Cibercrime: Crónica de um Auge anunciado
Por Ricardo Hernández (*)

O termo Cibercrime está na moda. Não porque soe bem ou faça o interlocutor parecer informado sobre as actuais tendências em segurança informática, mas porque por trás existe um florescente e lucrativo negócio, que cada vez tem mais peso económico e formas mais avançadas de alcançar os nossos bolsos.

Lamentavelmente, os tempos românticos em que os criadores de vírus e de outros códigos maliciosos davam como explicação para a sua actividade o querer testar-se a si próprios e ao mundo, provando que eram melhores que os que tentavam proteger os sistemas, já passaram. E o lucro e as vantagens económicas reduziram estes "românticos" a uma parte marginal do mundo das ameaças digitais.

[caption]Nome da imagem[/caption] Hoje em dia deparamo-nos com autênticos "profissionais" no que ao cibercrime se refere, muito especializados e englobados em grandes estruturas, que lhes permitem ataques muito sofisticados e com um conhecimento muito grande das suas vítimas. Passámos das infecções massivas de vírus, que se propagavam como fogo ou faziam surgir mensagens e legendas nos nossos computadores, a ataques híbridos, que se auto-actualizam através da Internet e que tentam das mais diversas formas chegar ao nosso bolso.

Tudo isto gerou um submundo de redes especializadas e com estruturas pseudo-empresariais que, com diversos "modelos de negócio", exploram a indústria dos "ataques", seja executando-os de forma directa, seja proporcionando os meios ou a experiência necessária a terceiros para que os executem.

Desde o aluguer à hora de redes zombies (equipamentos infectados e unidos em redes controladas por um terceiro), com suporte técnico para atacar webs de comércio electrónico ou levar a cabo campanhas massivas de spam, até portais de leilões de novas vulnerabilidades, chamados 'dia zero' porque ainda não são conhecidos pela comunidade de utilizadores, passando por códigos maliciosos que encriptam dados dentro dos nossos computadores para depois nos pedirem um "resgate" por eles, e por trojans multibanco, que permanecem "adormecidos" sem realizar qualquer acção para não serem detectados e que no momento em que acedemos à nossa conta bancária online injectam um código nos nossos navegadores para pedir mais dados de validação (como o código PIN do multibanco), são múltiplos os sistemas de ataque que se descobrem todos os dias e as formas de obter vantagens económicas que estas redes de Ciber-delinquentes encontram.

Para além de tudo isto, a tendência imparável de interligar todas as infra-estruturas da nossa sociedade torna possível a estas ameaças afectarem a vida "real", como no caso dos hackers que cortaram a energia eléctrica de várias pequenas cidades dos Estados Unidos e que pediram um resgate para não o tornar a fazer, ou a falha de desenho dum modelo de avião da Boeing, que permitia a um passageiro tomar o controlo dos sistemas de comando do avião, mercê duma ligação insegura da rede de comando e da rede de passageiros.

Por outro lado, deparamo-nos com utilizadores cada vez mais conscientes dos riscos que pressupõem estas novas formas de ataque, mas que já integraram a Internet nas suas vidas e, claro, não querem, nem ninguém quer, renunciar às vantagens que oferece; portanto, que poderemos fazer?

Embora soe a velha frase feita, a melhor defesa contra estes novos tipos de ataques não é nem mais nem menos que o velho senso comum. Usar a cabeça e a lógica quando utilizamos os meios digitais na nossa vida. Não podemos acreditar que, por exemplo, quando descarregamos o último crack do software que queremos utilizar sem pagar, ou o videojogo de última geração, os "criadores" desses cracks se regem por um impecável código de honra, que lhes permite atacar as empresas que criam os programas mas não os utilizadores que os descarregam.

Como se costuma dizer, não há almoços grátis. Isto é apenas um exemplo, mas todos sabemos muito bem quais são as medidas "higiénicas" que convém utilizar quando se usa a Internet, e que nos permitem reduzir em grande medida os riscos associados ao seu uso.

A outra máxima para estarmos protegidos é o uso das ferramentas de Segurança mais adequadas às nossas necessidades. Nisto como em tudo, há soluções para todos os gostos, bolsos e preferências, mas no entanto podemos realçar alguns pontos imprescindíveis para que uma solução possa dar-nos um bom nível de protecção:

  • Em primeiro lugar, necessitamos que a solução seja isso mesmo, uma solução, e não um problema acrescentado. De nada nos valerá ter a máxima protecção possível, com uma configuração de Segurança "paranóica", se como resultado o nosso equipamento "se arrasta" e acabamos por desactivar a protecção.
  • Em segundo lugar, necessitamos que a solução seja fácil de usar e de configurar. Todas as soluções de Segurança precisam, em maior ou menor medida, de serem adaptadas às nossas necessidades particulares. Se essa adaptação não é fácil e clara, provavelmente iremos deixar "buracos", ou não teremos a certeza de o termos feito bem, com a consequente insegurança que isso gera.
  • Muito importante também é que a solução se possa manter actualizada por si mesma, e que tais actualizações sejam frequentes e se aproximem o mais possível das técnicas utilizadas pelos atacantes. Uma solução deste tipo deve ser "viva" e adaptável, para que possa proteger-nos eficazmente, não só das ameaças de hoje, mas também das de amanhã.
  • E, por último, devemos tentar encontrar uma solução que seja capaz de proporcionar um adequado nível de protecção, mesmo perante novas ameaças, ou seja, que inclua as chamadas tecnologias proactivas, de forma a minimizar a janela de risco perante uma ameaça desconhecida, adiantando-se aos mecanismos de infecção que possam aparecer.


Centrando-nos nesta última característica, podemos encontrar múltiplas tecnologias e tendências, que nos convidam ao optimismo, ao mesmo tempo que tornam realidade a velha aspiração de que os antivírus e outras soluções similares sejam capazes de reconhecer novas ameaças sem que estas estejam incluídas nas suas bases de dados.

Tecnologias como o Whitelisting de aplicações, que reconhecem as aplicações instaladas ou executadas num equipamento, permitindo que só as legítimas acedam aos recursos necessários do sistema, as tecnologias heurísticas e de comportamento, que permitem reconhecer novas ameaças pelo tipo de acções que realizam, ou a virtualização, que permite executar qualquer novo código ou programa que entre no computador num ambiente virtualizado e seguro, antes de lhe permitir o acesso aos recursos reais do sistema, dão-nos a pauta das novas armas para lutar contra os novos ciber-criminosos.

Isto, adicionado às redes de utilizadores que, através da Internet, permitem acumular informação em tempo real sobre os novos ataques e ameaças a nível mundial e comunicá-las automaticamente aos laboratórios das empresas que lutam contra o cibercrime, e que permitem uma melhor e mais rápida resposta, permite-nos responder aos ciber-criminosos e manter o desenvolvimento imparável da Internet sem que a falta de confiança possa impedir o seu crescimento e a sua interacção nas nossas vidas, com as vantagens que isso acarreta.

O cibercrime continuará a crescer mas, como na vida "real", a luta mantém-se e a sociedade tem armas para vencer.

(*) Director Técnico do Kaspersky Lab Ibéria