Artigo escrito por Eduardo Ratia, Diretor Geral da Lazarus Technology
O conceito de vírus informático surgiu na década de 80, quando os computadores com estruturas semelhantes às atuais começaram a ser fabricados. O vírus Sexta-Feira 13 chegava todas as sextas-feiras, dia 13, e apagava todos os ficheiros «.com» e «.exe». À época, este vírus foi considerado um dos mais destrutivos, uma vez que os utilizadores digitais ainda não detinham Antivírus.
Nos anos 90, e pelas piores razões, ficaram na História os vírus Barrotes, Melissa, Chernobyl (60 milhões de computadores infetados) ou I Love You. Este último, semelhante a um Worm (Verme), propagou-se por e-mail, infetando 10% de toda a rede.
Até ao momento, os vírus informáticos eram devastadores, gerando verdadeiras dores de cabeça aos informáticos e, consequentemente às empresas, contudo continuava por se descobrir como os ataques digitais geravam rendimento financeiro aos atacantes, para além do «faço porque posso» ou do puro ativismo antissistema.
Durante os anos 2000, os vírus tornaram-se mais sofisticados. Enquanto os Antivírus nos protegiam de forma razoável, em 2013, o Cryptolocker tornou-se um dos vírus mais importantes dos últimos anos. Consistia num anexo que chegava ao correio eletrónico em formato de PDF, mas na verdade era um executável que encriptava todos os ficheiros «.exe» e as bases de dados, atribuindo-lhes extensões impercetíveis. De seguida, era exigido um pagamento de bitcoins «indetetáveis» para devolver os ficheiros originais. A alternativa, quando aplicável, era recorrer à cópia guardada em backup...
Na minha opinião, foi nesta altura que os criminosos digitais se aperceberam que podiam ganhar dinheiro rápido, e esconderem-se sob tecnologias existentes e indetetáveis. Podiam lucrar, diretamente, com qualquer utilizador.
O crime cibernético evoluiu de tal maneira que os ciberataques massivos podem ser planeados de forma muito rápida e simples. Hoje em dia, é possível comprar no mercado negro um Ransomware de próxima geração e as listas de distribuição massivas.
Os criminosos executam, automaticamente, rastreios de vulnerabilidade massiva, que lhes permitem ajustar os seus ataques, com o objetivo de sequestrar os nossos sistemas, encriptando e impossibilitando as empresas de darem continuidade ao seu negócio. Um verdadeiro desastre para todas as empresas, independentemente do tamanho da sua estrutura. Habitualmente, só são noticiados os ataques mais significativos, porém em laboratórios tecnológicos como Lázaro, trabalhamos diariamente com ataques a pequenas e médias empresas, bem como a profissionais de todos os setor e atividades.
As consequências são terríveis, levando à suspensão dos negócios por vários dias, e em muitos casos, não conseguindo recuperar a 100% após o ataque. Isto para não falar do custo da contratação de um serviço especializado que o ajudará a restaurar os sistemas.
Existe, também outro tipo de crime baseado na engenharia social, com forte crescimento hoje; o BECs (Business Email Compromise) ou Fraude do CEO.
Assim como um assaltante estuda o ambiente do lugar que quer roubar, um criminoso informático estuda o seu alvo. E como o faz? Uma vez que os nossos e-mails sejam afetados por uma falha de segurança, e que não tomámos as medidas adequadas; talvez por desconhecimento de como ter um bom sistema de gestão de credenciais; as nossas caixas de correio eletrónico passam a estar expostas a intrusos.
Eles estudam as nossas comunicações; a quem compramos, a quem vendemos, quando pagamos, como o fazemos, e encontram uma forma de desviar uma transferência para um banco de onde seja difícil anular a transferência. Quando nos apercebermos de que uma determinada transferência não chegou ao seu destino correto, será demasiado tarde.
Atualmente, podemos dizer que existe uma rede criminosa que se aproveita das ferramentas que foram desenvolvidas legalmente, para cometer crimes, seja através da comercialização dos nossos dados, do sequestro dos nossos sistemas, ou da interferência nas nossas comunicações e apropriação da nossa informação.
Em todo o caso, é impossível evitar os ataques e os seus riscos, e infelizmente haverá sempre criminosos. Existem leis de proteção de dados, porém muito lentas, jurisdições onde a lei local não é aplicável, e tecnologias que não podem ser rastreadas; mas temos que proteger os nossos negócios, tal como fazemos na vida offline. Precisamos de pensar no nosso ambiente virtual.
Assim como não deixaríamos as chaves do negócio penduradas na porta, ou colocaríamos um sinal com o número secreto do nosso alarme; não deveríamos deixar abertas as portas dos nossos sistemas.
Proteger-se destes riscos não significa fazer grandes investimentos em tecnologia, mas é absolutamente fundamental incluir nos seus planos de negócio, um capítulo que lhe permita prevenir e recuperar em caso de incidente.
Analisar e corrigir vulnerabilidades, atualizar sistemas com os patches mais recentes, usar software legal, realizar backups periódicos e seguros; e ganhar consciência juntamente com a sua equipa sobre os riscos e consequências de não ter um bom plano de Cibersegurança. E por que não, pensar em entregar o risco a uma companhia de seguros, que lhe garantirá a cobertura das despesas incorridas de incidentes, além de lhe fornecer uma equipa de primeira resposta a incidentes.