Nesta lição, exploraremos algo que ocorreu junto com o crescimento da rede de computadores e do efeito de desmaterialização, em que existem sistemas, softwares para computadores de mesa e celulares para quase tudo, desde uma lista de compras nos supermercados, contar seus passos durante o dia, regime, consulta de tributos e impostos, praticamente qualquer coisa. E o uso cada vez mais intenso de dispositivos conectados, seja por uma rede wi fi, seja pacote de dados pela operadora de celular, revela uma grande preocupação sobre segurança da informação, que pode ser utilizada para fins ilegais. Entre tais elementos, esta lição apresenta algumas das ameaças deste atual mundo digital e como podemos minimizar os riscos a possíveis ocorrências de problemas com roubo de dados e seu uso indevido.
O fenômeno do mundo digital, por um lado, oferece enormes benefícios, mas, por outro, também cria riscos significativos e sem precedentes. A tecnologia Web permite aos usuários acesso rápido e barato a uma grande quantidade de informações fornecidas em sites, bibliotecas digitais ou outras fontes de dados. Os mesmos fatores que geram os benefícios, tais como velocidade e acessibilidade, se não controlados, adequadamente, podem deixar os sistemas de informação vulneráveis a fraudes, sabotagens e atos maliciosos ou mal-intencionados. Existem muitas e variadas técnicas de segurança que podem ser aplicadas. A seleção de uma ou de um conjunto de técnicas de segurança deve ser feita de acordo com os riscos potenciais. Portanto, o primeiro passo para fornecer segurança é conhecer e identificar os riscos.
Existem, basicamente, duas categorias de riscos contra os quais um sistema de informação deve ser protegido: (a) riscos físicos e (b) riscos lógicos. Os riscos físicos estão mais relacionados com o hardware e sua infraestrutura do que propriamente com os sistemas de informação, incluem desastres naturais, como terremotos, furacões, incêndios, vendavais e inundações, picos de energia, roubos, vandalismo etc. Os riscos lógicos referem-se ao acesso não autorizado e à destruição ou à alteração acidental ou intencional do sistema de informação e dados, ações de hackers ou, até mesmo, de pessoas que utilizam os computadores e não possuem treinamento para identificar ações maliciosas.
Imagine que você acabou de ganhar um gato, ele tem apenas três meses, fica o dia todo em sua caixinha, comendo, brincando e fazendo suas necessidades fisiológicas por todo lugar, apesar de você já ter colocado uma caixa de areia para isso. Como ainda é praticamente um bebezinho, não consegue nem subir no sofá. Ele não sai de casa, não tem contato com outros gatos, outras pessoas que não sejam moradores da casa, cães (e acho que, neste caso, seria um desastre para o gatinho), ou seja, nenhum outro animal ou pessoa. Você nem se preocupa com questões externas, afinal, ele está em um ambiente protegido e seguro.
Mas com o tempo ele crescerá e, sendo um gato, seu comportamento é rotineiramente sair de casa, e isso o colocará em contato com um ambiente externo e, certamente, em contato com outros animais e outras pessoas. Esse contato vai fazê-lo respirar um ar que pouco se sabe, a superfície onde andará certamente, não será limpa, trocará até fluídos e pelos com outros animais, poderá entrar em brigas etc. Geralmente, gatos adultos são difíceis de controlar por onde vão e o que fazem. Apesar de chamá-lo de “meu gato”, ele é um animal e pode ser imprevisível. Dificilmente conseguirá implementar medidas que o deixem seguro, sem mudar sua própria natureza de “gato adulto”. Para aumentar as chances de sobrevivência do seu gato, neste mundo de gato adulto, terá que, rotineiramente, ver se ele não está machucado, doente ou até agindo estranhamente. Intensificar os cuidados com vacinas. Precisará certamente de uma atenção diferente e além de quando ele era aquele gatinho de três meses.
Você deve estar se perguntando: o que deu neste professor, falando de gatinhos em nossa disciplina de informática?
O gatinho de três meses pode ser comparado ao computador antes de existir a construção da rede de computadores. Ele fica isolado, não tem contato com outros computadores, seus dados ficam guardados em sua memória, tem um ambiente quase que totalmente isolado e protegido. Mas esse cenário muda, desenvolve-se e, então, passamos a ter computadores em rede, passamos a ter contato com outros computadores que você nem sabe de onde são. Apesar de ainda poucos no início, evolui rapidamente e está agora conectado quase que com o mundo todo e o tempo todo, é o gato adulto e a internet.
Acredito que entendeu a analogia. Mas os computadores, ou, ampliando o conceito, dispositivos computacionais, que estão praticamente sempre conectados, ou, pelo menos, enquanto estiverem ligados, podem ser mais previsíveis que o gato adulto. Afinal, são máquinas que foram e são reprogramadas quando necessário, e isso é uma vantagem quando se fala em segurança da informação. Vamos, agora, conhecer as principais ameaças digitais, assim você pode identificar algo estranho e não ser pego de surpresa em um ato malicioso envolvendo os computadores e a internet.
Por meio da lição anterior e observando o seu mundo atual, você pode perceber que uma quantidade grande de informações é atualmente acessada por meio da internet, a grande rede de computadores. De acordo com Xavier (2016, p. 45):
Vale ressaltar que, atualmente, a grande maioria das informações disponíveis nas organizações encontra-se armazenadas e são trocadas entre os mais variados sistemas automatizados. Dessa forma, por inúmeras vezes, decisões e ações tomadas decorrem das informações manipuladas por esses sistemas. Dentro deste contexto, toda e qualquer informação deve ser correta, precisa e estar disponível, a fim de ser armazenada, recuperada, manipulada ou processada, além de poder ser trocada de forma segura e confiável. Por esta razão, a segurança da informação tem sido uma questão de elevada prioridade nas organizações.
Entre tais elementos, os controles dos sistemas de informação são necessários para minimizar erros de acesso, fraudes e destruição das estruturas lógicas (softwares, bancos de dados etc.), ou seja, deixar um sistema de informação computadorizado mais imune a erros e fraudes e capaz de atender às demandas dos usuários.
De acordo com O’Brien (2011), os requisitos de segurança que as empresas precisam estabelecer para fornecer comércio eletrônico seguro utilizando a internet e intranets são:
PRIVACIDADE: capacidade de controlar quem vê (ou não pode ver) as informações e sob quais condições.
AUTENTICIDADE: capacidade de conhecer as identidades das partes na comunicação.
INTEGRIDADE: garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
CONFIABILIDADE: garantia de que os sistemas estarão disponíveis quando necessário e de que desempenharão com eficácia em um nível aceitável de qualidade.
BLOQUEIO: a capacidade para bloquear informações ou intrusões indesejadas.
Turban (2013) lembra que, quando se fala no ambiente de uma empresa, os recursos da informação estão espalhados pela empresa e, muitas vezes, acessados pela internet. Além disso, os funcionários viajam com os dados e os computadores da empresa ou os levam para casa. A informação é transmitida de agentes externos para a empresa e entre seus integrantes. Assim, os recursos físicos de segurança da informação, dados, software, procedimentos e quaisquer outros recursos de informação ficam vulneráveis em muitos lugares e a todo instante. É o gato adulto.
Mattos (2013) afirma que nunca se pode confiar cegamente nos computadores, pois eles, como qualquer máquina, sempre estão sujeitos a falhas acidentais e às produzidas, deliberadamente, por pessoas mal-intencionadas, como hackers, espiões, pessoal de programação e análise, pois eles detêm grande poder de controle dentro da empresa e podem causar grandes prejuízos. Apesar de toda esta preocupação com a internet, estatísticas realizadas indicam que 75% das invasões aos sistemas das empresas são realizadas de dentro da empresa, e não de fora (via internet). Por isso, a realização de auditorias de sistemas é fundamental nas organizações, e isto deve ser efetuado pensando tanto em problemas vindos de dentro das empresas quanto de fora.
Esta auditoria inclui a verificação de sistemas operacionais, servidores, ferramentas de comunicação e compartilhamento digital, aplicativos, processos de armazenamento e coleta de dados e muito mais. Deve avaliar também os privilégios de acesso aos sistemas e às informações. Quanto mais pessoas tiverem acesso a dados altamente confidenciais, maior a chance de erro humano. Certifique-se de que há um registro de quais membros da equipe têm acesso a informações confidenciais e quais funcionários foram treinados em gerenciamento de riscos de segurança cibernética ou práticas de conformidade.
É importante, também, que haja monitoramento das atividades da rede e os registros dos eventos, chamados de logs. Acompanhar de perto os logs ajudará a garantir que apenas os funcionários com as permissões adequadas acessem dados restritos e que estes funcionários estejam seguindo as medidas de segurança adequadas.
Vamos, agora, conhecer os principais tipos de ataques realizados a um sistema de computadores, também chamado de ataque cibernético. De acordo com Jefferson (2021), esses são os principais ataques cibernéticos existentes:
O malware vem em uma variedade de formas diferentes e pode ser usado para atingir vários objetivos diferentes. As variantes de malware podem ser projetadas para fazer qualquer coisa, desde coletar e roubar informações confidenciais até apresentar anúncios indesejados e causar danos permanentes a uma máquina infectada. Os tipos mais comuns de malware variam de um ano para outro, pois diferentes tipos de ataques se tornam mais ou menos lucrativos para os invasores. Em 2020, as formas mais comuns de malware incluíam:
a) Cryptominers: malware que usa o computador da vítima para minerar criptomoedas e obter lucro para o invasor. Isso ocorre pela alta exigência de poder de processamento e consumo de energia elétrica para minerar criptomoedas.
b) Malware móvel: malware direcionado a dispositivos móveis, incluindo aplicativos maliciosos e ataques que exploram SMS e aplicativos de mídia social.
c) Malware de botnet: malware que infecta um sistema e o adiciona a uma rede de computadores zumbis. Este computador zumbi, sem o dono saber, participa de ataques cibernéticos e outras atividades ilegais sob o comando do controlador de botnet/rede zumbi.
d) Infostealers: malware que coleta informações confidenciais de um computador infectado e as envia ao operador/dono do malware.
O phishing é um dos métodos mais comuns que os invasores usam para obter acesso a um sistema de destino. Muitas vezes, é mais fácil enganar um usuário para que ele clique em um link malicioso, ou abra um anexo do que localizar e explorar com sucesso uma vulnerabilidade na rede de uma organização. Geralmente, eles se passam por grandes e mundialmente famosas empresas tentando entrar em contato contigo por e-mail ou mensagem via SMS, ou WhatsApp. Os ataques de phishing podem atingir vários objetivos, incluindo roubo de credenciais, entrega de malware, fraude financeira e roubo de dados confidenciais.
O phishing tem sido, historicamente, o método mais comum para os ciberataques lançarem uma campanha, devido à sua facilidade de uso e sua alta taxa de sucesso. Durante a pandemia de Covid-19, esta tendência só se acelerou à medida que os cibercriminosos se aproveitaram do fato de os funcionários trabalharem fora do escritório e ausentes de uma estrutura de proteção para estes tipos de ataques.
Muitos protocolos de rede são protegidos contra bisbilhoteiros por criptografia, o que impossibilita a leitura do tráfego. Um ataque Man-in-the-Middle (MitM) ignora estas proteções quebrando uma conexão em duas partes. Ao criar uma conexão separada e criptografada com o cliente e o servidor, um invasor pode ler os dados enviados pela conexão e modificá-los conforme desejado, antes de encaminhá-los para seu destino.
A ascensão do celular torna este um vetor de ataque mais perigoso. Os aplicativos móveis fornecem pouca ou nenhuma visibilidade para seus usuários em relação às suas conexões de rede. Eles podem estar usando protocolos inseguros para comunicação que são vulneráveis a este tipo de ataque, principalmente em redes sem fio públicas. Os criminosos além de ver o que está sendo efetuado pelo usuário desta falsa rede, também conseguem acessar algumas informações sobre o dispositivo e o usuário.
Muitas organizações concentram seus esforços de segurança cibernética em computadores, mas os dispositivos móveis são uma ameaça crescente à segurança cibernética de uma organização. À medida que os funcionários usam cada vez mais dispositivos móveis para fazer seu trabalho e acessar dados confidenciais da empresa, os aplicativos móveis maliciosos são cada vez mais perigosos. Esses aplicativos podem fazer qualquer coisa que o malware de desktop pode, incluindo roubar dados confidenciais, criptografar arquivos com ransomware e muito mais. Segundo Jefferson (2021), em 2020, o malware móvel foi o segundo tipo de malware mais comum em todo o mundo. O malware móvel, geralmente, aproveita vulnerabilidades em sistemas operacionais móveis, baseados em Android.
Os softwares podem ter fraquezas e vulnerabilidades, e muitas destas chegam até o usuário final sem que o fabricante do aplicativo saiba, e são, potencialmente, exploráveis por invasores. Essas vulnerabilidades de produção são descobertas, internamente, na empresa, por pesquisadores de segurança externos ou por ciberataques. Muitos deles ocorrem não pelos métodos apresentados anteriormente, mas pelo fato de o usuário não efetuar a atualização do software.
Quando se fala em ciberataques, geralmente envolvendo grandes alvos, como empresas e entidades governamentais, ou computadores pessoais, de acordo com Mattos (2010), as medidas de proteção, geralmente, dependem de três providências:
a) Mudança dos hábitos (não instalar nem executar nenhum programa sem ter certeza de sua procedência e de seus efeitos.
b) Sistematizar a realização de cópias constante (backups) para o caso de desastres ou invasões.
c) Programas de segurança (cada computador deve ser protegido por um antivírus com várias ferramentas e atualização automática pela internet).
Existem, ainda, outro tipo de ataque, utilizando a chamada engenharia social. A engenharia social é uma técnica de manipulação humana, envolve sentimentos, relacionamento, pode durar meses de uma falsa amizade para obter informações privadas, acessos, tudo para se passar por uma pessoa, a vítima. Os criminosos tendem a atrair usuários menos desavisados para expor dados, ou dar acesso a sistemas restritos. Os ataques podem acontecer online, pessoalmente e por meio de outras interações.
É possível que você se recorde da lição sobre aplicativos utilitários, onde falei sobre os mais comuns e fiz a sugestão de, na compra de um computador, um dos primeiros softwares a serem instalados, depois do sistema operacional, seria um antivírus. Se interpretarmos, literalmente, antivírus parece um software que não permite que arquivos infectados sejam utilizados no seu computador. Ou, ainda, que um arquivo infectado pode ser desinfectado pelo antivírus. Isso pode ser o que faziam quando as primeiras versões deste tipo de aplicativo surgiram, e as pragas virtuais eram menos sofisticadas do que atualmente. Um software antivírus completo possui muitas funcionalidades, como aumento na fiscalização de dados que estão trafegando pelo seu computador e outros dispositivos pela internet, permitindo que apenas softwares autorizados se conectem com o seu computador, monitoramento de e-mails, ações contra vírus, malwares, invasões e aplicativos integrados de gerenciamento de senhas entre outras funcionalidades. Ou, ainda, quando detecta alguma atividade suspeita, abre uma janela para o usuário perguntando se autoriza tal atividade e explica os riscos envolvidos. Classifica e monitora as páginas da internet que você visita. Havendo, no código da página, interrompe a conexão e apresenta os motivos pela qual está fazendo isto.
Em relação aos aplicativos de celulares, em geral, os dispositivos móveis são mais seguros contra vírus do que os desktops e notebooks. Isso ocorre em parte porque eles são exclusivamente dedicados a aplicativos. Os dispositivos Android, por exemplo, incentivam os usuários a obterem seus aplicativos apenas na Google Play Store, e o Google verifica se há malware em seus aplicativos antes de publicá-los para download. Além disso, os dispositivos Android usam o Chrome como navegador padrão, e o Chrome possui proteções de segurança integradas.
Os usuários do Android, no entanto, têm mais liberdade para baixar aplicativos de fornecedores de terceiros do que os usuários do iOS da Apple, e esses aplicativos podem ser infectados com malware. Além disso, devido ao enorme volume de envios de aplicativos que o Google recebe, aqueles contendo malware passaram pelo processo de triagem na Google Play Store. Entre tais elementos se utiliza um celular com Android. Aconselho a instalar um dos melhores antivírus em seu dispositivo móvel.
Os dispositivos móveis da Apple, iPads e iPhones são os únicos que não precisam de software antivírus. Todos os aplicativos que você baixa e instala no seu dispositivo iOS devem vir, diretamente, da App Store. Como a Apple os rastreia, rigorosamente, é, teoricamente, impossível que você baixe qualquer coisa que contenha malware nesses dispositivos.
JEFFERSON, B. The 15 Most Common Types of Cyber Attacks. Austin, Texas: Lepide, 2021.
MATTOS, A. C. M. Sistemas de Informação: Uma Visão Executiva. São Paulo: Saraiva, 2010.
O’BRIEN, J. A. Sistema de Informação e as Decisões Gerenciais na era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2011.
TURBAN, E. Tecnologia da Informação para Gestão. Trad. Renate Schinke 3. ed. Porto Alegre: Bookman, 2013.
XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, 2016.