EXCLUSIVO PARA ASSINANTES
Foto do(a) coluna

O Futuro dos Negócios

Opinião | Cavalos de Troia

No mundo dos hackers, nem tudo é o que parece

PUBLICIDADE

Publicidade
Por Guy Perelmuter

De acordo com relatos históricos, os gregos implementaram uma estratégia única para finalmente dominar a cidade independente de Troia. Após cercar a cidade por uma década, visando resgatar Helena (esposa do Rei de Esparta Menelau, sequestrada por Paris de Troia), os gregos construíam um cavalo de madeira gigante, e esconderam uma tropa de elite no seu interior. O restante do exército retirou-se por mar, levando os troianos a acreditarem que a guerra estava ganha e trazendo para o interior da cidade murada o imenso troféu. Durante a noite, o exército grego navegou de volta, enquanto os soldados escondidos no interior do cavalo abriram as portas da cidade, que foi destruída.

PUBLICIDADE

De acordo com o Relatório Global de Risco de 2018 (“Global Risks Report 2018”) publicado pelo Fórum Econômico Mundial, ataques cibernéticos contra negócios praticamente dobraram nos últimos cinco anos, com significativo impacto financeiro. Uma das modalidades mais utilizadas de ataques é o ransomware (“ransom”, em inglês, significa “resgate”) - e os ransomwares utilizam, em geral, uma técnica de invasão chamada “Cavalo de Troia”. O usuário recebe um e-mail, clica em um link falso e seus dados ficam indisponíveis. A liberação destes dados está condicionada ao pagamento de determinada quantia para o invasor, usualmente em criptomoedas para dificultar o rastreamento. Apenas em 2016, ainda segundo o Fórum Econômico Mundial, mais de 350 milhões novos de tipos de malwares (programas com objetivos nocivos aos usuários) foram detectados, e - pior ainda - qualquer um poderia comprar um “cavalo de Troia” por cerca de quinhentos dólares.

Mas a ameaça é ainda mais séria. Em maio de 2017 o mundo conheceu o ransomware “WannaCry” (traduzindo, “quer chorar”), que se propagou velozmente explorando uma vulnerabilidade do sistema Microsoft Windows que havia sido detectada e publicada alguns meses antes por outro grupo de hackers. A Microsoft disponibilizou as correções necessárias antes do surgimento do WannaCry, mas diversas empresas que não estavam com as atualizações em dia ou que estavam utilizando versões do sistema operacional que não estavam mais sendo suportadas foram infectadas. Poucos dias depois, a solução definitiva para o ataque (que foi originado na Coréia do Norte) foi disponibilizada - mas não antes de mais de duzentos mil computadores em cerca de 150 países serem infectados. Os setores impactados incluíram ministérios, rodovias, bancos, provedores de serviços de telecomunicações, de energia, fabricantes de carro e hospitais.

Isso significa que a própria infraestrutura das cidades - água, luz, esgoto, gás, ferrovias, aeroportos, rodovias, ruas - torna-se perigosamente vulnerável a ataques em uma sociedade conectada e supervisionada por sistemas artificiais. Tais ataques podem ter motivações políticas ou simplesmente pessoais, como no episódio protagonizado por Vitek Boden. Insatisfeito por não ter sido contratado pela companhia de esgotos de uma das regiões do estado de Queensland, na Austrália, Vitek invadiu o sistema da empresa no ano 2000 e fez com que oitocentos mil litros de esgoto fossem jogados em parques e rios do condado de Maroochy, a cerca de cem quilômetros de Brisbane.

O ciberterrorismo já é considerado uma ameaça real por governos ao redor do mundo, e muitos acreditam que as guerras do futuro serão travadas nesta arena. Com bilhões de pessoas e objetos conectados através da Internet das Coisas, torna-se imperativo que governos, empresas e indivíduos estejam cientes destas ameaças e capacitados a obter a proteção necessária. A indústria da cibersegurança é nosso tema para semana que vem. Até lá.

Publicidade

*Fundador da GRIDS Capital, é Engenheiro de Computação e Mestre em Inteligência Artificial

Opinião por Guy Perelmuter
Comentários

Os comentários são exclusivos para assinantes do Estadão.