Central de Atendimento (Seg a Sex - 9h às 18h)

(11) 3104-1023

96607-9578

Segurança da informação digital: o contexto brasileiro

Segurança da informação digital: o contexto brasileiro

*Carlos Albuquerque Lemos

De acordo com a recente pesquisa realizada pela TIC Domicílios, em 2018 cerca de 127 milhões de brasileiros acessaram regularmente a internet, o que representa 70% da população1. Os acessos por meio dos dispositivos móveis (smartphones tablets) ultrapassaram aqueles realizados por computadores pessoais. Cresce também o acesso à internet por meio das smartvs (televisores inteligentes com conexão à internet).

A facilidade de acesso à informação por meio da internet para fins de estudos, pesquisas, serviços, entretenimento e comunicação entre as pessoas decorrente da expansão das redes sociais fez surgir novos tipos de riscos no cenário mundial: as ameaças relacionadas à segurança da informação digital.

Nesse sentido, qual é a realidade brasileira com relação à segurança da informação digital? Como o Brasil se posiciona na questão da segurança da informação em relação a outros países? Quais são as principais ameaças cibernéticas existentes? O que podemos fazer para mitigar os riscos resultantes do uso da tecnologia para acesso à informação? Essas são apenas algumas perguntas relevantes no contexto brasileiro.

De acordo com as pesquisas (Symantec, 2019) o Brasil é o terceiro país mais atacado pelas ameaças digitais, perdendo apenas para os EUA e para a China. De 2017 para 2018 os ataques cibernéticos aumentaram em 80% no mundo, mas no Brasil o crescimento foi de 274%. Ocorre cerca de um milhão de ataques por dia em escala mundial (Kaspersky, 2019) e, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br, 2019), foram reportados 676.514 incidentes relacionados à segurança da informação no Brasil2.

Dentre os casos mais recentes de ataques cibernéticos, podem ser destacados os seguintes:

  • Rede PSN da Sony – 70 milhões de contas (2011);
  • Wikileaks e o escândalo dos e-mails no governo de Dilma Rousseff, envolvendo 
também conversas telefônicas e dados estratégicos (2013).
  • Falha na Ashley Madison – 37 milhões de usuários (2015);
  • Ransomware3 na MAERSK – o ataque parou o sistema em nível global, resultando 
num prejuízo de US$ 200 milhões (2017);
  • Ransomware no Hospital do Câncer de Barretos – tratamentos médicos 
interrompidos (2017);
  • Vazamento da NetShoes – 2 milhões de usuários afetados (2018);
  • Vazamento do Banco Inter – R$ 1,5 milhões de multas (2018);

1<https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-brasil-cresce-e-70percent-da-populacao-esta conectada.ghtml>. Acesso em: 01 set. 2019.

2<https://www.cert.br/stats/incidentes/>. Acesso em: 01 set. 2019.

3Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado por meio de criptografia dos arquivos existentes no computador e que cobra um resgate para que o acesso possa ser restabelecido. Caso o pagamento do resgate não ocorra, os arquivos podem ser perdidos ou publicados.

  • Ataques ao Facebook – 50 milhões de usuários foram afetados (2018);
  • The Intercept e as conversas entre Delton Delagnol e Sérgio Moro (2019);
  • Falha em site da Caixa permitia que hackers enganassem e roubassem usuários(2019);
  • Novo vírus brasileiro de celular pode ler WhatsApp e roubar senha do banco5 (2019).

Quais são os impactos financeiros para o Brasil e para o mundo decorrentes dos prejuízos causados pelos ataques relacionados à segurança da informação? De acordo com a Internet Society (2019), os ataques virtuais ocorridos nos últimos 10 anos representam um prejuízo de US$ 600 bilhões – 20 vezes mais do que todas as catástrofes naturais somadas no mesmo período. Já no Brasil, de acordo com o Fórum Econômico Mundial (World Economic Forum, 2019), os prejuízos foram de US$ 10 bilhões em 2016 e de US$ 22 bilhões em 2017.

Há muitas ameaças no mundo digital e dentre elas se destacam: vírus de computador; verme (worm); cavalo de tróia; keyloggerscreenloggerbackdoorexploitsniffer, etc.

O quadro abaixo explica vários termos úteis relacionados à segurança da informação:

Termos relacionados à segurança da informação.

Tipo Descrição
Backdoor Backdoor (em português, “porta dos fundos”) é um método, geralmente secreto, de se escapar de uma autenticação ou criptografia normais em um sistema computacional. Os backdoors costumam ser usados para se obter acesso a senhas, excluir dados em discos rígidos ou transferir informações dentro da nuvem.
Cavalo de Tróia Recebe esse nome devido à clássica história da Cidade de Tróia, invadida por inimigos escondidos em uma estrutura de um Cavalo de Madeira. Esse tipo de malware imita a técnica para infectar computadores por meio de algum software supostamente inofensivo que abre caminho para códigos maliciosos, criando vulnerabilidades como backdoors (porta dos fundos), spyware (software para espionar atividades nos computadores) e transformação dos computadores em zumbis controláveis por criminosos digitais.
Cracker Indivíduo que utiliza seus grandes conhecimentos em informática de forma ilegal, quebrando (cracking) sistemas de segurança de softwares para ter alguma vantagem financeira. Esse tipo de atividade é ilegal e, por isso, os crackers são vistos como criminosos.
Exploit Exploit (em português explorar, significando “usar algo para sua própria vantagem”) é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade computacional. Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo escalação de privilégio ou um ataque de negação de serviço.
Hacker Indivíduos que possui conhecimentos profundos de informática e que faz uso deles de forma positiva. Os hackers dedicam boa parte do seu tempo para conhecer e modificar softwareshardwares e redes de computadores na busca de soluções de segurança, além de desenvolver novas funcionalidades no mundo da computação.
Keylogger Programa do tipo spyware criado para gravar tudo o que uma pessoa digita por meio do teclado de computador, a fim de capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.
Malware Tipo de software irritante ou maligno que pretende acessar secretamente um dispositivo sem o conhecimento do usuário. Os tipos de malware incluem spywarephishingrootkit e ransomwar. Chegam ao seu aparelho por meio da internet e e-mail, podendo fazer isso através de sites invadidos, demonstrações de jogos, arquivos de música ou qualquer item baixado da internet para um aparelho que não esteja protegido com software antimalware.
Phishing Técnica usada por criminosos digitais para enganar o usuário e coletar informações pessoais, como senhas, dados de cartão de crédito, CPF e número de contas bancárias. Os ataques são feitos por meio de e-mails falsos ou direcionamento dos usuários a websites falsos, resultando no roubo de informações pessoais nessas páginas da internet.
Ransomware Tipo de software nocivo que restringe o acesso ao sistema infectado e cobra resgate para que esse seja restabelecido. Caso não ocorra o pagamento do resgate, os arquivos podem ser perdidos ou até mesmo publicados na internet.
Rootkit Tipo de malware que tem a capacidade de se esconder no sistema da vítima por meses, às vezes até durante anos, deixando que o hacker use o computador para o que bem entender e de forma furtiva.
Screenlogger É um tipo de cavalo de tróia (trojan) que grava as páginas que o usuário visita e a área em volta do clique do mouse, enviando informações sensíveis e privadas para a internet.
Spyware Software espião, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza um computador infectado com o spyware, retransmitido essas informações para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. Os keyloggers e screenloggers são tipos de spyware.
Vírus Software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.
Worm Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo, de computador para computador. Diferente do vírus, o worm não insere cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.

Fonte: o autor.

4https://www.uol.com.br/tilt/noticias/redacao/2019/08/30/falha-em-site-da-caixa-permitia-que- hackers-enganassem-e-roubassem-usuarios.htm. Acesso em: 01 set. 2019.
5https://www.uol.com.br/tilt/noticias/redacao/2019/08/31/novo-virus-brasileiro-de-celular-pode-ler- whatsapp-e-roubar-senha-do-banco.htm. Acesso em: 01 set. 2019.


Diante de tantas ameaças do mundo digital, que cuidados os usuários devem ter para se protegerem ou mesmo mitigarem os riscos a que são expostos? Embora existam falhas de segurança nos softwares (programas) e hardwares (dispositivos como computadores, tablets, celulares, etc.), o componente que mais apresenta falhas é o humanware, ou seja, o próprio ser humano.

Com efeito, o uso inadequado de equipamentos e programas, a exposição indevida de informações pessoas nas redes sociais, a falta de políticas de segurança de informação por parte das corporações e a falta de investimento em ciência, tecnologia e inteligência pelos governos, são de fato as maiores vulnerabilidades exploradas pelos crakers (criminosos cibernéticos).

As pesquisas mostram que uma a cada 10 pessoas usa a mesma senha em todos os seus logins (contas de usuários para acesso a sistemas e websites), conforme Kaspersky (2019). Nesse sentido, “senhas são como roupa de baixo: devem ser pessoais, íntimas, exóticas, e devemos trocá-las com frequência” (autor desconhecido).

Dessa forma, é preciso que se tenha bons hábitos no uso da internete-mail, redes sociais e sistemas computacionais. Dentre esses hábitos, alguns são bastante relevantes:

  • Não utilize senhas fracas, mas sim senhas com letras maiúsculas e minúsculas, números e caracteres especiais tais como !,@,#,$,& e *;
  • Não utilize a mesma senha para acessar todos os aplicativos, redes sociais, e-mail, etc.;
  • Cuidado com a exposição de informações pessoas sensíveis nas redes sociais e páginas web;
  • Utilize um software antivírus original e atualizado no computador pessoal e nos dispositivos móveis, tais como celulares e tablets;
  • Mantenha seu computador pessoal com as devidas atualizações do sistema operacional, tais como Windows e Linux;
  • Faça cópias de segurança (backups) dos seus arquivos gravados em computadores e celulares, a fim de que seja possível a recuperação dos dados em caso de perdas decorrentes de ataques cibernéticos;
  • Evite softwares pirateados (ilegais), links suspeitos, abrir e-mails de desconhecidos e utilizar pendrives que não sejam seus;
  • Cuidado com os ataques de engenharia social, ou seja, evite passar informações pessoais sensíveis a pessoas desconhecidas e, em alguns casos, até mesmo para pessoas conhecidas; e
  • Jamais passe informações sensíveis da empresa ou organização na qual você trabalha para outras pessoas ou outras organizações sem a devida autorização.

Como vimos, é crescente o número de brasileiros que acessam regularmente informações por meio da internet. Os avanços da tecnologia têm possibilitado inúmeras conquistas para a sociedade humana, mas não podemos esquecer que há um número cada vez mais crescente de ameaças digitais, sendo o Brasil o terceiro país que mais sofre ataques cibernéticos no mundo.

Dessa forma, é cada vez mais importante termos os devidos cuidados com a segurança da informação digital, desenvolvendo hábitos pessoais apropriados que devem nortear a utilização da internet, das redes sociais e dos sistemas computacionais corporativos.

*Carlos Albuquerque Lemos – Auditor de Controle Externo do Tribunal de Contas do Município de São Paulo, membro do Grupo de Auditoria de Tecnologia da Informação (GATI) da Subsecretaria de Fiscalização e Controle, graduado em Redes de Computadores pela UCB/RJ, graduado em Análise e Desenvolvimento de Sistemas pela Unicesumar/PR, especialista em Gestão de Projetos pela UGF/RJ, especialista em Finanças e Orçamento Público pela FGF/CE e bacharelando em Engenharia de Software pela Unicesumar/PR.

Referências:

Centro de Estudos, Resposta e Tratamento de Incidentes no Brasil. Estatísticas Mantidas pelo CERT.br. 2019. Disponível em: <https://www.cert.br/stats/>. Acesso em: 01 set. 2019.

Internet Society. Online Trust Alliance 2018 Report. 2019. Disponível em: <https://www.internetsociety.org/resources/ota/2019/2018-online-trust-audit- and-honor-roll/>. Acesso em: 01 set. 2019.

Kaspersky. Cyberthreat Real-time Map. 2019. Disponível em: <https://cybermap.kaspersky.com/>. Acesso em: 01 set. 2019.

Symantec. 2019 Internet Security Threat Report. 2019. Disponível em: <https://www.symantec.com/security-center/threat-report>. Acesso em: 01 set. 2019.

World Economic Forum. Centre for Cybersecurity. 2018. Disponível em: <https://www.weforum.org/centre-for-cybersecurity>. Acesso em: 01 set. 2019.

Compartilhar