém as “sequestrou”?

-Como assim sequestrou, Alberto? No meu computador? Sem minha autorização?

Exatamente assim.

Existe uma nova forma de ameaça que vem crescendo assustadoramente. Um tipo de software chamado ramsomware. Ele, basicamente, *criptografa os dados de uma determinada pasta e, como apenas o indivíduo que promoveu o ataque possui a chave para desfazer esse processo, é “cobrado” um valor pelo resgate.

*Podemos dizer que criptografia é, de forma bem simplificada, um processo que embaralha os dados, utilizando uma chave específica, proibindo o acesso aos mesmos para quem não possui a chave.

Essas fotos são importantes para você, não é? Talvez não o suficiente para te fazer pagar para ter acesso a elas. Mas, certamente, existe alguma informação que você possui que te faria pagar um “resgate” assim. É de assustar, não é? Pois bem, esse é um pedaço do que é o nosso mundo, nos dias de hoje. Da mesma forma que existe essa ameaça, temos muitas outras presentes com outros tipos de abordagem. Não seria didático nem proveitoso descrever todas elas, tecnicamente falando. São muitas, com muitas formas de atuação e podemos, com alguns bons cuidados gerais, evitar a grande maioria delas. Incluindo o próprio ransonware.

Uma vez que entendemos a questão mais específica, vamos ao geral. Eu falei sobre a quantidade de pessoas conectadas e seus dispositivos, certo?

Vamos fazer uma analogia. Imagine que eu sou um terrorista. Eu quero causar um impacto em uma ação que quero fazer. Quero atingir o maior número possível de pessoas. Sendo assim, eu devo ir a um shopping center em minha cidade ou em um posto de gasolina em uma BR para realizar meu atentado?

Trazendo esse exemplo para a realidade da internet , hoje. Se eu tenho a intenção de conseguir roubar dados e cobrar resgate por eles, onde eu vou fazer isso? Onde eu tiver mais dispositivos. E, claro, onde eu entender que eles estão mais vulneráveis. Entende porque você pode, sim, ser um alvo em potencial??

-Certo, Alberto. Entendi. E o que eu faço?

Essa é uma ótima pergunta com uma resposta que não é necessariamente simples, porque envolve muitas coisas. Principalmente o fato de não sermos educados para utilizar a internet. Sabemos segurar um garfo, um copo, uma colher. Mas não sabemos , pelo menos nem todos de nós, que devemos manter nossos dispositivos atualizados e com as atualizações de Segurança mais recentes. E sim, eu comparei usar um Smartphone ao ato de utilizar utensílios domésticos para se alimentar e se hidratar. Porquê? Pelo simples fato de que falar no WhatsApp é tão ou mais comum do que comer de garfo e faca, nos dias de hoje.

Para não deixar vocês sem “nada”, deixo aqui a cartilha (http://cartilha.cert.br/)  que o cert.br disponibiliza, e que possui algumas dicas bem interessantes sobre como devemos proceder no uso de dispositivos conectados.

Volto a reforçar esse ponto. Precisamos nos educar, o quanto antes, para utilizar esse “mundo” de recursos que temos à disposição. Corremos riscos dos quais não nos damos conta. Precisamos, no mínimo, conhecê-los para saber como agir nesse complexo mundo conectado.

 

[]´s

Alberto Oliveira, CISSP

Microsoft MVP

Sobre Alberto Oliveira

Consultor de segurança da informação CISSP; Microsoft MVP - Forefront; MCSA/MCSE : Security, MCT, MCTS, MCITP; ComTIA Security Itil V2 Foundations
Esse post foi publicado em Uncategorized. Bookmark o link permanente.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s