Ameaças digitais: E-mail e zoom podem ser a entrada

amenazas digitales
Anonymous es un grupo de piratas informáticos conocidos por llevar máscaras de Guy Fawkes, entre otras cosas. Créditos: Sara Valenzuela - Minapim

Visits: 7

 – “Deep fake” torna possível imitar sua voz e ligar para o chefe. Os hackers podem entrar no Storting ou bloqueá-lo fora da casa inteligente.

Cortesia Oslo University by Elina Melteig: O mais recente em ameaças digitais é o chamado Deep fake scam. É o uso da inteligência artificial para imitar vozes, ou do vídeo para ser muito realista. Poucos de nós estão preparados para esse tipo de falsificação e ameaças. De acordo com o professor Audun Jøsang, do Departamento de Informática da Universidade de Oslo, isso é algo a que todas as empresas devem se acostumar. 

– Logo não poderemos mais pegar o telefone e ouvir uma voz familiar, ou clicar em uma reunião de equipe e ver um rosto familiar, e facilmente presumir que é uma pessoa que conhecemos, diz Jøsang. Já existem exemplos conhecidos de fraude falsa profunda: O CFO de um banco foi chamado por alguém que ele pensou ser o diretor. Ele foi convidado a transferir alguns milhões de dólares para uma transação que eles deveriam concluir. 

A geladeira também pode ser um espião 

“Quantidades crescentes de digitalização estão aumentando a superfície de ataque”, disse o Dr. Siri Bromander, chefe de pesquisa da empresa de segurança de TI mnemônico. Ao mesmo tempo, vemos que a digitalização tem muitas vantagens, portanto, será uma troca eterna que devemos fazer. 

Porque o que realmente acontece se alguém invadir a geladeira? Uma coisa é que é possível reunir informações sobre você, mas Jøsang ressalta que muita coisa pode dar errado. 

– É uma questão de confiabilidade, onde repentinamente nos tornamos dependentes de uma infraestrutura muito complicada. Um exemplo é quando os provedores de serviços domésticos inteligentes tiveram tempo de inatividade e as pessoas não entraram, desligaram as luzes ou regularam o aquecimento. Para que isso seja dimensionado, a robustez e a consideração pela segurança digital devem ser um foco forte, acredita Jøsang. 

Você pode fazer isso para se proteger das ameaças digitais

De acordo com Jøsang, uma solução é ter métodos para garantir que a pessoa com quem estamos falando é quem finge ser. É sobre ter uma boa cultura de segurança. Ensinamos as crianças a olhar para os dois lados antes de atravessar uma rua. Devemos também ter essas regras de segurança digitalmente. 

– Alguns elementos importantes para nos proteger hoje são que usamos boas senhas, protegemos nossas senhas e usamos autenticação de dois fatores. Além disso, nossos dispositivos digitais devem estar atualizados, diz Bromander.

É assim que os pesquisadores trabalham com o direcionamento de ameaças digitais

– Inteligência em geral são informações sobre algo que está um pouco oculto e normalmente se origina da indústria de espionagem, explica Jøsang. 

Segundo ele, isso também se aplica em grande parte ao digital. Seu campo de pesquisa é permitir que nossas próprias máquinas e redes entendam uma violação de dados e sejam capazes de responder no que ele chama de tempo ciberrelevante – ou seja, assim que um ataque digital ocorrer. 

– A maior diferença entre inteligência física e digital está no tipo de informação que processamos, na quantidade e no formato dela, explica Bromander. No mundo físico, a quantidade de informações de inteligência é relativamente limitada e gerenciável para humanos, enquanto digitalmente pode haver grandes quantidades de dados que apenas os computadores podem manipular. 

Jøsang ilustra as semelhanças entre inteligência física e digital, pois os funcionários da alfândega, por exemplo, precisam de informações sobre tentativas de contrabando. Então, um tipo de informação será a placa do contrabandista. Infelizmente, é fácil para os contrabandistas trocarem de carro, o que torna as informações sobre as matrículas totalmente inúteis. Este também é o caso digital, em que os hackers podem facilmente alterar o endereço IP com o qual o computador navega na web. Mais interessante ainda são as informações úteis a longo prazo. Podem ser informações sobre objetivos ou a maneira como os vários atores da ameaça operam. 

Estados, ativistas e lavadores de dinheiro podem ser atores ameaçadores

– No espaço digital, classificamos os atores de acordo com o tipo de motivação que eles possuem, explica Jøsang. 

As categorias principais são ativistas, criminosos lucrativos e Estados-nação. Ativistas, como o grupo Anonymous, muitas vezes procuram influenciar. Aqueles que buscam ganhos financeiros costumam usar os chamados vírus ransomware, nos quais você tem que pagar para acessar suas próprias máquinas e redes. 

– O último grupo são os Estados-nação que frequentemente procuram informações ao longo do tempo ou para sabotar. Geralmente são os mais avançados, explica Bromander. O ataque ao Storting em 2018 é um exemplo típico do que encontramos então.

Os hackers podem ser diferentes tipos de grupos e pode ser difícil saber exatamente quem eles são e a que lugar pertencem. No entanto, muitas vezes são caracterizados pelo tipo de ataque que realizam ou como se comportam. De acordo com Jøsang, alguns dos jogadores são chamados de agrupamentos APT, o que significa Ameaça Persistente Avançada. Esses grupos têm muitos recursos à disposição com funcionários que têm o hacking como um trabalho de oito a quatro. 

– Eles podem ser empregados no estado, ou patrocinados, ou apenas tolerados pelo estado, desde que não ataquem alvos no mesmo estado, explica Jøsang. 

Hackear é um trabalho paciente e proposital

Ele prossegue dizendo que os jogadores avançados são pacientes. Eles podem estar dispostos a esperar meses ou até anos para alcançar seus objetivos. 

– As ferramentas e técnicas podem mudar rapidamente, mas seus objetivos estratégicos geralmente são consistentes ao longo do tempo, diz Bromander.

Atores com objetivos de longo prazo fazem um trabalho contínuo para se firmar na infraestrutura de TI em locais onde esperam encontrar as informações que procuram. Quando ocorre um ataque digital, os hackers devem primeiro entrar, da mesma forma que em um roubo físico. Em seguida, eles podem “procurar” o que existe de redes e infraestrutura, como um ladrão faria em uma grande casa para ver o que é mais valioso para trazer com eles. Ao contrário dos ladrões, os hackers podem ter acesso ao sistema disponível e esperar até que realmente precisem das informações. 

– Em alguns lugares, você pode ver que vários atores ameaçadores estão dentro e apenas esperando que eles encontrem as informações que procuram ou que algo está acontecendo no mundo político que lhes permite tirar proveito desse acesso, explica Bromander.

Siri Bromander e Audun Jøsang falam sobre a direção da ameaça digital. Foto: Eilna Melteig.

Isso é o que os pesquisadores querem saber sobre os hackers 

Quando aqueles que trabalham com segurança de TI descobrem atividades indesejadas, eles primeiro tentam descobrir como entraram. Em seguida, eles avaliam o quanto podem aprender sobre os hackers, seus alvos e quem eles são.  

– Os elementos técnicos simples de um ataque são fáceis de alterar para um ator de ameaça, mas se conseguirmos ver como eles realmente se comportam, quais comandos seguem um ao outro e quais técnicas eles usam e em que ordem, isso é mais difícil para um ator para mudar, Bromander explica.

Essas informações também podem dar uma ideia de quem está por trás disso. Entre as coisas que podem revelar as origens de um hacker estão o texto em alfabetos especiais ou o fuso horário em que operam. Às vezes, também será provado que os hackers plantam “bandeiras falsas”. Um falso sinalizador pode funcionar no fuso horário errado para fazer parecer que outra pessoa está por trás dele. 

Seu e-mail é a entrada mais comum 

– O que mais procuramos é o primeiro acesso que recebemos, seja um cartão de memória ou um e-mail, diz Bromander. 

Segundo ela, é importante conhecer o método de entrada para que eles não entrem novamente. Além disso, é importante saber que a rede é monitorada de forma que seja possível localizar os jogadores que já entraram. 

– É certamente um paradoxo que o maior vetor de ataque hoje seja o e-mail ou outros tipos de mensagens. A barreira de segurança para pará-lo é principalmente a nossa consciência, que infelizmente não é confiável, diz Jøsang. 

Durante um dia normal de trabalho, a maioria dos funcionários na Noruega receberá vários e-mails que contêm anexos ou links. Isso significa que não é preciso muito para cometer um erro. 

– Mas devemos perceber que todos, inclusive eu, podem ser enganados. Se um e-mail foi feito especialmente para mim, por exemplo, se eu recebi um e-mail de você sobre esta reunião com uma mensagem para dar uma olhada no anexo, então é claro que eu teria clicado nele, diz Jøsang. 

Você é uma vítima interessante de ameaças digitais?

Os atores da ameaça, com tempo e recursos suficientes, serão capazes de fazer preparativos completos para mapear o contexto em que vivem diferentes pessoas e, em seguida, construir e-mails enganosos quase perfeitos. A maioria de nós já experimentou e-mails de phishing com conteúdo que tenta nos enganar, mas a maioria deles é produzida em massa. Por outro lado, as pessoas expostas a ataques de ameaças especiais não são apenas destinatários aleatórios. 

– Uma das coisas que determinam se você receberá ataques direcionados contra você geralmente reside em sua função ou se você tem poder. Um político tem. Sabemos que os políticos na Noruega são interessantes para os países estrangeiros, entre outras coisas, diz Bromander. 

No entanto, você, como pessoa física, deve ter boas rotinas de segurança, mesmo que não seja um político ou responsável por grandes transferências de dinheiro. 

Estratégia de segurança da Europa

O cerne da pesquisa de Jøsang é tornar a informação “legível por máquina”. Quando ocorre um ataque, geralmente um relatório é escrito posteriormente em formato pdf. Isso é compartilhado com aqueles com quem você trabalha, seja em um setor ou em um grupo de países. Isso é muito hostil para as máquinas, e o objetivo de Jøsang é que as próprias máquinas sejam capazes de compartilhar as informações com outras máquinas em “tempo ciber-relevante”, ou seja, o tempo que leva um ataque cibernético. Então, não é hora de escrever um documento e enviá-lo a outras pessoas para interpretação. 

No momento da redação, Jøsang está colaborando com outros pesquisadores para criar uma plataforma europeia para o intercâmbio deste tipo de informação. 

– Esta é uma parte importante da estratégia da Europa para a soberania digital, para que a Europa possa se tornar mais independente dos Estados Unidos, explica Jøsang. 

Além disso, tem pesquisas em colaborações com empresas como a mnemonic, que trabalha com segurança de TI. 

– Não somos apenas nós que impulsionamos a inovação. Os atores da ameaça estão envolvidos na inovação de ameaças e são pelo menos tão inteligentes quanto nós, diz Jøsang. 

Artigo relacionado: DNA possibilitou armazenamento em dados da serie de TV Biohackers

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*