Revista Ações Legais - page 16-17

16
17
Segurança digital é
importante para evitar
ataque hacker
P
or meio da internet temos acesso a uma infinidade de informação, diversão e entre-
tenimento, mais do que em qualquer época da humanidade. Mas, apesar das mara-
vilhas do mundo virtual e de sua acessibilidade, durante a navegação na web todo
usuário está sujeito a diversos tipos de ameaças, que vão de furto de dados bancários a
transformar o computador em um terminal zumbi para derrubar um site ou serviço por
sobrecarga ou hacking.
O engenheiro militar Eurico Nicacio é um dos principais especialistas do Brasil em segu-
rança cibernética e revela que não são apenas as grandes instituições, políticos e celebri-
dades que estão sujeitos a sofrerem ataques hacker: “cada vez mais os ataques se tornam
mais sofisticados. Os alvos podem ser qualquer um dos internautas, que acessem um site
com conteúdo malicioso (malware, spyware, vírus) ou que estejam em uma região de in-
teresse de determinado grupo hacker”, revela.
Principais mecanismos de invasão
O engenheiro Eurico Nicácio enumera alguns dos principais modos de cyber hacking exis-
tentes: “Na atualidade, os mecanismos de invasão podem ser divididos em três principais
grupos ou espécies. Mecanismos baseados em vulnerabilidades existentes, mecanismos
baseados em vulnerabilidades criadas e mecanismos baseados em contato físico.”
Perfil do hacker
Nem todos os hackers tem a intenção de prejudicar pessoas. O especialista aponta que
há hoje um grande nicho de hackers éticos e caçadores de falhas (ou "bug hunters", em
inglês), que trabalham em sistemas de recompensa financeira por vulnerabilidade encon-
trada - há, inclusive, um extenso registro de CVEs. A CVE, ou Common Vulnerabilities and
Exposures, é uma iniciativa colaborativa de diversas organizações de tecnologia e segu-
rança que criam listas de nomes padronizados para vulnerabilidades e outras exposições
de segurança, com o objetivo de padronizar as vulnerabilidades e riscos conhecidos, fa-
cilitando a procura, o acesso e o compartilhamento de dados entre diversos indivíduos e
empresas.
Em contrapartida, há hackers maliciosos que buscamdiuturnamente. Há hackers que bus-
cam diuturnamente novas brechas (denominadas 0-day [zero-day] vulnerabilities, ou vul-
nerabilidades de dia 0), para as quais ainda não há artefatos de resposta ou de proteção
prontos. Uma vez encontrados por um hacker, sua divulgação em grupos de atacantes
e sua exploração franca e abrangente seria executada por cibercriminosos até que fabri-
cantes do próprio software disponibilizem patches ou espécies de programas comple-
mentares que corrijam os erros que geram as vulnerabilidades, ou até que os fabricantes
de antivírus o façam.
Em todas as abordagens digitais, há uma fugaz tentativa de ludibriar o usuário por meio
de técnicas escusas, como um link falso similar ao verdadeiro e uma interface similar a um
portal de Internet Banking, ou uma falsa propaganda recebida por SMS que fornece aces-
so irrestrito ao aplicativo de mensagens, ou um e-mail malicioso de um alegado sistema
de restituição de impostos que solicite a instalação de um arquivo em anexo.
PÓS-PANDEMIDA DE COVID-19
1,2-3,4-5,6-7,8-9,10-11,12-13,14-15 18-19,20-21,22-23,24-25,26-27,28-29,30-31,32-33,34-35,36-37,...118
Powered by FlippingBook