Seu IP: Sem dados · Seu status: ProtegidoDesprotegidoSem dados

Pular para o conteúdo principal

A história da segurança cibernética

A história da segurança cibernética é muito longa – e ela continua sendo escrita hoje. As ferramentas que nós usamos para proteger nossos dados têm origem no passado e continuam a evoluir para enfrentar as ameaças e os desafios do futuro da segurança digital. Vamos explorar o desenvolvimento e a evolução da segurança cibernética bem aqui.

A história da segurança cibernética

Os fundamentos da segurança cibernética

Antes de começar nossa jornada pela história da segurança cibernética (ou cibersegurança), nós precisamos entender os fundamentos da segurança cibernética. A palavra ciber (ou cyber) tem origem no termo cybernetics (cibernética), uma área de estudos relacionada à comunicação e aos sistemas de controle e de fluxo de informações. Só que os termos que nós queremos mesmo definir são cibersegurança, malware, software antivírus e criptografia.

O que é segurança cibernética?

A expressão segurança cibernética (cibersegurança) abrange todas as áreas da segurança da informática e da segurança da internet. Sistemas e dispositivos offline também são inclusos nesta área, apesar de a maioria das ameaças cibernéticas estarem relacionadas à conectividade com a internet. A cibersegurança protege dados e dispositivos contra acessos não-autorizados e protege as pessoas contra ameaças executadas por agentes online.

Para definir cibersegurança, também precisamos entender o que é segurança e contra quais ameaças ela nos protege: ou seja, os ataques cibernéticos (ciberataques). A maioria dos ciberataques envolve algum agente que tenta interferir nas operações normais de uma rede ou de um dispositivo conectado para acessar partes de uma rede ou de um dispositivo sem a autorização de seus usuários.

Um ataque DDoS é um dos exemplos deste tipo de interferência: nele, os criminosos cibernéticos inundam os servidores com um fluxo de acessos artificiais, o que causa uma sobrecarga no website e faz com que seu funcionamento seja prejudicado ou até mesmo totalmente interrompido. E, no caso dos acessos não autorizados, um hacker pode tentar burlar as defesas de segurança cibernética e roubar dados sensíveis de uma empresa ou de um indivíduo.

Os métodos e as ferramentas de ataques cibernéticos evoluem constantemente, assim como os sistemas de segurança cibernética criados para combatê-los. A história da segurança cibernética é, da forma mais simples, a história de uma corrida de exércitos entre atacantes e defensores.

O que é malware?

Malware é qualquer tipo de software criado para um propósito malicioso. Um vírus capaz de se autorreproduzir, um spyware invasivo, um hijacker de browser – estes são só alguns exemplos entre as milhares de variações de malware que existem, e novas ameaças são criadas continuamente.

Em geral, um malware é instalado no dispositivo da vítima sem o conhecimento ou o consentimento dela. Ele pode fazer exatamente aquilo que seu criador o tenha programado para fazer, como roubar dados, criptografar arquivos ou facilitar o controle remoto dos dispositivos das vítimas.

Termos como vírus, trojan (cavalo de Tróia) ou ransomware se referem a diferentes grupos de malware.

O que é criptografia?

Criptografia é o processo pelo qual os dados são alterados para códigos indecifráveis com o objetivo de evitar acessos não autorizados. Um código de ‘’chave’’ digital é criado, o que permite à pessoa autorizada (ou uma aplicação no dispositivo dela) decifrar o código.

A criptografia não precisa sempre ser digital. Enquanto processo de codificação, ela tem sido usada de alguma forma há pelo menos 4000 anos.

Um exemplo interessante de criptografia na antiguidade é o do código usado na tumba de um antigo nobre egípcio chamado Khnumhotep II, datado de cerca de 1900 a.C. Uma tábua de argila datada de 1500 a.C. parece conter uma receita criptografada para ensinar a produzir esmalte de cerâmica, anotada e codificada por um fazendeiro da Mesopotâmia que queria proteger sua propriedade intelectual. Mil anos depois, o processo fundamental de proteger nossas informações valiosas ainda se estrutura nestes fundamentos.

Hoje, a criptografia depende de ‘’protocolos’’, regras sistematizadas e construídas nos programas que executam a criptografia. Estas regras regem o modo como os dados são codificados, qual chave faz a decodificação e como a chave é gerada e verificada. Por exemplo: a maioria dos websites usam um protocolo de criptografia chamado HTTPS, que previne que sua atividade no website seja visível ao público.

De modo diferente do que acontece com um software de antivírus (que responde às ameaças quando elas são detectadas), a criptografia é uma forma de agir de modo proativo para manter seus dados a salvo, mesmo se você não estiver esperando uma ameaça iminente.

O que é software de segurança cibernética?

Software de segurança cibernética é qualquer software (programa) que ofereça proteção contra ameaças online e invasões. O exemplo mais comum são os programas antivírus, também chamados de programas anti-malware.

Programas anti-malware podem fazer muita coisa para limitar os riscos e ameaças online. Eles podem bloquear nosso acesso aos websites conhecidos por hospedarem malware, verificar nossos dispositivos para procurar por arquivos perigosos ou indesejáveis, e agir de modo automatizado para conduzir processos de segurança sem a necessidade da ação humana.

O mecanismo básico usado por muitos destes programas é usar uma blocklist (lista de bloqueios), um banco de dados (que geralmente ficam armazenados em nuvem) que contém uma lista de ameaças que já são conhecidas. Elas podem incluir websites perigosos, tipos de arquivos ou até certas ações que um programa pode tomar e que são suspeitas. Quando o software identifica alguma coisa que é compatível com as informações do banco de dados, então ele toma algumas medidas para neutralizar a ameaça.

Criptografia poderosa, infraestrutura global e uma garantia de reembolso de 30 dias tornam a NordVPN um aplicativo de segurança ideal para milhões de pessoas em todo o mundo.


Assine a NordVPN

A história da segurança cibernética: dos anos 1960 aos anos 2020

A segurança cibernética é uma inovação relativamente nova, surgindo na segunda metade do século XX – mas ela já passou por várias evoluções e se tornou um conjunto de ferramentas e estratégias que nós usamos hoje. Do nascimento da internet até os conflitos cibernéticos globais, nós vamos explorar a história da cibersegurança através das décadas.

Os anos 1960: O nascimento do cyber

Apesar de os computadores serem mais antigos que a internet (o primeiro computador mecânico foi criado em 1822 e o computador eletrônico digital mais antigo, conhecido como ABC, apareceu em 1942), a segurança cibernética só apareceu quando os computadores começaram a se conectar uns aos outros, formando redes. Isto começou a acontecer em 1950, quando a primeira rede de computadores e de modems foi desenvolvida. Mas foi só na década de 1960 que a internet como nós a conhecemos começou a tomar forma.

Antes da invenção das formas iniciais da internet, o único jeito de hackear um computador era através de um acesso físico a ele. Na época, se alguém fizesse isto de forma ilegal, o crime seria mais de invasão do que de hacking ou espionagem cibernética propriamente dita.

A invenção da internet

No fim dos anos 1960, a ARPA (Advanced Research Project Agency, ou ‘’Agência de Projetos de Pesquisa Avançada’’), uma agência estadunidense do Pentágono, desenvolveu um sistema para permitir que os computadores se comunicassem uns com os outros mesmo através de grandes distâncias.

Os computadores precisavam estar fisicamente próximos para serem conectados em uma rede, e mesmo assim a troca de dados e a comunicação entre eles eram coisas bem limitadas. A ARPA queria mudar isto.

Em 1969, a ARPA desenvolveu um sistema de rede (conhecido como packet switching, ou troca de pacotes) com a capacidade de enviar uma mensagem de um computador localizado na University of California, em Los Angeles, para um dispositivo no Stanford Research Institute. E, a partir daí, múltiplos computadores podiam enviar e receber pacotes de dados, criando uma rede de internet. Foi assim que nasceu o ciberespaço.

Os anos 1970: Uma nova rivalidade

Se a década de 1960 definiu o palco para a segurança cibernética, os dez anos seguintes introduziram os atores principais, os grandes agentes da história da cibersegurança que lutam entre si: os vários tipos de malware e também os vários modelos de software de cibersegurança.

O Creeper e o Reaper

Em 1971, só dois anos depois da primeira mensagem ser enviada pela ARPNET, um pesquisador que trabalhou no projeto criou o Creeper. Era um programa simples que podia ser operado sem depender do controle humano, indo de um computador conectado para o outro e exibindo a mensagem ‘’I’m the Creeper. Catch me if you can’’ (‘’Eu sou o Creeper. Pegue-me se for caapz’’).

O pesquisador, Bob Thomas, não era um criminoso cibernético. Ele só estava brincando com uma tecnologia em evolução rápida. Só que o experimento dele serviu de sinal para coisas que estavam por vir. Este padrão de programa capaz de operar e se multiplicar sozinho, se espalhando de um dispositivo para o outro, também era um sinal de como seriam os vários tipos de malware como nós os conhecemos.

Como resposta ao Creeper, outro membro da equipe, Ray Tomlinson (o criador do e-mail), criou um programa para perseguir e eliminar o vírus. Ele chamou o programa de Reaper e ele foi o primeiro exemplo de software de cibersegurança. Esta corrida tecnológica entre malware e anti-malware continua a impulsionar o desenvolvimento da segurança cibernética até hoje.

Utilização e risco

No decorrer dos anos 1970, a adoção destas tecnologias até então relativamente novas – como computadores e conectividade com a internet – passou a aumentar. O governo dos EUA, através do desenvolvimento da ARPNET, foi um dos primeiros atores deste espaço ao enxergar que estes sistemas poderiam revolucionar as comunicações militares.

Mas adotar uma tecnologia envolve riscos, principalmente com uma quantidade cada vez maior de dados sendo armazenados e acessados em dispositivos interconectados (inclusive informações governamentais sigilosas). O governo dos EUA começou a desenvolver software para limitar acesso não autorizado, lançando um novo projeto ARPA chamado de Protection Analysis (análise de proteção), capaz de testar e encontrar soluções de segurança automatizadas.

Grandes empresas e corporações se envolveram no projeto produzindo computadores, processadores e software de sistema operacional. Uma delas foi a Digital Equipment Corporation (DEC). No final da década de 1970, a DEC usou um sistema de computadores chamado The Ark para desenvolver sistemas operacionais para outros computadores.

Em 1979, um aluno do ensino médio dos Estados Unidos chamado Kevin Mitnick hackeou o The Ark e roubou cópias dos novos sistemas operacionais da DEC. Este ataque cibernético ficou bastante famoso por vários motivos: primeiro, pela idade do hacker e, depois, pela gravidade da punição que ele recebeu depois de ser pego, além da facilidade com a qual ele executou o crime, é claro.

Tudo o que ele precisou foi de uma ligação telefônica. Usando uma técnica que agora é conhecida como social engineering (ou ‘’engenharia social’’), o jovem Mitnick chamou alguém de dentro da DEC e convenceu a pessoa de que ele era um engenheiro de software líder que havia perdido acesso à conta dele. Ele conseguiu fazer com que a pessoa passasse as informações de log in que ele precisava e conseguiu acessar quantidades imensas de dados sensíveis da empresa.

A criptografia é padronizada

Outro grande salto na evolução da cibersegurança veio com o desenvolvimento do Data Encryption Standard (DES, ou ‘’padrão de criptografia de dados’’). No começo dos anos 1970, o governo dos EUA entendia cada vez mais que os dados armazenados e transferidos entre os computadores precisavam ser protegidos.

Como resposta, o DES foi desenvolvido por pesquisadores e pela empresa de tecnologia IBM, junto com alguma participação da NSA. Em 1977, ele foi publicado oficialmente como Federal Information Processing Standard (‘’padrão federal de processamento de informações’’), o que estimulou a adoção do protocolo em larga escala.

O DES não era o protocolo de criptografia mais robusto, mas funcionava muito bem para ser adotado e endossado pela NSA e também pela comunidade de segurança. Ele continuou como um método de criptografia amplamente usado até ser substituído em 2001.

Enquanto a cibersegurança ainda estava nos estágios iniciais, as pessoas dos anos 1970 desenvolveram uma noção de que a criptografia podia proteger os dados e evitar ciberataques e quebra de dados. Só que, como o ataque feito por Kevin Mitnick provou, os hackers ainda tinham muitos outros meios de acessar dados sensíveis. Engenharia social e erros humanos ainda são ferramentas muito valiosas para os criminosos cibernéticos.

Os anos 1980: A segurança cibernética vira mainstream

Já na década de 1980, computadores com acesso à internet eram usados por governos, instituições financeiras e muitas outras áreas da sociedade. Isto significava o aumento significativo de oportunidades para os hackers roubarem informações valiosas ou simplesmente causar transtornos através de vírus e outros tipos de malware.

Os ataques cibernéticos viram notícia

Ao longo da década de 1980, ataques cibernéticos de alto nível contra a AT&T, National CSS e outras grandes instituições começaram a chegar ao noticiário. Em 1983, hackers passaram a fazer parte das manchetes dos jornais da mídia mainstream depois de o filme WarGames (Jogos de Guerra) mostrar uma ficção na qual um hacker conseguia acessar sistemas de controle de armas nucleares.

Apesar de as primeiras representações midiáticas de hackers e criminosos cibernéticos serem bem imprecisas e melodramáticas, as pessoas começaram a ter conhecimento sobre o conceito de ‘’cyber’’. A internet estava bem ali e, apesar de ainda precisar passar por uma longa jornada, as pessoas já começavam a entender os benefícios e também os riscos que ela trazia.

Um malware que mexeu com a imaginação das pessoas foi o vírus Vienna, um programa que se autorreplicava e que podia corromper arquivos nos dispositivos infectados. Muitas ameaças parecidas começaram a aparecer e se propagar nesta época, mas o Vienna ganhou seu lugar na história, e isso nem aconteceu tanto por causa do que ele fez, necessariamente, mas sim pelo modo como ele foi combatido.

Em meados dos anos 1980, o especialista alemão em cibersegurança Bernd Fix percebeu que o dispositivo dele havia sido infectado pelo vírus Vienna. Para reagir ao problema, ele programou um tipo de software antivírus que conseguiu localizar e remover o malware Vienna. Este foi um dos primeiros exemplos de um software antivírus moderno como nós os conhecemos hoje.

O mercado cibernético se expande

Com o crescimento das ameaças de ciberataques, os vendedores de software começaram a vender, na prática e no discurso, programas de segurança cibernética. As primeiras opções comerciais de software antivírus surgiram em 1988.

Nos Estados Unidos, a McAfee lançou o VirusScan no mercado. Na Europa, programas como o Ultimate Virus Killer e o antivírus NOD também foram disponibilizados aos usuários. Especialistas em cibersegurança começaram a vender seus serviços pelo mundo enquanto as empresas e os governos corriam para acompanhar as novas ameaças dos hackers que continuavam testando as fraquezas dos novos sistemas de segurança.

Esta onda de novos programas de segurança cibernética foi, de verdade, o começo da cibersegurança como nós a conhecemos. Programas e aplicativos começaram a ser criados para mitigar ou neutralizar automaticamente as ameaças dos hackers e dos tipos de malware que eles espalhavam online.

Os anos 1990: O início da Era da Internet

Os anos 1990 foram uma continuidade das tendências de ampliação do acesso à informática e dos riscos envolvidos nela, mas ela também foi a década da disseminação da internet, na qual a proliferação do mundo virtual começou a acelerar.

O novo normal

A Microsoft lançou várias versões melhoradas dos sistemas operacionais do Windows ao longo dos anos 1990, com uma ênfase crescente em atender usuários individuais/domésticos ao invés de negócios ou agências de governo. Eles também lançaram o Internet Explorer juntamente com o Windows 95, e ele foi o navegador web mais popular por quase duas décadas inteiras.

Este passo foi tanto reflexo quanto condutor da tendência por trás do fato de os computadores se tornarem cada vez mais acessíveis e mais disponíveis. Ao longo dos anos 1980, a atenção do público em relação a esta nova tecnologia aumentou imensamente e as pessoas começaram a querer acessar a internet do conforto de casa.

Os produtos da Microsoft foram acessíveis, voltados ao consumidor e ajudaram a tornar a internet mais acessível do que nunca e, de repente, milhões de pessoas no mundo todo começaram a mandar e-mails, fazer pesquisas e até jogar games online.

O espaço cibernético não era mais um nicho exclusivo das empresas de tecnologia e dos militares. Uma sociedade conectada digitalmente passou a ser o novo normal e todo mundo queria fazer parte disto.

Os perigos dos e-mails

O e-mail foi uma das primeiras funções utilitárias da internet e foi feito voltado para os usuários individuais. Serviços como o Microsoft Outlook deram às pessoas o gostinho de trocar mensagens através de serviços rápidos, algo que nunca havia existido antes.

De forma bem compreensível, muitos usuários da internet adotaram o e-mail como uma nova forma de comunicação com muita rapidez e, sem nenhuma surpresa, os criminosos cibernéticos também fizeram o mesmo. Um dos ataques mais fortes e destruidores aconteceu em 1999, quando o vírus Melissa se espalhou através de e-mails do Outlook.

O malware era enviado através de e-mails com o título ‘’Important Message’’ (‘’mensagem importante’’). E, junto com o e-mail, um arquivo com o nome ‘’list.doc’’ era enviado um anexo, e era nele que o vírus ficava. Assim que a vítima abria o arquivo, o malware se instalava no dispositivo e começava a fazer o estrago.

O primeiro efeito colateral era que o arquivo malicioso abria vários websites pornográficos e, enquanto a vítima tentava fechar os websites, ele silenciosamente desabilitava os sistemas de segurança do Outlook. E, por fim, com o Outlook vulnerável, o vírus começava a gerar novas mensagens de e-mail com o mesmo formato, enviando o mesmo vírus em anexo para as 50 primeiras pessoas na lista de contatos da vítima. O vírus Melissa se espalhou como um incêndio através do ciberespaço em expansão, causando prejuízos de aproximadamente 80 milhões de dólares.

Este incidente demonstrou duas coisas: primeiro, que a nova rede global de internet permitia a um malware se espalhar com uma velocidade sem precedentes e, segundo, que os protocolos de segurança da época eram muito inadequados, especialmente quando o ataque envolvia uma tática de engenharia social. Os programas de segurança mais robustos da época ainda não eram capazes de combater a curiosidade humana que fazia com que tantas pessoas abrissem as tais ‘’mensagens importantes’’.

Os anos 2000: Um novo nível de conectividade

A década de 1990 estabeleceu as bases para a internet como nós a conhecemos e, claro, também com todas as ameaças e protocolos de segurança criados para combatê-las. Entretanto, foi a partir dos anos 2000 que nosso ciberespaço atual começou a tomar forma.

O crime cibernético evolui

O principal objetivo dos cibercriminosos continuava a ser a disseminação de malware e um novo método começou a ser usado no começo dos anos 2000 e ainda continua a ser usado. As pessoas passaram a ficar mais atentas aos anexos enviados por e-mail e alguns serviços de e-mail até começaram a analisar os anexos para verificar os riscos. Para burlar estas defesas, hackers entenderam que podiam enganar as pessoas fazendo com que elas saíssem dos ambientes relativamente seguros dos serviços de e-mail ao visitar páginas web configuradas pelos criminosos.

Este processo envolve convencer a vítima de que o e-mail foi enviado por um remetente confiável, como um banco ou agência do governo, por exemplo. O e-mail pede para que a vítima clique em um link para cancelar uma transferência bancária feita por engano ou para receber um prêmio, por exemplo. Na verdade, o link leva a vítima para um website onde um malware pode ser instalado no dispositivo dela ou onde seus dados pessoais podem ser expostos.

E, de novo, os hackers entenderam que podiam usar métodos de engenharia social para enganar as pessoas e fazer com que elas se coloquem em riscos que os programas de segurança não eram capazes de combater. Estas técnicas ainda são usadas e, infelizmente, com um nível muito alto de eficácia.

Em resposta ao aumento dos crimes cibernéticos, o Department of Homeland Security (‘’Departamento de Segurança Interna’’) dos EUA fundou a National Cyber Security Division (‘’Divisão Nacional de Segurança Cibernética’’). Pela primeira vez, o governo estadunidense e o mundo, em larga escala, reconheceram o fato de que a segurança cibernética era um problema de relevância nacional e até global. Proteger o ciberespaço contra criminosos e agentes ruins passou a ser uma questão tanto de segurança pessoal quanto de Estado.

A evolução da cibersegurança

Como sempre, a corrida de armas entre o cybercrime e a segurança cibernética continuava. Empresas de cibersegurança como o Avast entenderam que a demanda por produtos de segurança cibernética aumentava significativamente e responderam lançando o primeiro programa de segurança gratuito para o público mainstream.

Uma gama ainda maior de ferramentas de segurança ficou disponível em meados dos anos 2000 com o primeiro produto comercial de rede privada virtual. Os serviços de VPN são aplicações que permitem aos usuários criptografar os dados que eles enviam e recebem online.

Apesar do crescimento de novas ferramentas de segurança, indo dos aplicativos de VPN até soluções avançadas anti-malware, ficou claro que muitas pessoas não poderiam ou não queriam usar estas opções porque estes programas ocupavam espaço demais nos dispositivos delas. As memórias dos computadores ainda eram muito limitadas nos anos 2000 e outra solução tinha que ser encontrada.

E esta solução apareceu em 2007, quando empresas como a Panda Security e a McAfee divulgaram as primeiras soluções de segurança em nuvem, permitindo que as ferramentas de cibersegurança fossem usadas de modo muito mais amplo. A melhoria na acessibilidade dos produtos de cibersegurança não poderia ter surgido em uma hora melhor, já que a chegada dos smartphones e das mídias sociais agora começava a sobrecarregar a conectividade global, fazendo com que as pessoas ficassem ainda mais vulneráveis aos hackers.

Os anos 2010: Conflito no ciberespaço

Com a internet moderna plenamente estabelecida, a década de 2010 foi palco de vários desenvolvimentos fundamentais, como a evolução de novas táticas de guerra cibernética, as tensões crescentes ao redor da privacidade dos dados das pessoas e os riscos massivos causados pelo vazamento de dados das corporações.

Guerra cibernética

Em 2010, computadores envolvidos no controverso programa nuclear iraniano foram infectados com malware, causando um prejuízo em larga escala através das redes deles. O malware foi chamado de Stuxnet e, apesar de a origem dele não ter sido oficialmente confirmada, muitos acreditam que ele foi produzido por forças estadunidenses e israelenses.

Este ataque apontou uma nova direção para os conflitos internacionais e para a espionagem. Ataques cibernéticos poderiam ser usados como armas que permitem aos governos atacar rivais de maneira mais sutil. O Irã até podia acusar alguns rivais, mas nunca seriam capazes de provar as acusações.

É claro que este não é um recurso exclusivo dos Estados Unidos. Muitos outros países, incluindo a China e a Rússia, podem usar as mesmas táticas. E, como a infraestrutura global está cada vez mais conectada à internet, o potencial de danos de um ataque bem-sucedido é catastrófico.

De repente, a cibersegurança não se tratava mais só de prevenir crimes e proteger dados, mas também passava a ser uma questão de segurança nacional.

O debate sobre privacidade

Enquanto a Rússia e os Estados Unidos testavam as defesas cibernéticas um do outro, outra batalha começava a esquentar: a batalha pela privacidade.

No início dos anos 2010, a preocupação pública com relação à coleta de dados começava a crescer. Empresas como o Facebook e o Google coletavam (e coletam) imensas quantidades de informações sobre os usuários e usavam estas informações ou para publicidade direcionada, para as próprias plataformas ou para vender tudo para a publicidade de terceiros.

A regulação dos governos não conseguia lidar com o problema de forma adequada, então muitas corporações conseguiam realizar uma coleta invasiva e massiva de dados sem quebrar qualquer tipo de lei. Como resposta, muitas pessoas deram passos para aprimorar a própria segurança pessoal.

Desde então, leis foram criadas em vários países do mundo, mas muitas pessoas já tinham tomado a iniciativa de melhorar a segurança digital. Durante os anos 2010, um novo setor emergiu no mercado de cibersegurança: produtos para proteger e melhorar a privacidade.

Os usuários da internet agora conseguiam comprar apps e outras soluções de software para ajudá-los a manter a privacidade online. Navegadores e mecanismos de buscas com foco na privacidade das pessoas eram cada vez mais procurados. A popularidade dos programas de VPN teve um crescimento expressivo. Pela primeira vez, as pessoas começaram a entender que elas podiam limitar as práticas de coleta de dados das grandes empresas ao invés de esperar por ações por parte do governo que, muitas vezes, eram lentas demais.

Quebras de dados das corporações

Você pode achar que privacidade e segurança são duas coisas diferentes, mas elas estão intimamente ligadas. Para entender por qual motivo a privacidade online melhora a segurança cibernética pessoal, precisamos dar uma olhadinha no terceiro elemento dos anos 2010: a quebra de dados.

Uma quebra de dados é um vazamento não autorizado de informações. Pode ser algo que acontece por acidente, mas em geral é resultado de um hacker que deliberadamente ataca um website ou uma organização com o objetivo de roubar dados. Uma quebra pode incluir informações dos usuários, comunicações internas, detalhes de pagamentos dos consumidores e qualquer outra coisa que não deveria ser divulgada publicamente fora do ambiente da organização.

Se uma empresa reúne informações dos usuários e sofre um vazamento de dados, estas informações podem acabar sendo vendidas na dark web. Aí, outros criminosos podem comprar estas informações e usá-las para realizar ataques de phishing ou fazer roubos de identidade.

Para qualquer pessoa que ainda tenha dúvidas sobre os riscos de segurança envolvendo roubo de dados, a década de 2010 mostrou vários vazamentos massivos de dados para reforçar esse ponto. Ao longo desta década houve uma série de grandes vazamentos de dados que podemos listar aqui, mas aqui estão alguns dos exemplos mais expressivos:

  • O vazamento de dados de 2019 expôs informações de mais de 500 milhões de usuários do Facebook.
  • O vazamento de dados da First American em 2019, no qual mais de 850 milhões de documentos sensíveis foram vazados (incluindo números de seguro social).
  • O vazamento de dados do Yahoo em 2013, o maior roubo de dados já realizado, ocasionando a exposição dos detalhes de mais de 3 bilhões de usuários. É inacreditável, mas a empresa só resolveu divulgar o vazamento publicamente em 2016.

A Proteção da privacidade e a limitação da coleta de dados pessoais é uma questão de princípios para muitas pessoas, mas também é uma questão de segurança como os ataques mencionados acima deixam bem claro.

Os anos 2020 – e além

E, por fim, chegamos à década atual e ao futuro da cibersegurança. Nós só estamos no começo dos anos 2020, mas muita coisa já aconteceu na área da segurança cibernética. Testemunhamos o surgimento de novos riscos como resultado da pandemia de Covid-19 e o aumento significativo do trabalho remoto, ataques massivos contra a infraestrutura nos EUA e em diversos outros países e uma guerra cibernética levada a um outro patamar entre a Rússia e a Ucrânia.

O novo normal (de novo)

O surgimento da pandemia de Covid-19 no começo de 2020 teve um impacto profundo na evolução da cibersegurança e da privacidade dos dados.

Por um lado, ela acelerou um processo que já tinha começado nos anos 1990, quando os computadores e a internet em si se tornaram mais disseminados. Cada pessoa agora estava conectada à internet e, com cada vez mais pessoas trabalhando em home office em vários países, organizações ao redor do mundo perceberam que seus funcionários podiam trabalhar remotamente, atendendo reuniões online sem sequer precisar pisar nos escritórios.

A mudança para o trabalho remoto fez com que milhões de pessoas se conectassem às redes das empresas e aos bancos de dados diretamente de casa, muitas vezes usando dispositivos pessoais. Esta foi a oportunidade de ouro para os hackers que agora tinham muito mais facilidade para atacar os computadores pessoais das vítimas e seus smartphones, ao invés de ter que invadir dispositivos corporativos cheios de software de segurança. De acordo com o Sophos Group, uma empresa britânica de software de segurança, mais da metade de todas as empresas foram atingidas por ataques ransomware só em 2020.

Houve também um aumento massivo no número de ataques virtuais relacionados à Covid-19. Enquanto ficavam em casa, muitas pessoas começaram a fazer mais compras online, o que fez com que elas ficassem ainda mais vulneráveis ao número crescente de golpes de delivery por e-mail (nos quais os criminosos fingem fazer parte de algum serviço e pedem que a vítima clique em um link para confirmar uma entrega ou conseguir um suposto desconto, por exemplo).

Milhões de pessoas também receberam mensagens de texto oferecendo vacinas, remédios para a Covid-19 ou avisos sobre um suposto contato com alguém infectado. E é claro que estas mensagens tinham um teor apelativo e alarmista para induzir a pessoa a clicar no link – e dá para imaginar o que acontece depois.

A Covid nos lembrou que, quatro décadas depois de Kevin Mitnick invadir os sistemas do The Ark, as táticas de engenharia social ainda são um modo eficiente de burlar protocolos de segurança.

A infraestrutura sob ataque

Durante anos, especialistas previram que a integração de infraestruturas essenciais com sistemas online criaria riscos ainda maiores para ciberataques. Em maio de 2021, eles provaram que estavam certos mais uma vez.

A Colonial Pipeline (uma empresa responsável pela extração de imensas quantidades de petróleo da costa leste dos Estados Unidos) foi atacada por um ransomware. Os hackers roubaram ao menos 100 gigabytes de dados, bloquearam as redes de TI da empresa e desativaram uma grande parte dos sistemas de cobrança da empresa.

O ataque foi rastreado até um grupo de hackers russos, mas a Colonial Pipeline acabou pagando pelo resgate exigido pelos criminosos para conseguir retomar o acesso aos dados bloqueados. Quando os sistemas foram reativados, o preço do gás havia subido e cenários caóticos começaram a surgir ao longo da costa leste enquanto os estadunidenses corriam para abastecer os carros.

Foi uma péssima lembrança de que os riscos de cibersegurança agora são maiores do que nunca. Sistemas de energia, de filtragem de água, gerenciamento de hospitais, redes de comunicação e muitas outras coisas podem ser alvos de hackers – incluindo agências governamentais que podem sofrer ataques de países rivais.

A guerra cibernética se intensifica

O ataque contra a Colonial Pipeline em 2021 deu uma dica sobre os potenciais perigosos das táticas de guerra cibernética. Só que, menos de um ano depois, os mesmos métodos ainda eram usados na guerra cibernética na Europa.

Em fevereiro de 2022, tanques russos atravessaram a fronteira com Ucrânia. Mesmo antes do começo do conflito, a Ucrânia já estava sofrendo ataques no ciberespaço. Vários tipos de malware agressivo foram distribuídos através dos dispositivos do governo ucraniano, e websites oficiais foram atacados com mensagens ameaçadoras sobre a guerra.

Como resposta, uma coalizão de países europeus liderados pela Lituânia lançaram uma equipe chamada de Cyber Rapid Response Team (‘’Equipe Cyber de Respostas Rápidas’’). O grupo contava com especialistas em cibersegurança apoiados pela União Europeia e vem trabalhando com os ucranianos para defender o país contra os ataques online.

Se alguém ainda tinha alguma dúvida de que a guerra cibernética pode desempenhar um papel importante nos conflitos, estes eventos recentes deram uma resposta incontestável.

O que o futuro nos reserva?

A história da cibersegurança ainda está sendo escrita. O padrão fundamental de riscos e respostas aos riscos vai continuar. Novas tecnologias serão desenvolvidas e adotadas, fazendo com que novas ameaças surjam incentivando, assim, a criação de novas ferramentas de cibersegurança. Usando este padrão básico como modelo, o que é que nós podemos prever ao olhar para o horizonte?

Os guardiões da IA

Os primeiros especialistas em segurança cibernética já procuravam por meios de automatizar os sistemas de defesa já nos anos 1980, principalmente através da criação de sistemas capazes de identificar e neutralizar ameaças sem a necessidade de supervisão humana constante.

A inteligência artificial (IA, ou AI em inglês) já desempenha um papel fundamental neste sentido, e isto só vai aumentar com o tempo. Graças a um processo chamado de deep learning, sistemas sofisticados de IA podem melhorar seus processos de identificação de ameaças de modo contínuo, observando indicadores de risco que muitas pessoas jamais poderiam identificar por conta própria.

No future, é bem provável que a cibersegurança vai se tornar cada vez mais uma atribuição dos sistemas de aprendizagem de IA – software de robôs que aprendem por conta própria. O ciberespaço pode, eventualmente, ser patrulhado por guardiões de IA com capacidade de processamento suficiente para prever e compreender ameaças online de maneiras que são quase incompreensíveis para nós.

Guerra cibernética mundial

Com os eventos recentes, parece lógico pensar que a guerra cibernética só vai se intensificar com o tempo. Um ataque cibernético bem-sucedido contra uma nação rival pode ser algo devastador, não coloca os militares em risco direto e raramente pode ser identificado e rastreado.

Nós podemos até teorizar que os Estados Unidos podem ter atacado os sistemas computacionais nucleares do Irã, ou que hackers russos atacaram o sistema da Colonial Pipeline, mas não podemos afirmar nem ter certeza sobre nada disto. Um ataque com míssil em uma instalação iraniana ou em uma infraestrutura de energia dos EUA pode causar repercussões diplomáticas imensas – mas, no ciberespaço, estes ataques podem aumentar sem uma responsabilização real.

É difícil enxergar como um tipo de guerra cibernética em larga escala poderia surgir entre superpotências como os Estados Unidos e a China sem nenhum dos lados se responsabilizar por suas ações. Só que, mesmo assim, este tipo de guerra pode causar danos imensos e deve ser evitada o máximo possível.

Se nós vamos continuar a integrar cada aspecto das nossas vidas e das infraestruturas dos países com a internet, nós temos que estar preparados para nos defender através de medidas robustas de cibersegurança.

Nosso futuro no ciberespaço

Nós Podemos ter plena certeza de que, ao olhar para a frente, nossas vidas vão continuar a se fundir com o ciberespaço. Nossas casas estão cheias de dispositivos inteligentes, nossos movimentos são rastreados e logados por aplicativos nos nossos celulares e é difícil imaginar uma área da sociedade que não vai ficar dependente da internet, eventualmente.

É claro que os hackers e as soluções de segurança vão continuar evoluindo. Mais de meio século se passou desde o aparecimento do Creeper e do Reaper e do jogo de gato e rato que eles jogaram através da rede de computadores APRANET, e o mesmo jogo ainda está em ação na atualidade.

Só que agora as apostas são muito mais altas.

Sua segurança online começa com um clique.

Fique em segurança com a VPN líder a nível mundial