A história da cibersegurança

A segurança cibernética tem uma longa história – uma história que ainda está sendo escrita hoje. As ferramentas que usamos agora para proteger nossos dados têm suas origens em milênios passados ​​e ainda estão evoluindo para enfrentar as ameaças e os desafios do futuro. Vamo

Antes de viajarmos pela história da segurança cibernética, precisamos entender os fundamentos da segurança cibernética. A palavra cibernética tem suas raízes em “cibernética”, um campo de estudo relacionado aos sistemas de comunicação e controle e ao fluxo de informações. No entanto, os principais termos que realmente precisamos definir são segurança cibernética, malware , software antivírus e criptografia.

O que é cibersegurança?

O termo segurança cibernética abrange todas as áreas de segurança de computadores e segurança de internet e rede. Sistemas e dispositivos offline também estão incluídos nesse campo, embora a maioria das ameaças à segurança cibernética esteja relacionada a dispositivos com conectividade à Internet. A segurança cibernética protege dados e dispositivos contra acesso não autorizado e protege as pessoas das ameaças representadas por agentes mal-intencionados online.

Para definir a segurança cibernética, também precisamos entender o que essa segurança deve proteger contra: ataques cibernéticos. A maioria dos ataques cibernéticos envolve alguém tentando interromper as operações normais de uma rede ou dispositivo conectado ou tentando acessar partes de uma rede ou dispositivo sem autorização.

Um exemplo da primeira opção é um ataque DDoS , no qual os invasores inundam os servidores com tráfego inflado artificialmente, causando a falha de um site. Na segunda instância – acesso não autorizado – um hacker pode tentar contornar as defesas de segurança cibernética e roubar dados confidenciais de uma empresa ou indivíduo.

Os métodos e ferramentas de ataque cibernético evoluem continuamente, assim como os sistemas de segurança cibernética criados para repeli-los. A história da segurança cibernética é, em sua forma mais simples, a história de uma corrida armamentista entre atacantes e defensores.

O que é malware?

Malware é qualquer tipo de software criado para fins maliciosos. Um vírus auto-replicante, spyware invasivo, sequestradores de navegador – essas são apenas algumas das milhares de variantes de malware existentes, e novas estão sendo criadas continuamente.

O malware geralmente é instalado no dispositivo da vítima sem seu conhecimento ou consentimento. Ele pode então fazer o que seu criador o programou para fazer: por exemplo, roubar dados, criptografar arquivos ou facilitar o controle remoto do dispositivo host.

Termos como vírus, trojan ou ransomware referem-se a diferentes subconjuntos de malware.

O que é criptografia?

A criptografia é o processo pelo qual os dados são embaralhados em código indecifrável para impedir o acesso não autorizado. É criado um código de “chave” digital que permite que o visualizador pretendido (ou um aplicativo em seu dispositivo) decifre o código.

A criptografia nem sempre precisa ser digital. A criptografia, como o processo é conhecido, tem sido usada de alguma forma por quase 4.000 anos.

Um exemplo antigo de criptografia foi encontrado no túmulo de um antigo nobre egípcio Khnumhotep II, datado de cerca de 1900 aC. Uma tabuleta de argila de 1500 aC parece conter uma receita criptografada para esmalte de cerâmica, anotada e codificada por um fazendeiro da Mesopotâmia que desejava proteger sua propriedade intelectual. Milênios depois, o processo fundamental de proteger nossas informações valiosas ainda se baseia nesses fundamentos.

A criptografia hoje depende de “protocolos”, regras sistematizadas incorporadas a qualquer programa que esteja realizando a criptografia. Essas regras controlam como os dados são embaralhados, qual chave os desembaralha e como essa chave é gerada e verificada. Por exemplo, a maioria dos sites usa um protocolo de criptografia chamado HTTPS, que impede que sua atividade no site seja visível publicamente.

Ao contrário do software antivírus, que responde às ameaças quando são detectadas, a criptografia é uma maneira de manter os dados seguros de forma proativa, mesmo quando você não espera uma ameaça iminente.

O que é um software de segurança cibernética?

Software de segurança cibernética é qualquer software que nos proteja de ameaças e invasões online. O exemplo mais comum disso é o software antivírus, também conhecido como anti-malware.

Os programas antimalware podem fazer muito para limitar os riscos online. Eles podem bloquear nosso acesso a sites conhecidos por hospedar malware, verificar nossos dispositivos em busca de arquivos perigosos ou indesejados e ser automatizados para realizar processos de segurança sem envolvimento humano.

O mecanismo básico usado por grande parte desse software é uma lista de bloqueio: um banco de dados (geralmente armazenado na nuvem) que contém listas de ameaças conhecidas. Estes podem ser sites e tipos de arquivos perigosos ou até mesmo certas ações que um programa pode realizar que parecem suspeitas. Quando o software detecta algo que corresponde a uma entrada em seu banco de dados, ele toma medidas para neutralizar a ameaça.

A história da segurança cibernética: dos anos 1960 aos anos 2020

A segurança cibernética é uma inovação relativamente nova, surgindo na segunda metade do século 20, mas já passou por várias iterações para se tornar a coleção de ferramentas e estratégias que usamos hoje. Do nascimento da internet aos conflitos cibernéticos globais, vamos explorar a história da segurança cibernética ao longo das décadas.

A década de 1960: o nascimento da cibernética

Embora os computadores sejam anteriores à internet (o primeiro computador mecânico foi criado em 1822 e o primeiro computador digital eletrônico, conhecido como ABC, aparecendo em 1942), a segurança cibernética não entrou em cena até que os computadores começaram a ser conectados, formando redes . Isso começou a acontecer na década de 1950, quando foram desenvolvidas as primeiras redes de computadores e modems. No entanto, foi na década de 1960 que a internet como a conhecemos hoje começou a tomar forma.

Antes da invenção das primeiras formas da internet, a única maneira de hackear um computador era acessá-lo fisicamente. Se alguém o fizesse ilegalmente, o crime que estaria cometendo era invasão, não hacking ou espionagem cibernética.

A invenção da internet

No final da década de 1960, a Agência de Projetos de Pesquisa Avançada do Pentágono (ARPA) desenvolveu um sistema para permitir que os computadores se comunicassem entre si em grandes distâncias. Anteriormente, a maioria dos computadores só podiam ser ligados em rede se estivessem na mesma área e, mesmo assim, eram limitados em sua capacidade de trocar dados. A ARPA queria mudar isso.

Em 1969, o novo sistema de rede da ARPA (conhecido como comutação de pacotes) foi capaz de enviar uma mensagem de um computador da Universidade da Califórnia em Los Angeles para um dispositivo do Stanford Research Institute. De repente, vários computadores podem enviar e receber pacotes de dados, criando uma rede de internet. O ciberespaço nasceu.

A década de 1970: uma nova rivalidade

Se a década de 1960 preparou o cenário para o mundo da cibersegurança, a década seguinte nos apresentou os personagens principais, os grandes rivais da nossa história: malware e software de cibersegurança.

Creeper e Ceifador

Em 1971, apenas dois anos após a primeira mensagem ser enviada pela ARPNET, um pesquisador que trabalhava no projeto criou o Creeper. Este era um programa simples que operava independentemente do controle humano, movendo-se de um computador conectado para outro e exibindo a mensagem: “Eu sou o creeper. Me pegue se for capaz."

O pesquisador, Bob Thomas, não era um cibercriminoso; ele estava apenas brincando com essa tecnologia em rápida evolução. No entanto, seu experimento foi um sinal do que estava por vir. Esse modelo, um programa auto-operacional e auto-replicante que se espalha de um dispositivo para outro, prenunciava o malware como o conhecemos agora.

Como resposta ao Creeper, outro membro da equipe – Ray Tomlinson, o inventor do e-mail – criou um programa para perseguir e eliminar o vírus. Ele o chamou de Reaper, e é o primeiro exemplo que temos de software de segurança cibernética. Essa corrida armamentista entre malware e antimalware continua a impulsionar o desenvolvimento da segurança cibernética até hoje.

Adoção e risco

À medida que a década de 1970 continuou, a adoção dessas tecnologias relativamente novas — computadores e conectividade com a Internet — começou a aumentar. O governo dos Estados Unidos, tendo desenvolvido o ARPNET, foi um dos pioneiros nesse espaço, vendo o potencial que esses sistemas tinham para revolucionar as comunicações militares.

A adoção gera riscos, no entanto, uma vez que quantidades cada vez maiores de dados – incluindo informações confidenciais do governo – agora estavam sendo armazenadas e acessadas em dispositivos conectados. O governo dos EUA começou a desenvolver software para limitar o acesso não autorizado, lançando um novo projeto ARPA chamado Protection Analysis para tentar encontrar soluções de segurança automatizadas.

Grandes empresas e corporações também estavam envolvidas, produzindo computadores, chipsets e software de sistema operacional. Uma delas foi a Digital Equipment Corporation (DEC). Durante o final da década de 1970, a DEC usou um sistema de computador chamado The Ark para desenvolver sistemas operacionais para outros computadores.

Em 1979, um estudante do ensino médio nos EUA chamado Kevin Mitnick invadiu a Arca e roubou cópias dos novos sistemas operacionais da DEC. Esse ataque cibernético foi notável por vários motivos: a juventude do agressor, a severidade da punição que recebeu ao ser pego e a facilidade com que realizou o crime.

Bastou um telefonema. Usando uma técnica que agora chamamos de engenharia social, o jovem Mitnick ligou para alguém dentro do DEC e os convenceu de que ele era um engenheiro de software líder que havia sido bloqueado de sua conta. Ele convenceu seu contato a fornecer os detalhes de login de que precisava e logo teve acesso não autorizado a grandes quantidades de dados confidenciais da empresa.

A criptografia é padronizada

Outro grande avanço na segurança cibernética veio com o desenvolvimento do Data Encryption Standard (DES). No início da década de 1970, o governo dos EUA estava começando a entender que os dados armazenados e movidos por meio de redes de computadores precisavam ser protegidos.

Em resposta, o DES foi desenvolvido por pesquisadores da empresa de tecnologia IBM, com algum envolvimento da NSA. Em 1977, foi publicado oficialmente como um padrão federal de processamento de informações, incentivando a adoção em larga escala do protocolo.

O DES não era o protocolo de criptografia mais robusto, mas funcionou bem o suficiente para ser adotado e endossado pela NSA e, por sua vez, pela comunidade de segurança mais ampla. Permaneceu um método amplamente utilizado de criptografia até ser substituído em 2001.

Enquanto a segurança cibernética ainda estava em sua infância, as pessoas na década de 1970 desenvolveram um entendimento de que a criptografia poderia proteger dados e prevenir proativamente ataques cibernéticos e violações de dados. No entanto, como o incidente de Kevin Mitnick provou, os hackers ainda tinham muitas outras maneiras de acessar dados confidenciais. A engenharia social e o erro humano ainda são ativos valiosos dos cibercriminosos até hoje.

A década de 1980: a segurança cibernética se torna mainstream

Na década de 1980, computadores habilitados para internet estavam sendo usados ​​no governo, instituições financeiras e muitas outras esferas da vida. Isso significava que um número cada vez maior de oportunidades para hackers roubar informações valiosas ou simplesmente causar interrupções com vírus e outros malwares.

Ataques cibernéticos ganham manchetes

Ao longo da década de 1980, ataques cibernéticos de alto perfil contra a ATT, o National CSS e outras grandes instituições começaram a ser notícia. Em 1983, os hackers realmente entraram no mainstream depois que o filme WarGames descreveu uma história fictícia na qual um hacker obtém acesso a sistemas de armas nucleares.

Enquanto a maioria das primeiras representações da mídia de hackers e cibercriminosos eram imprecisas e melodramáticas, o público estava se conscientizando de “ciber” como um conceito. A internet estava aqui e, embora a tecnologia ainda tivesse um longo caminho a percorrer, as pessoas estavam começando a entender os benefícios que a acompanhavam – e os riscos.

Um malware que chamou a atenção do público foi o vírus Vienna, um programa auto-replicante que poderia corromper arquivos em um dispositivo infectado. Muitas ameaças semelhantes estavam em circulação nessa época, mas Viena ganhou seu lugar na história não por causa do que fez, mas como foi impedida.

Em meados da década de 1980, o especialista alemão em segurança cibernética Bernt Fix percebeu que seu dispositivo havia sido infectado pelo vírus Vienna. Em resposta, ele codificou um software antivírus que localizou e removeu o malware Vienna. Este foi um dos primeiros exemplos de software antivírus moderno como o conhecemos hoje.

O mercado de cibersegurança se expande

Com a ameaça de ataques cibernéticos crescendo, na prática e no discurso público, os fornecedores de software começaram a vender programas de segurança cibernética. Em 1988, o software antivírus comercial apareceu.

Nos EUA, a empresa de segurança McAfee trouxe o VirusScan para o mercado. Na Europa, programas como o Ultimate Virus Killer e o antivírus NOD foram disponibilizados. Especialistas em segurança cibernética começaram a vender seus serviços em todo o mundo à medida que empresas e governos corriam para acompanhar os hackers que estavam sondando seus novos sistemas em busca de pontos fracos.

Essa explosão de novos softwares de segurança cibernética foi realmente o início da segurança cibernética como a conhecemos. Programas e aplicativos estavam sendo criados para mitigar ou neutralizar automaticamente as ameaças representadas por hackers e seus malwares online.

A década de 1990: a era da Internet começa

A década de 1990 deu continuidade às tendências de adoção e risco crescentes, mas foi nessa década que a proliferação generalizada da Internet começou a se acelerar.

O novo normal

A Microsoft lançou várias versões novas e aprimoradas de seu sistema operacional Windows ao longo da década de 1990, concentrando-se cada vez mais em atender consumidores individuais em vez de empresas ou agências governamentais. Eles também lançaram o Internet Explorer com o Windows 95, que permaneceu como o navegador mais popular por aproximadamente duas décadas.

Este passo foi um reflexo e uma força motriz por trás do fato de que os computadores estavam se tornando mais acessíveis e amplamente disponíveis. Ao longo da década de 1980, a conscientização pública sobre essa nova tecnologia aumentou drasticamente e agora as pessoas queriam poder acessar a Internet no conforto de suas próprias casas.

Os produtos acessíveis da Microsoft voltados para o consumidor tornaram a Internet mais acessível do que nunca e, de repente, milhões de pessoas em todo o mundo estavam enviando e-mails, realizando pesquisas e até jogando online.

O ciberespaço não era mais domínio exclusivo de empresas de tecnologia e militares. Uma sociedade digitalmente conectada era o novo normal, e todos queriam se envolver.

Os perigos do e-mail

Uma das primeiras funções úteis que a internet desempenhou para usuários individuais foi o e-mail. Serviços como o Microsoft Outlook deram às pessoas um gostinho dos serviços de mensagens rápidas, algo que nunca havia sido uma opção antes.

Compreensivelmente, muitos usuários da Internet adotaram avidamente o e-mail como uma nova forma de comunicação e, previsivelmente, os cibercriminosos também. Um dos ataques mais marcantes e caros da década ocorreu em 1999, quando o vírus Melissa começou a se espalhar pelas caixas de entrada do Outlook.

O malware chegou dentro de um e-mail, com o assunto “Mensagem importante”. Anexado ao e-mail havia um arquivo intitulado “list.doc”, que continha o vírus Melissa. Assim que o arquivo foi aberto, o malware se instalou no dispositivo e começou a causar problemas.

Primeiro, ele abriu vários sites pornográficos e, enquanto os usuários corriam para tentar fechá-los, desativou silenciosamente os sistemas de segurança do Outlook. Por fim, com o Outlook vulnerável, o vírus geraria novas mensagens de e-mail com o mesmo formato e anexo para enviar às 50 principais pessoas da lista de contatos da vítima. Melissa se espalhou como fogo pelo ciberespaço em constante expansão, causando um prejuízo total estimado em US$ 80 milhões.

Este incidente demonstrou duas coisas. Primeiro, a nova rede global de comunicações pela Internet permitiu que o malware se espalhasse a uma velocidade sem precedentes. Em segundo lugar, os protocolos de segurança atuais ainda eram lamentavelmente inadequados, especialmente quando um pouco de engenharia social estava envolvida. Um software de segurança robusto ainda não era páreo para a curiosidade humana que levou tantos a abrir uma “mensagem importante”.

Os anos 2000: um novo nível de conectividade

A década de 1990 lançou as bases para a internet que temos hoje, com todas as ameaças e protocolos de segurança que a acompanham. No entanto, foi nos anos 2000 que nosso ciberespaço moderno tomou forma.

O cibercrime evolui

O principal objetivo dos cibercriminosos continuou sendo a disseminação de malware, e um novo método começou a ser empregado no início dos anos 2000 e ainda é usado hoje. As pessoas estavam ficando mais cautelosas com os anexos de e-mail, e alguns serviços de e-mail até escaneavam os anexos agora para verificar os riscos. Para contornar essas defesas, os hackers perceberam que poderiam induzir as pessoas a deixar a relativa segurança de seus serviços de e-mail e visitar uma página da web configurada pelo hacker.

Esse processo envolve convencer a vítima de que o e-mail é de um remetente confiável – um banco, por exemplo, ou uma agência governamental. O e-mail pede ao destinatário que clique em um link, talvez para cancelar uma transferência bancária inesperada ou reivindicar um prêmio. Na realidade, o link os leva a um site onde o malware pode ser instalado em seu dispositivo ou onde seus dados pessoais podem ser expostos.

Mais uma vez, os hackers estavam percebendo que poderiam usar a engenharia social para induzir as pessoas a se colocarem em risco de maneiras que seu software de segurança limitado não poderia impedir. Esta técnica ainda é usada hoje e ainda é deprimentemente eficaz.

Em resposta à escalada do crime cibernético, o Departamento de Segurança Interna dos EUA fundou sua Divisão Nacional de Segurança Cibernética. Pela primeira vez, o governo americano e o mundo em geral reconheceram o fato de que a segurança cibernética era agora uma questão de importância nacional e até global. Defender o ciberespaço de criminosos e maus atores era uma questão tanto de segurança pessoal quanto de segurança do Estado.

A cibersegurança evolui

Como sempre, a corrida armamentista entre crime e segurança continuou. Empresas de segurança cibernética como a Avast perceberam que a demanda por produtos de segurança cibernética estava subindo rapidamente e responderam lançando o primeiro software de segurança convencional gratuito.

Uma gama mais ampla de ferramentas de segurança tornou-se disponível em meados dos anos 2000, com o surgimento das primeiras redes privadas virtuais comerciais. Os serviços VPN são aplicativos que permitem aos usuários criptografar os dados que enviam e recebem online.

Apesar do crescimento de novas ferramentas de segurança, de VPNs a antimalware avançado, logo ficou claro que muitas pessoas não podiam ou não queriam usá-las, porque o software ocupava muito espaço em seus dispositivos. A memória do computador ainda era bastante restrita nos anos 2000 e, portanto, outra solução teve que ser encontrada.

Ele veio em 2007, quando empresas como Panda Security e McFee publicaram as primeiras soluções de segurança baseadas em nuvem, permitindo que as ferramentas de segurança cibernética fossem usadas muito mais amplamente. A acessibilidade aprimorada dos produtos de segurança cibernética não poderia ter vindo em melhor hora, já que a chegada de smartphones e mídias sociais estava sobrecarregando a conectividade global, tornando o público cada vez mais vulnerável a hackers.

Os anos 2010: Conflito no ciberespaço

Com a internet moderna agora totalmente estabelecida, a década de 2010 viu uma série de desenvolvimentos importantes: a evolução de novas táticas de guerra cibernética , as crescentes tensões em torno da privacidade de dados pessoais e os enormes riscos representados por violações de dados corporativos.

Guerra cibernética

Em 2010, computadores envolvidos no controverso programa nuclear do Irã foram infectados com malware, causando interrupções em larga escala em suas redes. O malware foi chamado Stuxnet e, embora suas origens não tenham sido oficialmente confirmadas, acredita-se que tenha sido produto das forças de segurança americanas e israelenses.

Este incidente anunciou uma nova direção para os conflitos internacionais e espionagem. Os ataques cibernéticos podem ser armados, permitindo que os governos alvejem seus rivais secretamente. O Irã poderia apontar o dedo para seus rivais, mas eles nunca poderiam provar suas acusações além de qualquer dúvida razoável.

Claro, não eram apenas os americanos que podiam jogar este jogo. Os principais rivais dos EUA, incluindo China e Rússia, podem usar essas mesmas táticas. Como grande parte da infraestrutura do mundo estava agora conectada à internet, o dano potencial de um ataque cibernético bem-sucedido era catastrófico.

De repente, a segurança cibernética não era mais apenas prevenir crimes e proteger dados. Agora era uma questão de segurança nacional.

O debate sobre privacidade

Enquanto a Rússia e os Estados Unidos sondavam as defesas cibernéticas uns dos outros, outra batalha começava a esquentar: a batalha pela privacidade online.

No início de 2010, a conscientização pública começou a crescer em torno da coleta de dados. Empresas como Facebook e Google estavam reunindo enormes quantidades de informações sobre seus usuários e as usavam para direcionar publicidade em suas próprias plataformas ou vendê-las para anunciantes de terceiros.

A regulamentação do governo ficou para trás, então muitas empresas foram capazes de participar de uma coleta maciça de dados invasivos sem violar nenhuma lei. Em resposta, muitos indivíduos tomaram medidas para aumentar sua própria segurança. Durante a década de 2010, surgiu um novo setor do mercado de segurança cibernética: produtos de privacidade.

Desde então, leis semelhantes foram aprovadas em todo o mundo, mas muitas pessoas tomaram medidas para aumentar sua própria segurança. Durante a década de 2010, surgiu um novo setor do mercado de segurança cibernética: produtos de privacidade.

Os usuários da Internet agora podem comprar aplicativos e outras soluções de software para ajudá-los a manter sua privacidade online. Navegadores e mecanismos de pesquisa focados em privacidade estavam em demanda crescente. A popularidade das VPNs aumentou drasticamente. Pela primeira vez, as pessoas começaram a perceber que podiam limitar as práticas de coleta de dados das grandes empresas, em vez de esperar que governos lentos interviessem.

Violações de dados corporativos

Você pode pensar que privacidade e segurança são duas coisas diferentes, mas estão intimamente ligadas. Para entender por que a privacidade online aumenta a segurança cibernética pessoal, precisamos olhar para o terceiro recurso da década de 2010: violações de dados.

Uma violação de dados é um vazamento não autorizado de informações. Pode ser algo que acontece acidentalmente, mas na maioria das vezes é o resultado de um hacker visando deliberadamente um site ou uma organização para roubar dados. Uma violação pode incluir informações do usuário, comunicações internas privadas, detalhes de pagamento do cliente e qualquer outra coisa que não deveria ser liberada para uma entidade fora da organização.

Se uma empresa coleta informações sobre seus usuários e sofre uma violação de dados, essas informações podem acabar à venda na dark web. Lá, ele pode ser comprado por outros criminosos e usado para lançar ataques de phishing direcionados ou para realizar roubo de identidade.

Para quem ainda tinha dúvidas sobre os riscos de segurança decorrentes da coleta desenfreada de dados, a década de 2010 trouxe inúmeras violações maciças para sublinhar o ponto. A década viu muitos vazamentos enormes para listar aqui, mas alguns eventos notáveis ​​incluíram:

  • O vazamento do Facebook de 2019, que expôs informações de mais de 500 milhões de usuários do Facebook.
  • A primeira violação americana de 2019, na qual 850 milhões de documentos confidenciais vazaram (incluindo números de previdência social).
  • A violação do Yahoo em 2013, que até hoje é a maior violação conhecida de todos os tempos, resultou na exposição de detalhes de 3 bilhões de usuários. Incrivelmente, a empresa optou por não relatar a violação publicamente até 2016.

Proteger a privacidade e limitar a coleta de dados é uma questão de princípio para muitos, mas também é uma questão de segurança, como os incidentes acima deixam claro.

A década de 2020 – e além

Finalmente, chegamos à década atual e ao futuro da segurança cibernética. Embora estejamos apenas alguns anos na década de 2020, muito já aconteceu no espaço de segurança cibernética. Vimos novos riscos surgindo como resultado do Covid-19 e do trabalho remoto, ataques maciços contra infraestrutura crítica nos EUA e guerra cibernética levada a novos patamares na guerra entre a Rússia e a Ucrânia.

O novo normal (de novo)

O surto da pandemia de Covid no início de 2020 teve um impacto profundo na evolução da cibersegurança e da privacidade de dados.

Por um lado, acelerou um processo que começou na década de 1990, quando os computadores e a internet se tornaram mais amplamente disponíveis. Todos os indivíduos agora estavam conectados à Internet e, com os pedidos de permanência em casa em muitos países, organizações em todo o mundo perceberam que seus funcionários podiam trabalhar remotamente, participando de reuniões on-line sem nunca pisar em um escritório.

A mudança para o trabalho remoto resultou em milhões de pessoas se conectando às redes e bancos de dados da empresa de suas próprias casas, muitas vezes usando seus dispositivos pessoais. Foi uma oportunidade de ouro para os hackers, que tiveram muito mais facilidade em atacar computadores pessoais e smartphones do que teriam se essas mesmas pessoas estivessem usando dispositivos de trabalho carregados com software de segurança. De acordo com o Sophos Group, uma empresa britânica de software de segurança, mais da metade de todas as empresas foram atingidas por ataques de ransomware somente em 2020.

Houve também um grande aumento nos ataques de phishing relacionados ao Covid. Enquanto em casa, muitas pessoas começaram a encomendar mais produtos on-line, tornando-as vulneráveis ​​a um número crescente de golpes de e-mail de entrega (nos quais um invasor alega estar enviando um e-mail de um serviço de correio e pede à vítima que clique em um link para providenciar a entrega de um parcela não especificada).

Milhões também receberam mensagens de texto oferecendo vacinas e medicamentos para Covid ou avisando sobre terem tido contato próximo com uma pessoa infectada. É claro que cada mensagem pedia ao receptor que clicasse em um link – e você sabe o resto.

A Covid nos lembrou que, quatro décadas depois que Kevin Mitnick entrou nos sistemas The Ark, a engenharia social ainda é uma maneira eficaz de contornar os protocolos de segurança.

Infraestrutura sob ataque

Durante anos, os especialistas previram que a integração de infraestrutura essencial com sistemas online aumentava os riscos de ataques cibernéticos. Em maio de 2021, eles estavam certos mais uma vez.

A Colonial Pipeline, empresa responsável por bombear grandes quantidades de gás para a Costa Leste da América, foi atingida por um ataque de ransomware. Os hackers roubaram pelo menos 100 gigabytes de dados, bloquearam as redes de TI da empresa com ransomware e colocaram grande parte de sua rede de cobrança offline.

O ataque foi rastreado até um coletivo de hackers russo, mas a Colonial Pipeline acabou pagando um resgate para recuperar o acesso aos seus dados. Quando seus sistemas voltaram a funcionar, o preço da gasolina disparou e cenas caóticas aconteceram por toda a Costa Leste enquanto os americanos corriam para abastecer seus carros.

Foi um lembrete gritante de que as apostas em segurança cibernética nunca foram tão altas. Nossas redes de energia, sistemas de filtragem de água, hospitais e redes de comunicação podem ser alvos de hackers – incluindo agentes apoiados pelo Estado de nações rivais.

A guerra cibernética se aprofunda

O ataque Colonial Pipeline em 2021 pode ter sugerido o potencial perigoso das táticas de guerra cibernética, mas menos de um ano depois, esses mesmos métodos estavam sendo empregados por combatentes rivais em uma guerra terrestre europeia.

Em fevereiro de 2022, tanques russos atravessaram a fronteira ucraniana, marcando o início da primeira guerra terrestre na Europa desde 1945. Mesmo antes do início da guerra, a Ucrânia estava sob ataque no ciberespaço. Malware agressivo era distribuído regularmente em dispositivos do governo ucraniano, e sites oficiais eram desfigurados com mensagens ameaçadoras sobre a guerra que se aproximava.

Em resposta, uma coalizão de nações europeias, liderada pela Lituânia, lançou uma Equipe de Resposta Rápida Cibernética. Este grupo de especialistas em segurança cibernética, apoiado pela União Europeia, vem trabalhando com ucranianos para defender seu país de ataques online.

Se alguém tinha alguma dúvida de que a guerra cibernética desempenharia um papel nos conflitos do futuro, esses eventos recentes os dissiparam.

O que vem depois?

A história da cibersegurança ainda está sendo escrita. O padrão fundamental de risco e resposta continuará. Novas tecnologias serão desenvolvidas e adotadas, fazendo com que novas ameaças surjam e sejam combatidas com novas ferramentas de segurança cibernética. Usando esse padrão básico como modelo, o que podemos prever ao olhar para o futuro?

guardiões da IA

Já na década de 1980, os primeiros especialistas em segurança cibernética buscavam maneiras de automatizar suas defesas, criando sistemas que pudessem reconhecer e neutralizar uma ameaça sem supervisão humana constante.

A inteligência artificial (IA) já está desempenhando um papel fundamental nesse espaço, e isso só aumentará com o passar do tempo. Graças a um processo chamado deep learning, sistemas sofisticados de IA podem melhorar continuamente seus processos de detecção de ameaças, captando indicadores sutis de risco que um ser humano pode nunca ser capaz de identificar.

No futuro, é provável que a segurança cibernética se torne cada vez mais responsabilidade dos sistemas de IA de aprendizado profundo – robôs de software autodidatas. O ciberespaço pode eventualmente ser patrulhado por guardiões da IA ​​com poder de processamento suficiente para prever e entender as ameaças online de maneiras quase incompreensíveis para nós.

Guerra Mundial Cibernética

À luz dos eventos recentes, parece razoável supor que a guerra cibernética só se intensificará com o passar do tempo. Um ataque cibernético bem-sucedido contra uma nação rival pode ser devastador, não coloca o pessoal militar do agressor em perigo direto e raramente pode ser rastreado definitivamente até ele.

Podemos teorizar que os EUA atacaram os sistemas de computadores nucleares do Irã ou que hackers russos interromperam o Oleoduto Colonial, mas não podemos ter certeza. Um ataque de míssil a uma instalação iraniana ou infraestrutura de energia americana causaria enormes repercussões diplomáticas, mas no ciberespaço esses ataques podem escalar sem responsabilidade real.

É fácil ver como algum tipo de guerra cibernética em larga escala poderia eventualmente acontecer entre superpotências como Estados Unidos e China sem que nenhum dos lados assumisse a responsabilidade por suas ações. No entanto, esse tipo de guerra ainda pode causar danos tremendos e deve ser evitado.

Se vamos continuar integrando todos os aspectos de nossas vidas e infraestrutura nacional com a internet, temos que estar prontos para nos defender com medidas robustas de segurança cibernética.

Nosso futuro no ciberespaço

A única coisa de que podemos ter certeza ao olhar para o futuro é que continuaremos a fundir nossas vidas com o ciberespaço. Nossas casas estão cheias de dispositivos inteligentes, nossos movimentos são rastreados e registrados por aplicativos em nossos telefones, e é difícil imaginar qualquer área da sociedade que, eventualmente, não seja dependente da internet.

É claro que os hackers não vão a lugar nenhum; a mesma velha corrida armamentista continuará. Já faz mais de meio século desde que Creeper e Reaper começaram um jogo de gato e rato na rede de computadores ARPANET, e o mesmo jogo ainda está acontecendo ao nosso redor hoje.

As apostas pelas quais estamos jogando são muito mais altas agora.


Strong

5178 Blog Postagens

Comentários