Como os ataques virtuais afetam o mundo real

O mundo está cada vez mais conectado virtualmente. Sendo assim, também estamos cada vez mais suscetíveis a sofrer ataques cibernéticos. 

Publicado em 10 de maio de 2017

Foto: Pixabay

Hermes Nunes Pereira Júnior. Professor do curso de Redes de Computadores da Univiçosa

Estamos vivendo um momento de tensão entre os Estados Unidos e a Coréia do Norte. A Coréia afirma ter armas nucleares e que as usará contra seus inimigos. Os Estados Unidos, por sua vez, forçam a China (maior parceiro comercial da Coréia) a intervir em seu desenvolvimento nuclear.

Em um de seus malsucedidos testes nucleares, a Coréia cogitou a possibilidade de os Estados Unidos terem realizado um ataque virtual às instalações norte-coreanas. Estes ataques cibernéticos teriam afetado os mísseis, causando colapsos nos lançamentos. Verdadeira ou não, tal afirmação nos leva a pensar como estes hackers podem invadir e destruir um sistema que, aparentemente, é muito sofisticado e impossível de ser destruído.

Ao olharmos uma realidade mais próxima, podemos ver alguns sinais de como somos atacados e estamos vulneráveis a ataques cibernéticos. Se observarmos o contexto mundial, veremos que as dificuldades são similares.

Nesse sentido, o maior problema de segurança talvez esteja diretamente ligado ao usuário. Quem nunca recebeu um e-mail, aparentemente inocente, falando sobre as hipotéticas fotos tiradas na praia? Ao clicar no link que supostamente o direcionaria às fotos, o computador será infectado por algum vírus que trará consequências nefastas para aquele usuário.

Nas eleições presidenciais americanas de 2016, hackers russos foram acusados de utilizar esta forma de ataque para invadir os computadores do comitê eleitoral da canditada Hillary Clinton. Uma das hipóteses levantadas foi a de que um funcionário do comitê teria clicado em algum link que possibilitou a coleta de informações.

Partindo do pressuposto de que o exército norte-coreano foi alvo de um ataque cibernético, podemos antever outra forma de invasão: a busca por falhas de segurança em softwares e servidores. Voltando ao nosso contexto, analisando os smartphones, vemos que os aplicativos são constantemente atualizados pelos desenvolvedores. Se olharmos o que foi atualizado, é possível perceber que há um termo bastante utilizado: correção de bugs. Estes bugs são erros de execução do programa ou falhas de segurança que podem ser explorados por pessoas maliciosas.

Com relação aos ataques americanos ao exército norte-coreano, podemos supor que os hackers se apoiaram justamente neste ponto: as falhas de seguranças dos programas e servidores do exército inimigo. Com programas específicos para escaneamento, é possível identificar os programas instalados e saber o que eles fazem. Se algum software estiver desatualizado, com uma versão "bugada", é possível que hackers se aproveitem dessa fragilidade para invadir, obter informações do servidor e até mesmo destruí-lo.

Existem outras técnicas de invasão que causam prejuízos imensos às empresas. Neste ponto entra a política de segurança da empresa. Os funcionários devem estar treinados, o gerente de redes preparado, softwares atualizados e acessos restritos. Isso vale para empresas de todos os tamanhos, bem como para nossos próprios equipamentos, como desktops, notebooks e celulares.