A evolução dos ataques hacker e os profissionais que tentam detê-los

Views: 30
0 0
Read Time:3 Minute, 10 Second

Imagem de: A evolução dos ataques hacker e os profissionais que tentam detê-los

André Carneiro

Junho de 1982 foi o mês de registro do primeiro ataque hacker bem-sucedido no mundo. O feito na época é algo inimaginável nos dias de hoje: a espionagem soviética roubaria um software de controle de oleodutos de uma empresa canadense, mas, antes que isso ocorresse, foi instalado pela espionagem americana um Cavalo de Troia que modificaria de modo transparente a velocidade de bombas e a pressão interna desses oleodutos da nação inimiga. Como resultado desse ataque, várias explosões de larga escala se sucederam pela União Soviética, interrompendo o suprimento de gás no país.

Nessa mesma década, surgiram também os primeiros ataques a computadores pessoais. Era comum a venda de softwares e jogos de computador em disquetes que já estavam contaminados com o vírus Brain ou o Bouncing Ball (conhecido como Ping Pong no Brasil).

Construído com a finalidade primordial de irritar os usuários, o Ping Pong fazia uma bolinha ficar circulando de um lado para o outro em monitores de fósforo verde até que se bloqueasse sua execução ou que fossem instalados os primeiros antivírus da história.

Em 1988, Robert Tappan Morris, um estudante de apenas 23 anos na época, deu origem ao famoso worm, um tipo de invasão que leva até hoje seu nome e faz uma propagação autônoma de ataques de forma mais rápida e efetiva, sem controle ou autorização por parte dos usuários.

Os anos 1990 foram marcados por investidas a computadores governamentais e militares, bem como a várias instituições acadêmicas.

A internet começava a evoluir a passos largos interconectando todos, assim como os ataques ficavam cada vez mais populares

Já no século 21 iniciaram-se os famosos ataques Code Red e Nimda. Redes ficavam inacessíveis por horas, e administradores batiam cabeça na busca do entendimento da causa de tanta indisponibilidade. Empresas, governos e pessoas eram atacados constantemente. Em 2006, surgiu o primeiro trojan, denominado GPcode, que tinha as características dos primeiros ransomwares, bloqueando computadores até que um determinado valor fosse pago aos criminosos.

GPcodeAlerta que avisa as vítimas do GPcode sobre terem seus arquivos sequestrados. (Reprodução/Securelist)Fonte: securelist

Em 2012, foi criada a primeira rede de ataques de ransomwares como serviço, com a venda de kits de investidas prontos que facilitavam o acesso de hackers novatos. Estava inaugurado um novo método de exploração das invasões, culminando posteriormente na adoção de criptomoedas para manter o anonimato desses pagamentos.

Cryptlocker, CryptoWall, Locky, Petya, WannaCry e tantos outros ransomwares foram criados, girando anualmente mais de US$ 2 bilhões com a exploração da extorsão digital. A evolução de novas ameaças cresceu exponencialmente, não havendo mais quem não corresse o risco de ser exposto a um desses ataques a qualquer momento.

Especialistas em threat hunting

No cenário de ameaças atual, técnicas mais sofisticadas são usadas pelos hackers, e o mercado de threat hunting (investigação e caça às ameaças) ganha diariamente cada vez mais força, tanto global quanto localmente.

Ferramentas tradicionais de proteção não são mais eficientes. É necessário o uso de novas soluções que alinhem a inteligência artificial e a análise humana para a identificação desses ataques, permitindo que se façam perguntas detalhadas para a devida identificação de ameaças avançadas ou de atacantes ativos nas redes, tomando-se as medidas necessárias para detê-los rapidamente.

O grande desafio para as empresas será tornar o threat hunting um processo interno que seja executado pela própria área de Segurança da Informação ou por empresas especializadas nesses serviços. Processos, pessoas e ferramentas precisam estar bem-definidos e serão fundamentais para a melhoria do nível de maturidade em segurança.

Profissionais que desejam se especializar nesse tema certamente encontrarão um belo caminho pela frente na carreira. Os anos de ameaças nos mostram que evoluir é primordial tanto para quem ataca quanto para quem precisa se defender.

FONTE: TECMUNDO

Previous post Privacidade e segurança da informação na era da Internet de Todas as Coisas
Next post Ransomware: maioria dos brasileiros paga resgate, mas menos de um terço tem dados devolvidos

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *