Oleksii - stock.adobe.com

O Brasil continua sendo o alvo preferido dos hackers

O que aconteceu com o Ministério da Saúde nestos dias? Um especialista em cibersegurança da Trend Micro nos conta.

Enquanto outros mercados já consideram 2021 um ao encerrado, na área da tecnologia da informação, ainda há tempo para muitas surpresas. Que o diga o Ministério da Saúde do governo brasileiro, que em menos de três dias, viu sua página e o aplicativo do ConecteSUS, que fornece o Certificado Nacional de Vacinação Covid-19, serem invadidos duas vezes por hackers. Os serviços ficaram fora do ar por dois dias.

O primeiro ataque aconteceu na última sexta-feira, 10 de dezembro, e foi assumido pelo grupo “Lapsus$ Group”, que disse ter copiado e excluído os dados dos sistemas. “Nos contatem caso queiram o retorno dos dados”, dizia a mensagem deixada pelos hackers na página do ministério.

Na ocasião, o Ministério da Saúde se manifestou por nota que limitava-se a dizer: “O Ministério da Saúde informa que, na madrugada desta sexta-feira (10), sofreu um incidente que comprometeu temporariamente alguns sistemas da pasta, como o e-SUS Notifica, Sistema de Informação do Programa Nacional de Imunização (SI-PNI), ConecteSUS e funcionalidades como a emissão do Certificado Nacional de Vacinação Covid-19 e da Carteira Nacional de Vacinação Digital, que estão indisponíveis no momento”.

O sistema levou dois dias para ser restabelecido, mas foi alvo de novo ataque nesta segunda -feira (13). Desta vez, a investida iniciou durante a madrugada e tirou do ar sistemas internos como intranet, acesso ao e-mail corporativo e a rede de telefonia.

Para tentar entender o que motivou esses ataques e por que o Brasil está entre as nações com o maior número de incidentes de segurança nos últimos anos, a ComputerWeekly entrevistou Sergio Neves, especialista em cibersegurança da Trend Micro.

 

O ataque ao Ministério da Saúde pode ser interpretado de diferentes maneiras. Na sua opinião qual foi a mensagem envaida pelos atacantes?

Todos os ataques, não só este ao Ministério da Saúde, procuram evidenciar a vulnerabilidade das políticas de segurança, ou falta delas.

Por que o Brasil tem uma maior incidência de ataques do que outras nações da região?

O debate sobre segurança no governo e empresas privadas nunca deixou de ser tratado, mas nos últimos anos ele gerou mais apelo e sensibilidade, não só pela questão dos ataques recorrentes, mas também pela mudança de política de trabalho adotada por grande parte das companhias com a adoção do home office. A transformação digital vinha sendo tratada a passos lentos. Com a entrada do home office, esse tema ganhou celeridade, mas o Brasil ainda não estava/está preparado. Em uma pesquisa realizada pelo instituto Ponemon, entre os 17 países pesquisados, o Brasil é o que mais tempo leva para identificar e conter um vazamento de dados: são 380 dias, ou 100 dias a mais do que a média dos demais países (280), (Instituto Ponemon, 2020).

Qual a maior ameaça que você havia detectado antes deste ataque?

Toda ameaça é crítica no momento em que ela afeta a continuidade do serviço/negócio, e se torna ainda maior quando esses serviços demoram muito para retornar. As frequentes notícias de ataques são renovadas dia após dia, sempre com a exploração de vulnerabilidades novas. Os atacantes são criativos. Estudos técnicos mostram que os ambientes atuais possuem vulnerabilidades de dez anos atrás. O maior ataque em um ambiente pode acontecer com vulnerabilidades já publicadas, mas não tratadas com a devida importância.

O que o governo deve fazer para evitar futuras intrusões?

Há várias abordagens, mas podemos começar por um ponto bem delicado, que é o investimento. Os times técnicos e toda camada de gestão é conhecedora de suas vulnerabilidades, mas esbarra no orçamento. Para os que já solucionaram essa questão, podemos listar alguns pontos técnicos: avaliação de melhores práticas de cackup, dupla autenticação de fatores e soluções que identifiquem e não deixem que as vulnerabilidades sejam exploradas. Muitas das vulnerabilidade hoje identificadas não possuem mais suporte dos fabricantes, e soluções como Virtual Patching podem cobrir essa lacuna. (Trend Micro, 2021).

É de conhecimento geral que o mercado brasileiro de segurança informática está em constante evolução. Quais são as tendências que você detectou? Quais são os vértices de ataque mais frequentes?

Os ataques estão cada vez mais sofisticados e pulverizados. Nos últimos anos, algumas verticais tiveram uma recorrência maior: governos, hospitais, redes de controle de transportes, companhias de energia e indústrias. Em qualquer uma delas, o impacto de um ataque bem sucedido é muito grande e vai além do negócio e pode envolver vários tipos de extorsões:

  • Ransomware: criptografa os arquivos e, em seguida, o envio de pedido de resgate
  • Extorsão dupla: Ransomware + exfiltração de dados, com a meaça de liberá-los se o pagamento não for recebido.
  • Extorsão tripla: Extorsão dupla + ameaça um ataque DdoS. O Avaddonfoi o primeiro a fazer isso.

 

  • Extorsão quádrupla: Ransomware + (possivel Exfiltração de dados ou DDoS) + envio de e-mail direto para a base de clientes da vítima afetada.

Quais são os desafios de segurança tanto para as empresas quanto para o governo em 2022?

Os desafios são contínuos, e a busca por soluções é como trocar o pneu do carro com ele em movimento: não pode parar. A pandemia fez acelerar alguns processos de transformação digital e deixou alguns legados como o home office. Esses são pontos que precisam manter o olhar com atenção. Aqueles que vão continuar no modelo home office ou híbrido (casa + trabalho), precisam olhar para o tema de segurança, olhando não apenas a rede interna, tento em mente que muitos dos seus usuários estarão acessando a mesma com máquinas domésticas. O emprego de novas tecnologias, com funções diferentes, traz mais possibilidades de diminuir as áreas mais expostas, proporciona mais controle e cria camadas diferentes de barreiras.

Este ano, os dados se tornaram o principal alvo dos hackers. Que recomendações você faz para mantê-los seguros?

Os dados sempre foram o alvo. Eles são a garantia, a moeda de troca para o começo da extorsão. Sem eles, nada teria apelo. O volume de dados vem aumentando de forma muito rápida, e com isso surgem algumas políticas de proteção, como a LGPD. O governo, assim como as empresas privadas, precisa olhar o tema de segurança e da educação sob a ótica não apenas das tecnologias, mas também da preparação dos usuários. De nada adianta investir em camadas de segurança se o usuário recebe um e-mail malicioso e abre por curiosidade. Em grande parte dos ataques, a porta de entrada é o e-mail, e esse é tratado direto pelo usuário.

Na sua opinião, quais são as melhores soluções de segurança disponíveis hoje no mercado?

Hoje, o mercado conta com uma diversidade grande de fabricantes, mas a escolha da empresa que vai resguardar os seus dados deve ser feita com base na que oferece mais robustez, tem mais presença na sua região e uma plataforma de soluções alinhada com o seu plano de crescimento. A Trend Micro é a empresa que atende a capilaridade e tem presença global. No Brasil, está presente de Norte a Sul, com uma plataforma consolidada de soluções que atendem os clientes para diferentes ambientes e multi-plataforma. Os ataques divulgados no mercado acontecem através das vulnerabilidades encontradas no ambiente do cliente. Uma pesquisa/relatório da Omdia mostra que a Trend Micro é a empresa que mais identifica vulnerabilidades no mercado, com mais de 60% (Trend Micro, 2021).

Qual é o primeiro passo para aumentar a educação em segurança no Brasil?

O primeiro passo é fazer um trabalho de conscientização dos usuários, em paralelo à introdução de processos e tecnologia. De nada adianta implementar soluções se o usuário é a porta de entrada. Investir em treinamento para todos os níveis da organização é, ainda hoje, uma das melhores e mais efetivas práticas de gestão de Segurança da Informação. E, por isso, assim como o firewall, o antispam e o antivírus, a conscientização sobre a segurança é parte essencial em qualquer processo de segurança da informação.

Saiba mais sobre Backup e recuperação de arquivos