Os recentes ataques hackers a servidores computacionais e a bancos de dados de órgãos públicos acenderam o alerta sobre a segurança da informação nos três poderes. Maior empresa pública de processamento de dados do país, o Serviço Federal de Processamento de Dados (Serpro) registra, por exemplo, média de 15 mil tentativas de ataques por mês.
Apesar de a maioria dessas tentativas ser inofensiva – a digitação errada de uma senha é contabilizada como uma investida contra o sistema, mesmo não oferecendo risco –, a ação de hackers tem alto potencial de dano. Os casos mais recentes foram os ataques ao sistema do Superior Tribunal de Justiça (STJ), que chegou a paralisar serviços; à rede do DataSUS, do Ministério da Saúde; e a tentativa de invasão ao sistema do Tribunal Superior Eleitoral (TSE) no domingo de eleição (15/11).
O Grupo de Resposta a Acidentes Cibernéticos, que monitora o ambiente virtual de sites do governo brasileiro, registrou 20.645 notificações, 5.128 “incidentes” e 2.096 vulnerabilidades envolvendo entidades governamentais no âmbito federal. Os incidentes são classificados como indisponibilidade (103); abuso de sítio (2.647), quando a página ou conteúdo são desfigurados; vazamento de informação (312); fraude (1.090); scan (517), que consiste na varredura e coleta de informações; e outros.
O serviço classifica os incidentes como “qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores”.
Campanha institucional
Preocupado com a onda de ataques cibernéticos a órgãos públicos, o departamento de segurança da informação do Gabinete de Segurança Institucional lançou campanha na intranet do Palácio do Planalto, com dicas para que servidores tomem medidas de forma a evitar a ação de hackers.
O comunicado focou em vazamentos, reforçando que as cópias dos documentos considerados sigilosos têm o mesmo grau de sigilo do original. Segundo o texto, a impressão ou reprodução de documentos classificados em qualquer grau de sigilo deve ser acompanhada por pessoa oficialmente designada para garantir o não vazamento. Na mesma edição do comunicado, há um informe sobre cyberbullying.
Ataques são comuns
Segundo o especialista em segurança da informação Leonardo Camata, ações hackers são mais recorrentes do que se imagina. “Órgãos e empresas privadas são constantemente atacados via internet. É importante esclarecer que muitas destas tentativas são automatizadas e estão buscando na internet de maneira aleatória um alvo vulnerável. Normalmente, esse tipo de ataque automatizado feito em volume vai ter sucesso contra quem possui um nível de maturidade de segurança baixo. Contra alvos maduros, a maioria esmagadora destes ataques é simplesmente bloqueada”, explica.
A prioridade para conter um ataque, conforme Camata, é identificar o que foi comprometido e colocar em prática um procedimento de resposta que, normalmente, já deve existir.
“Somente depois de conter o incidente inicial e entender o que aconteceu é que se inicia o restabelecimento dos serviços, que, na maioria das vezes, e em especial nos casos de ransonware [software nocivo, com pedido de resgate], é feito por meio da recuperação das cópias de segurança. Ao fim de tudo, é importante fazer o mapeamento das causas-raízes, pois um incidente de segurança normalmente é resultado de falhas em diferentes sistemas em sequência”, detalhou.
Para se manterem anônimos e impunes, criminosos virtuais utilizam ferramentas que inviabilizam o rastreamento de seus endereços virtuais na internet. “Além de atacarem de forma anônima, eventuais comunicações ou pagamentos que sejam exigidos, também usam métodos de anonimização.” Um exemplo foi o vírus WannaCry, que infectou computadores em todo o mundo em 2017 e exigiu pagamento em bitcoins.
Conscientização é importante
Especialista em segurança da informação da Eset América Latina, uma das grandes multinacionais do setor, Miguel Angel Mendoza explica que as organizações podem pensar em medidas de proteção em três categorias. A primeira consiste no uso de ferramentas técnicas que podem ser implementadas na infraestrutura tecnológica. A segunda é a prática de gestão da informação, como a criação de políticas e planos de resposta a incidentes. Por fim, a conscientização dos funcionários. “Quanto mais informações os colaboradores tiverem, menor será a probabilidade de que os diferentes tipos de ataques atinjam seus objetivos uma vez atacados”, destaca Mendoza.
Segundo o especialista, uma das técnicas utilizadas é o “phishing”, que consiste no envio de mensagens falsas que se fazem passar por instituições reconhecidas no intuito de roubar informações.
“Outra é a exploração de vulnerabilidades, principalmente de software, embora também geralmente ocorra com hardware. Ou seja, quando são utilizados aplicativos obsoletos ou desatualizados para os quais já são conhecidas falhas e existem programas que exploram essas falhas, conhecidas como exploits. Uma vez exploradas essas vulnerabilidades, é possível acessar a rede, sistemas ou aplicativos que são usados internamente nas empresas”, explica Mendoza. Informações do Metrópoles.