Editorial: a era das vulnerabilidades

Views: 481
0 0
Read Time:4 Minute, 48 Second

Há uma guerra em curso, e esta se intensificou enquanto o mundo se divide entre aqueles que se arriscam a colocar um pé na normalidade e os quarenteners confinados em suas residências, aquele antigo CEP de descanso, recentemente transformado em um misto de cocoon e ambiente de trabalho. Estamos estupefatos com a duração e a extensão dos efeitos econômicos, sociais e psicológicos promovidos pelo Sars-Cov-2. Fomos cancelados pela pandemia. Mas para alguns, enquanto sonhamos acordados com unhas perfeitas e happy hours, essa é uma grande oportunidade. Afinal, CPFs e CNPJs de variadas idades e tamanhos aderiram abruptamente à transformação digital que, em tempos de isolamento, virou uma questão de sobrevivência, e não mais somente a tal da vantagem competitiva.

Porém, ao nos digitalizarmos, deixamos cada vez mais rastros virtuais. Serviços de delivery, videoconferências, operações bancárias, resultados de exames, entre tantas outras interações virtuais que viabilizam nossas vidas e, ao mesmo tempo, geram dados valiosos armazenados nos servidores das empresas que fornecem esses serviços.

O problema é que estamos todos sob ataque. Nós, por vírus biológicos. As empresas, por pandemias tecnológicas promovidas por uma indústria sofisticada e em crescimento exponencial devido a uma simples soma de fatores: Sars-Cov-2 + brechas de segurança + baixo investimento + dificuldade em atualizar o time e/ou contratar especialistas.

O fator ataque cibernético subiu vários degraus no status de risco operacional, movimentando consultorias, seguradoras, escritórios de advocacia. Além de criar muitas posições novas no mercado de trabalho, como CISO, palavra homônima homófona àquele dentinho que nasce para causar problema mas significa o chefe do exército criado para combater a pandemia dos vírus comprovadamente desenvolvidos pelo homem.

Esses profissionais que veem ameaças por todos os lados agora se dividem em dois times: vermelho e azul. O pastoril conduzido pelo CISO aplica o maniqueísmo como tática de defesa. O cordão azul garante que o ouro intangível, também conhecido como base de dados, seja preservado. Já o cordão vermelho trabalha incansavelmente para encontrar maneiras de invadir e conquistar esse tesouro em um ambiente controlado. Eles precisam ser mais ágeis do que os hackers que habitam o reino da Dark Web.

Esses têm comprovado track record e são responsáveis por números impressionantes. São 8 trilhões de ataques, 90 mil ações por segundo e uma orquestração com nível de excelência. É mais assustador que aquela nuvem de gafanhotos monitorada e transmitida em tempo real nos últimos dias.

O mercado se organizou a tal ponto que todo um supply chain com funções bem definidas foi montado para dar suporte ao crime. Antigamente, o hacker era aquele sujeito que desenvolvia e depois orquestrava o ataque. Agora, ele adota metodologias ágeis e conceitos de startup, como escalabilidade e recorrência. É possível contratar um hacker as a service e utilizar o seu serviço de backoffice para montar um ataque personalizado. Como o customer success é vida, eles oferecem até suporte telefônico para acelerar a implementação do próximo torpedo.

Escala traz redução de custos, como ensina a economia. Por isso, os ataques estão cada vez mais baratos e sofisticados. O foco é volume. Quanto mais dados forem roubados, mais valor terá a mercadoria. Os vazamentos que se prezam estão sempre na casa das dezenas de milhões de cadastros, senhas, números de cartões de crédito. Frequentemente passam da casa dos cem milhões, como ocorreu com Twitter e tantas outras empresas.

Como consequência, as leis se aprimoram, assim como as penalidades aplicadas. Apesar de a LGPD (Lei Geral de Proteção de Dados) ter sido adiada para o próximo ano, já faz um tempo que as empresas estão cientes dos danos financeiros que as multas vão agregar aos balanços. São R$ 50 milhões ou 2% do faturamento. O que for maior. Além do vexame de vir a público confessar ter sido vítima de crime, explicar a extensão do mesmo e sofrer com danos reputacionais. É problema de tirar o sono do C-level.

Na Bolsa de Valores da Dark Web, os dados roubados viraram commodity lucrativa a ponto de atrair tubarões do mercado off-line. Como bem definiu Cristiano Lincoln, que fundou a Tempest, empresa remanescente do Porto Digital, com braço em Londres e parcialmente adquirida pela Embraer, estamos entrando na Terceira Onda do crime cibernético com a chegada do crime organizado.

Vale lembrar ainda que essa comunidade é early adopter. Enquanto empresas fazem provas de conceito para adoção de novas tecnologias, como inteligência artificial, os hackers já mergulharam de cabeça nos algoritmos, mimetizando com perfeição a nossa voz, disseminando fake news e aprendendo como contornar medidas de segurança adotadas pelas empresas. Uma investida será sempre uma versão melhorada da anterior.

Parece que para o pior não há limites. Esse problema pode causar danos com extensões impensáveis quando o alvo são serviços públicos. Países como o Brasil, onde ainda se discute saneamento básico, precisam se preocupar com novos desafios que trazem ameaças às cidades. Infraestrutura está na mira, assim como os serviços digitais oferecidos aos cidadãos. Nem mesmo séries como Years and Years, Black Mirror e The Feed conseguiram antecipar o que significa perder o controle dos sistemas de vigilância em massa e da base de dados de biometria e reconhecimento facial.

Governos, empresas, cidadãos. Vamos ter de aprender a viver na era das vulnerabilidades e cercados por todo tipo de ataque de vírus. Vacinas biológicas ou tecnológicas podem ter efeito paliativo para combater as mutações. De imediato, devemos nos conscientizar da epidemia, tentar contratar serviços e profissionais para lá de disputados e tomar medidas básicas, como parar de usar senhas 12345 e datas de aniversário. Repito o conselho que me deram e adiciono mais um: habilite o segundo fator de autenticação em todos os serviços e leia essa reportagem na íntegra. Só não garanto a qualidade dos sonhos se a sua leitura for noturna 🙂

FONTE: EPOCA NEGOCIOS

POSTS RELACIONADOS