Cibercrimes rendem filmes ou vice-versa?
Por André Maffessoni*
Quando se pensa em ataques cibernéticos, a maioria das pessoas que não são deste meio tem como referência os filmes de Hollywood. Algumas obras, muito famosas, acabam se tornando a realidade para parte do público. Mas será que é assim?
Eu vou usar como exemplos dois filmes, nos quais um ataque cibernético é papel crucial na trama. Apesar de ambos serem ficção, um é menos realístico, em função do contexto todo do filme, e outro um pouco mais real ao nosso cotidiano. Porém, o intuito deste texto não é discutir a trama da obra, mas sim como a abordagem do ataque cibernético foi feita e se é possível, em perspectiva, comparar com os que são aplicados atualmente.
O primeiro filme é “Independence Day”, do longínquo ano de 1996. A trama é simples: uma frota alienígena extremamente avançada ataca nosso querido planetinha, e nós, praticamente indefesos, como uma versão moderna de “Guerra dos Mundos”, precisamos construir um meio de derrotá-los. Bem no final, a raça humana vai usar um vírus de computador - isso mesmo! -, para atacar a nave mãe, destruir os escudos das naves invasoras e permitir a resposta terrestre. Ação que, no filme, é bem-sucedida.
O segundo é “James Bond - Operação Skyfall”, no qual o vilão Raoul Silva é um ex-agente do MI-6. A trama toda do filme gira em torno destes dois personagens. Em determinado momento da trama, o agente Q, parceiro de Bond, consegue um computador de Raoul Silva e, após técnicas para decodificar a senha de acesso à máquina, descobre que caiu em uma armadilha, a qual permitiu que um malware instalado no computador de Raoul se espalhasse por todo o ambiente do MI-6, inutilizando-o como um todo. Não há detalhes do tipo de malware inserido na máquina do antagonista. No entanto, isso não é importante para nossa análise, mas sim a técnica de ataque.
A pergunta que fazemos analisando o contexto é: será que são plausíveis, observando o nosso contexto e os ataques cibernéticos como funcionam?
Na grande maioria dos casos, os ataques cibernéticos são bem-sucedidos por explorarem vulnerabilidades de sistemas, ou brechas em arquiteturas de TI, que existem em todos os lugares. Não há no mundo algum lugar invulnerável. Existe o malware certo para o tipo de sistema certo. Não é qualquer malware que é eficaz em todos os sistemas. Eles são específicos, não apenas com relação aos sistemas, mas a determinadas versões deles, que possuem vulnerabilidades a serem exploradas.
E por que são tão efetivos? Pois existem centenas de milhares de malwares que são vendidos baratinhos na Dark Web. Em contrapartida, quantos sistemas diferentes existem no mundo? Muito poucos. Hoje em dia, a quantidade de sistemas operacionais é limitada e o mercado é altamente concentrado em dois principais: Windows e Linux, variando em versões. Se falarmos em desenvolvimento de apps e bibliotecas terceiras, podem representar até 90% de uma aplicação e são amplamente compartilhados. Até mesmo sistemas de automação industrial são dominados por poucos fabricantes. Sendo assim, com um mercado altamente concentrado, não é difícil imaginar que exista um malware só esperando para bater à porta de qualquer empresa e será bem-sucedido.
E existem inúmeros vetores de entrada. Ferramentas de prevenção (como Firewall, AntiVirus, etc.), aquelas que são capazes de prevenir um ataque antes que ele ocorra, só conseguem impedir 40% deles, segundo últimas estimativas. Portanto, a concentração alta de mercado, somada à baixa maturidade em segurança da informação, que corresponde à maioria dos ataques, à imensa quantidade de malwares existentes e à baixa capacidade de defesa preventiva, dão vantagens aos atacantes.
Se entendemos estes pontos e voltarmos aos filmes, verificamos que, dificilmente, um vírus de computador seria efetivo contra uma tecnologia alienígena. Afinal, se o nosso objetivo é construir um malware capaz de efetuar algum estrago significativo, precisaríamos saber como funcionam os sistemas de computadores em outros planetas e como se comunicam em rede, não é mesmo?
Já o Skyfall é muito mais plausível, pois não só o ex-agente conhece bem como o MI-6 funciona, como provavelmente eles usam alguns dos sistemas acima mencionados. E, como a armadilha elaborada já o colocava dentro do ambiente do MI-6, o malware não precisou passar por todas as defesas de borda que eles poderiam ter. Foi um tipo de ataque interno, o que acontece todos os dias no mundo todo.
Que tal trazermos esses exemplo para nossa realidade diária? Uma empresa qualquer, independentemente do tamanho, possui um determinado prestador de serviços, cuja máquina está infectada por um malware, mesmo sem ele saber e, ao conectar em sua rede, o malware se espalha, e todo aquele gigante investimento que você fez para proteger a sua borda de ataques externos não é capaz de te ajudar. O mesmo ocorre se um funcionário descuidado usa o dispositivo da empresa para fazer bobagem pela internet. O risco de este infectar a própria máquina é altíssimo.
Moral da história: os ataques cibernéticos acontecem a nossa volta e nós todos somos alvos em potencial. Alguns deles direcionados para um alvo específico, por qualquer motivo. É importante destacar que, com menos de mil dólares, é possível se comprar um malware. Por outro lado, o mais comum é o ataque cibernético não direcionado, quando as coisas acontecem “sem querer” por imprudência ou displicência dos usuários no uso das máquinas e pelo comportamento na internet.
Esses desafios se tornam oportunidades para que as empresas dediquem cada vez mais esforços às áreas de segurança da informação e assim contribuam para construir um mundo mais seguro para todos.
*André Maffessoni é gerente de produtos na área de cyber segurança da NEC no Brasil
Este artigo foi originalmente publicado no Canaltech: https://canaltech.com.br/seguranca/cibercrimes-rendem-filmes-ou-vice-versa-181820/