Analistas preveem que nem todas as guerras do futuro serão militares ou à base de sanções econômicas; elas também serão cibernéticas. No caso apresentado a seguir, veja o que aconteceu nos Estados Unidos e reflita sobre o prejuízo potencial das mobilizações hackers, que podem transformar serviços conectados em alvos e contribuir para que a internet vire um campo de batalha virtual.
Em maio de 2021, o governo dos Estados Unidos declarou estado de emergência diante do ataque cibernético que paralisou o fluxo de combustíveis da maior rede de oleodutos do país, administrada pela empresa Colonial Pipeline. Esses oleodutos são responsáveis pelo transporte de 2,5 milhões de barris de óleo por dia. Desse volume, parte é responsável pelo abastecimento de 45% das necessidades de diesel, gasolina e querosene dos setores de aviação da costa leste dos Estados Unidos, incluindo a aviação militar. Com essa paralisação, o preço desses combustíveis teve entre 2% e 3% de aumento.
Agora analise a situação a seguir e confira o desafio que você teria pela frente:
Descrição da imagem não disponível
Sabendo que o foco da apresentação é oferecer uma visão sistêmica sobre os impactos de um ataque hacker para a sociedade, responda:
O que você falaria a respeito do ataque hacker?
Como mediria os impactos de um crime cibernético na sociedade?
Respostas
1. Identifique os sinais do ataque e comunique a TI.
Um dos indícios de alerta é o processamento lento de um ou mais computadores. Isso pode acontecer caso os hackers estejam utilizando os recursos das máquinas nos “bastidores”, enviando dados ou e-mails infectados para outro computador.Qualquer comportamento anormal da rede corporativa, lentidão na /conexão à web e perda de controle dos sistemas pelos usuários (quando os cibercriminosos assumem o uso do teclado e dos cursores) são outros sinais preocupantes.O próximo passo, tão logo qualquer anormalidade for detectada, é comunicar a disrupção ao departamento de TI, que verificará os indícios de invasão ou infecção por malwares. A partir daí, os impactos podem ser mitigados.
2. Notifique o incidente às autoridades
Como qualquer outra ação ilegal, o cibercrime deve ser comunicado à polícia. A partir daí, pode-se empreender a correta investigação do caso. Para fundamentar o incidente, deve-se primeiro coletar evidências do ataque hacker no negócio, incluindo capturas de telas, e-mails, arquivos e outros materiais. Se possível, registre também o IP do criminoso.
3. Identifique as causas
É essencial descobrir qual foi a brecha de segurança. Como os hackers conseguiram acessar e invadir a rede?
As principais causas de violação e vazamento de dados são:
• roubo ou perda de dispositivos;
• desatualização de softwares ou sistemas de TI;
• malware (softwares maliciosos);
• senhas fracas ou roubadas;
• uso de redes inseguras (incluindo o wi-fi público).
Nesse cenário, como mencionamos, é preciso contar com o apoio de um profissional especializado para a detecção da causa, caso a empresa não tenha essa expertise na equipe interna. Depois de determinado o “porquê”, é preciso investigar outros aspectos, tais como:
• quais dados foram roubados ou acessados?
• quais contas e computadores foram comprometidos?
• quem foi afetado? Seus parceiros? Funcionários? Clientes?
4. Reduza os danos nos sistemas internos
Algumas medidas imediatas são importantes para iniciar a contenção de danos e priorizar a segurança de dados. Isso envolve desconectar o servidor e/ou computadores afetados do roteador ou rede empresarial. Caso a conexão seja via wireless, desabilite as funcionalidades de wi-fi no dispositivo em questão.
5. Altere as senhas
A simples providência de modificar as senhas dos serviços da empresa tende a evitar o agravamento do problema. Isso porque pode levar um tempo entre a notificação do ataque e a ação efetiva do hacker. Na hora da troca, invista em passwords fortes, que reúnam letras, números e caracteres especiais, além de totalizarem ao menos 8 dígitos.
6. Acione os equipamentos reserva
Após uma invasão hacker, caso um dispositivo da infraestrutura de TI tenha suas operações interrompidas, é primordial restabelecer os serviços com agilidade.
7. Investigue os impactos na empresa e nos clientes
Além da análise dos desdobramentos da invasão hacker, é preciso restaurar os sistemas e informações afetados, se houver vazamento e exposição dos dados corporativos ou informações pessoais dos clientes, deve-se entender as implicações legais do evento.
O crime cibernético custa ao mundo quase US$ 600 bilhões atualmente, 0,8% do PIB global, segundo um novo relatório do Centro de Estudos Estratégicos e Internacionais (CSIS), quase dois terços das pessoas que utilizam serviços on-line (mais de dois bilhões de indivíduos) tiveram seus dados pessoais roubados ou comprometidos. O relatório atribui o crescimento de US$ 100 bilhões do crime cibernético à rápida adoção de novas tecnologias por parte dos criminosos, à facilidade de se entrar no crime cibernético (incluindo o número crescente de centros de crime cibernético) e à sofisticação financeira cada vez maior dos criminosos cibernéticos de alto nível.
Resposta: Como palestrante, explicaria as habilidades do hacker em desenvolver, entender e acessar sistemas de informação e software, pontuando que são habilidades únicas que podem ser treinadas, mas geralmente requerem disposição especial do sujeito. Apontaria que a ação de acesso a sistemas negados ou privados pode ser negativa, mas pode estar a serviço da sociedade. Se um hacker derrubar, por exemplo, um site com dados de um país, como o brasileiro Connect SUS, pode ser necessária a ajuda de outros para restabelecê-lo se houver alguma alteração nos sistemas. Depois, apontaria que a intenção maliciosa dos ataques é causar algo prejudicial à pessoa, à empresa ou ao governo que sofre o ataque, como aconteceu com a Colonial Pipeline, nos Estados Unidos. Nessa situação, houve prejuízo para a comunidade local, para a empresa e para a economia doméstica do país, e poderia ter havido também para as forças armadas e a defesa nacional.
Explicação: Os crimes cibernéticos podem apresentar impactos negativos para as sociedades em termos econômicos, administrativos e de segurança. Usando novamente como exemplo um banco de dados de saúde, como o Connect SUS, que é importante para todo brasileiro que tem acesso a planos de saúde privados ou não, um ataque cibernético pode apagar os dados dos usuários de medicamentos de uso contínuo, fazendo com que a população não consiga ter acesso a esses itens necessários à manutenção de sua vida. Um hacker poderia apagar dados do esquema vacinal durante uma situação de pandemia ou epidemia, gerando problemas administrativos ao esquema de imunização e podendo afetar a vida cotidiana dos cidadãos, caso o comprovante de vacinação seja necessário para o trabalho, viagens, etc. Nesse cenário, pode haver grande instabilidade social. Além disso, ataques cibernéticos podem afetar a economia doméstica e a segurança da soberania. No caso dos setores de energia, como os trabalhadores de petrolíferas e empresas do setor, ataques podem paralisar o abastecimento de alimentos, congestionar rodovias, impedir socorro médico a quem necessita de urgência e elevar o preço de alimentos perecíveis e do próprio combustível.