O seu IP: Sem dados · O seu estado: ProtegidoDesprotegidoSem dados

Avançar para o conteúdo principal

A história da cibersegurança

A cibersegurança tem uma longa história — uma história que ainda está a ser escrita nos nossos dias. As ferramentas que usamos agora para proteger os nossos dados têm as suas origens em milénios passados e ainda estão a evoluir para enfrentar as ameaças e desafios do futuro. Vamos explorar a história da cibersegurança até agora.

A história da cibersegurança

Os princípios da cibersegurança

Antes de viajarmos pela história da cibersegurança, precisamos compreender os seus princípios. A palavra ‘ciber’ (cyber em inglês) tem as suas raízes em “cibernética”, um campo de estudo relacionado com sistemas de comunicação e controlo e o fluxo de informação. No entanto, os principais termos que precisamos mesmo definir são cibersegurança, malware, software antivírus e encriptação.

O que é cibersegurança?

O termo cibersegurança abrange todas as áreas de segurança de computadores, internet e redes. Os sistemas e dispositivos offline também estão incluídos neste campo, embora a maioria das ameaças de segurança cibernética estejam relacionadas com dispositivos com ligação à internet. A cibersegurança protege dados e dispositivos de acessos não autorizados, e protege as pessoas das ameaças perpetradas por criminosos online.

Para definir cibersegurança, também precisamos entender contra o quê esta segurança visa proteger-nos: ciberataques. A maioria dos ataques cibernéticos envolve alguém que tenta interromper as normais operações de uma rede ou dispositivo conectado, ou que tenta aceder a partes de uma rede ou dispositivo sem autorização.

Um exemplo do primeiro cenário é um ataque DDoS, no qual os atacantes inundam os servidores com tráfego artificialmente mais intenso, levando a que um site falhe. No segundo cenário — acesso não autorizado — um hacker pode tentar contornar as defesas de cibersegurança e roubar dados confidenciais de uma empresa ou pessoa.

Os métodos e ferramentas de ataques cibernéticos evoluem continuamente, assim como os sistemas de segurança cibernética criados para impedi-los. A história da cibersegurança é, de uma forma simples, a história de uma “corrida às armas” entre atacantes e defensores.

O que é malware?

Malware é qualquer tipo de software criado para fins maliciosos. Um vírus que se automultiplica, spyware invasivo, sequestradores de browser — estas são apenas algumas das milhares de variantes de malware que existem, e novas estão continuamente a ser criadas.

O malware é geralmente instalado no dispositivo da vítima sem o seu conhecimento ou consentimento. Depois, ele pode fazer tudo o que o seu criador o programou para fazer: por exemplo, roubar dados, encriptar ficheiros ou facilitar o controlo remoto do dispositivo host.

Termos como vírus, trojan ou ransomware referem-se todos a diferentes subgrupos de malware.

O que é encriptação?

Encriptação é o processo através do qual os dados são baralhados num código indecifrável para impedir o acesso não autorizado. É criado um código de “chave” digital que permite ao destinatário pretendido (ou uma aplicação no seu dispositivo) decifrar o código.

A encriptação não precisa de ser sempre digital. A criptografia, como o processo é conhecido, tem sido usada em diferentes formatos há quase 4000 anos.

Um dos primeiros exemplos de criptografia foi encontrado no túmulo do antigo nobre egípcio Khnumhotep II, datado de cerca de 1900 a.C. Uma tábua de argila de 1500 a.C. parece conter uma receita encriptada para verniz de cerâmica, anotada e codificada por um agricultor da Mesopotâmia que desejava proteger a sua propriedade intelectual. Milénios mais tarde, o processo fundamental de proteger as nossas informações valiosas ainda se baseia nestes princípios.

Hoje, a encriptação depende de “protocolos,” regras sistematizadas incorporadas em qualquer programa que esteja a executar a encriptação. Estas regras controlam como os dados são baralhados, qual a chave que os decifra e como essa chave é gerada e verificada. Por exemplo, a maioria dos sites usa um protocolo de encriptação chamado HTTPS, o que impede que a sua atividade no site seja publicamente visível.

Ao contrário do software antivírus, que responde a ameaças quando elas são detetadas, a encriptação é uma forma de manter os dados seguros de forma proativa, mesmo quando não se espera uma ameaça iminente.

O que é um software de cibersegurança?

Um software de cibersegurança é qualquer software que nos proteja de ameaças e intrusões online. O exemplo mais comum é o software antivírus, também conhecido como antimalware.

Os programas antimalware podem fazer muito para limitar os riscos online. Eles podem bloquear o nosso acesso a sites conhecidos por alojar malware, inspecionar os nossos dispositivos à procura de ficheiros perigosos ou indesejados, e estarem automatizados para realizar processos de segurança sem envolvimento humano.

O mecanismo básico usado por grande parte deste software é uma lista de bloqueio: uma base de dados (habitualmente armazenada na nuvem) que contém listas de ameaças conhecidas. Podem ser sites e tipos de ficheiros perigosos, ou até mesmo apenas algumas ações que um programa possa executar que pareçam suspeitas. Quando o software deteta algo que corresponde a uma entrada na sua base de dados, toma medidas para neutralizar a ameaça.

A história da cibersegurança: dos anos 1960 aos anos 2020

A cibersegurança é uma inovação relativamente nova, tendo surgido na segunda metade do século XX, mas já passou por várias alterações para se tornar no conjunto de ferramentas que usamos hoje. Do nascimento da internet até aos conflitos cibernéticos globais, vamos explorar a história da cibersegurança ao longo das décadas.

Década de 1960: O nascimento do ciberespaço

Apesar de os computadores serem anteriores à internet (o primeiro computador mecânico foi criado em 1822 e o primeiro computador digital eletrónico, conhecido como ABC, surgiu em 1942), a segurança cibernética não entrou em cena até os computadores começarem a estar interligados, formando redes. Isso começou a acontecer na década de Cinquenta, quando as primeiras redes de computadores e modems foram desenvolvidas. No entanto, foi na década de Sessenta que a internet como a conhecemos começou a tomar forma.

Antes da invenção das primeiras formas da internet, a única forma de hackear um computador era aceder ao mesmo fisicamente. Se alguém o fizesse ilegalmente, o crime em que estaria a incorrer seria de invasão de propriedade e não de hacking ou espionagem cibernética.

A invenção da internet

No final da década de 1960, a Agência de Projetos de Pesquisa Avançada do Pentágono (ARPA) desenvolveu um sistema para permitir aos computadores comunicarem entre si a grandes distâncias. Anteriormente, a maioria dos computadores só podia estar ligada em rede se estes estivessem no mesmo espaço e, mesmo assim, a sua capacidade de trocar dados era limitada. A ARPA queria mudar isso.

Em 1969, o novo sistema de rede da ARPA (conhecido como comutação de pacotes) era capaz de enviar uma mensagem de um computador na Universidade da Califórnia em Los Angeles ao longo do estado para um dispositivo no Stanford Research Institute. De repente, vários computadores podiam enviar e receber pacotes de dados, criando uma rede de internet. Nasceu o ciberespaço.

Década de 1970: Uma nova rivalidade

Se os anos da década de 1960 criaram o cenário para o mundo da cibersegurança, a década que se seguiu deu-nos a conhecer as personagens principais, os grandes rivais da nossa história: o malware e o software de cibersegurança.

Creeper e Reaper

Em 1971, apenas dois anos depois da primeira mensagem ter sido enviada pela ARPANET, um investigador que trabalhava no projeto criou o Creeper. Este era um simples programa que operava independentemente do controlo humano, movendo-se de um computador conectado para outro e mostrando a mensagem “I’m the creeper. Catch me if you can” (Sou o creeper. Apanhe-me se for capaz).

O investigador, Bob Thomas, não era um cibercriminoso; ele estava apenas a brincar com esta tecnologia em rápida evolução. No entanto, a sua experiência foi um sinal do que estaria por vir. Este modelo, um programa de auto-operação e de autorreplicação que se espalha de um dispositivo para outro, prenunciou o malware como o conhecemos agora.

Como resposta ao Creeper, outro membro da equipa — Ray Tomlinson, o inventor do email — criou um programa para perseguir e eliminar o vírus. Ele chamou-o de Reaper, e este é o primeiro exemplo que temos de software de cibersegurança. Esta corrida armada entre malware e antimalware continua a impulsionar o desenvolvimento da cibersegurança até aos dias de hoje.

Adoção e risco

À medida que a década de 1970 avançou, a adoção destas tecnologias relativamente novas — computadores e ligações de internet — começou a aumentar. O governo dos Estados Unidos da América, tendo desenvolvido a ARPANET, foi um dos pioneiros nesta matéria, vendo o potencial que estes sistemas tinham para revolucionar as comunicações militares.

No entanto, a implementação implica riscos. Quantidades cada vez maiores de dados — incluindo informações confidenciais do governo — estavam agora a ser armazenadas e acedidas em dispositivos conectados. Então, o governo dos EUA começou a desenvolver software para limitar o acesso não autorizado, lançando um novo projeto ARPA chamado Protection Analysis para tentar encontrar soluções de segurança automatizadas.

Grandes empresas e corporações estavam também envolvidas, produzindo computadores, chipsets e software de sistema operativo. Uma delas foi a Digital Equipment Corporation (DEC). Durante o final dos anos de 1970, a DEC usou um sistema de computador chamado The Ark para desenvolver sistemas operacionais para outros computadores.

Em 1979, um estudante do ensino secundário nos EUA chamado Kevin Mitnick hackeou o The Ark e roubou cópias dos novos sistemas operativos da DEC. Este ciberataque foi notável por várias razões: a idade do atacante, a severidade da punição que ele recebeu quando foi apanhado e a facilidade com que o jovem cometeu o crime.

Apenas foi preciso um telefonema. Usando uma técnica a que chamamos agora de engenharia social, o jovem Mitnick telefonou a alguém dentro da DEC e convenceu-o que era um engenheiro de software líder que ficou com a sua conta bloqueada. Ele convenceu o seu contacto a dar-lhe os detalhes de login de que precisava e rapidamente conseguiu acesso não autorizado a grandes quantidades de dados confidenciais da empresa.

A encriptação é padronizada

Outro grande salto em frente em termos de cibersegurança veio com o desenvolvimento do Data Encryption Standard (DES). No início da década de 1970, o governo dos Estados Unidos da América começava a entender que os dados armazenados e transferidos através de redes de computadores precisavam ser protegidos.

Em resposta, o DES foi desenvolvido por investigadores na empresa de tecnologia IBM, com algum envolvimento da Agência Nacional de Segurança (NSA). Em 1977 foi oficialmente publicado como Padrão Federal de Processamento de Informações (Federal Information Processing Standard – FIPS), incentivando a adoção em larga escala do protocolo.

O DES não era o protocolo de encriptação mais robusto, mas funcionou suficientemente bem para ser adotado e recomendado pela NSA e, por sua vez, pela comunidade de segurança mais alargada. Permaneceu um método amplamente usado de encriptação até ser substituído em 2001.

Embora a cibersegurança ainda estivesse na sua fase inicial, as pessoas na década de 1970 aperceberam-se de que a encriptação podia proteger os dados e prevenir proativamente os ciberataques e as violações de dados. No entanto, como o incidente de Kevin Mitnick veio provar, os hackers ainda tinham muitas outras formas de aceder a dados confidenciais. A engenharia social e o erro humano ainda são ativos de cibercrime valiosos até hoje.

Década de 1980: a cibersegurança torna-se popular (mainstream)

Chegados à década de 1980, os computadores preparados para a internet estavam a ser usados pelo governo, instituições financeiras e muitas outras áreas da sociedade. Tal significava um crescente número de oportunidades para os hackers roubarem informações valiosas ou simplesmente causarem interrupções com vírus e outro malware.

Os ciberataques fazem manchetes

Ao longo da década de 1980, ataques cibernéticos de alto nível contra a AT&T, a National CSS e outras instituições importantes começaram a ser notícia. Em 1983, os hackers popularizam-se depois de o filme WarGames ter retratado uma história fictícia na qual um hacker consegue acesso a sistemas de armas nucleares.

Embora a maioria das primeiras representações de hackers e cibercriminosos nos média tivessem sido imprecisas e melodramáticas, o público estava a tomar consciência do conceito de “ciber”. A internet estava aqui e, embora a tecnologia ainda tivesse um longo caminho a percorrer, as pessoas estavam a começar a entender os benefícios que advinham da mesma — e os riscos.

Um malware que chamou a atenção do público foi o vírus Vienna, um programa autorreplicante que podia corromper ficheiros num dispositivo infetado. Muitas ameaças semelhantes estavam em circulação nesta altura, mas o Vienna conquistou um lugar na história não devido ao que fez, mas por causa de como foi travado.

Em meados da década de 1980, o especialista alemão em cibersegurança Bernt Fix percebeu que o seu dispositivo tinha sido infetado pelo vírus Vienna. Em resposta, ele codificou um software antivírus que localizou e removeu o malware Vienna. Este foi um dos primeiros exemplos de software antivírus moderno como o conhecemos atualmente.

O mercado da cibersegurança expande-se

Com o crescimento das ameaças de ataques cibernéticos, na prática e no discurso público, os fornecedores de software começaram a vender programas de cibersegurança. Em 1988, apareceu o software antivírus comercial.

Nos EUA, a empresa de segurança McAfee lançou o VirusScan no mercado. Na Europa, foram disponibilizados programas como o Ultimate Virus Killer e o antivírus NOD. Os especialistas em cibersegurança começaram a vender os seus serviços em todo o mundo, à medida que empresas e governos corriam para acompanhar os hackers que vasculhavam os seus novos sistemas à procura de pontos fracos.

Esta explosão de novos softwares de cibersegurança foi realmente o início da segurança cibernética como a conhecemos. Programas e aplicações estavam a ser criados para mitigar ou neutralizar automaticamente as ameaças provocadas pelos hackers e o seu malware online.

Os anos 1990: Começa a Era da Internet

A década de 1990 deu continuidade às tendências de crescente adoção e risco, mas foi nesta década que a proliferação generalizada da internet começou a acelerar.

O novo normal

A Microsoft lançou várias versões novas e melhoradas do seu sistema operativo Windows ao longo da década de 1990, focando-se cada vez mais em servir consumidores individuais em vez de empresas ou agências governamentais. Eles também lançaram o Internet Explorer com o Windows 95, que permaneceu o browser mais popular por quase duas décadas.

Este passo foi simultaneamente uma consequência e uma força motriz por detrás do facto de os computadores estarem a tornar-se mais acessíveis e amplamente disponíveis. Ao longo da década de Oitenta a consciencialização pública sobre esta nova tecnologia aumentou drasticamente, e agora as pessoas queriam poder aceder à internet a partir do conforto das suas próprias casas.

Os produtos acessíveis e direcionados para o consumidor da Microsoft tornaram a internet mais acessível do que nunca e, de repente, milhões de pessoas em todo o mundo estavam a enviar emails, a realizar pesquisas e até a jogar jogos online.

O ciberespaço não era mais algo exclusivo das empresas de tecnologia e militares. Uma sociedade digitalmente conectada era o novo normal e todos queriam fazer parte da mesma.

Os perigos do email

Uma das primeiras funções úteis que a internet proporcionou aos utilizadores individuais foi o email. Serviços como o Microsoft Outlook deram às pessoas uma amostra dos serviços de mensagens rápidas, algo que nunca tinha sido uma opção antes.

Compreensivelmente, muitos utilizadores da internet adotaram ansiosamente o email como uma nova forma de comunicação e, previsivelmente, também os cibercriminosos o fizeram. Um dos ataques mais impressionantes e caros da década ocorreu em 1999, quando o vírus Melissa começou a espalhar-se pelas caixas de entrada do Outlook.

O malware chegou dentro de um email, com o assunto “Important Message” (Mensagem Importante). Anexado ao email estava um ficheiro chamado “list.doc,” que continha o vírus Melissa. Assim que o ficheiro foi aberto, o malware instalou-se no dispositivo e começou a causar problemas.

Primeiro, abriu vários sites pornográficos e, enquanto os utilizadores se apressavam a fechá-los, desativou discretamente os sistemas de segurança do Outlook. Finalmente, com o Outlook vulnerável, o vírus passou a gerar novas mensagens de email com o mesmo formato e anexo para enviar às 50 primeiras pessoas da lista de contactos da vítima. O Melissa espalhou-se como fogo pelo ciberespaço em constante expansão, causando um dano total estimado em 80 milhões de dólares (aproximadamente 75 milhões de euros).

Este incidente demonstrou duas coisas. Primeiro, a nova rede global de comunicações pela internet permitiu que o malware se espalhasse a uma velocidade sem precedentes. Em segundo lugar, os atuais protocolos de segurança eram ainda lamentavelmente inadequados, especialmente quando um pouco de engenharia social estava envolvida. Por mais robusto que fosse, um software de segurança ainda não estava à altura da curiosidade humana que levou tantas pessoas a abrir uma “mensagem importante”.

Os anos 2000: um novo nível de conectividade

A década de 1990 lançou as bases para a internet que temos hoje, com todas as suas inerentes ameaças e protocolos de segurança. No entanto, foi nos anos 2000 que o nosso moderno ciberespaço ganhou forma.

O cibercrime evolui

O principal objetivo dos cibercriminosos continuou a ser a disseminação de malware, e um novo método começou a ser usado no início dos anos 2000 e é usado ainda hoje. As pessoas começaram a estar mais cautelosas com os anexos de email, e alguns serviços de email até analisavam os anexos para verificar se havia riscos. Para contornar essas defesas, os hackers perceberam que poderiam induzir as pessoas a deixar a segurança relativa dos seus serviços de email e visitar uma página web criada pelo hacker.

Este processo envolve convencer a vítima que o email é de um remetente de confiança – um banco, por exemplo, ou uma agência governamental. O email pede ao destinatário para clicar num link, talvez para cancelar uma transferência bancária inesperada ou reclamar um prémio. Na realidade, o link leva-os para um site que instala malware no seu dispositivo ou onde os seus dados pessoais podem ser expostos.

Mais uma vez, os hackers perceberam que podiam usar a engenharia social para induzir as pessoas a colocarem-se em risco de maneiras que o seu software de segurança limitado não conseguia impedir. Esta técnica ainda é usada atualmente e é lamentavelmente eficaz.

De resto, o surgimento de zonas da internet, como a Deep web e a Dark web, inacessíveis ao utilizador comum, funcionando como um “submundo” do ciberespaço, veio criar uma nova área de ação para cibercriminosos e mais preocupações à opinião pública.

Em resposta à escalada do cibercrime, o Departamento de Segurança Interna dos EUA fundou a sua Divisão Nacional de Segurança Cibernética. Pela primeira vez, o governo americano e o mundo em geral reconheceram o facto que a cibersegurança era agora um assunto de importância nacional e até mundial. Defender o ciberespaço dos criminosos e malfeitores era uma questão tanto de segurança pessoal como de segurança do Estado.

A cibersegurança evolui

Como sempre, a corrida às armas entre o crime e a segurança continuou. Empresas de cibersegurança como a Avast perceberam que a procura por produtos de segurança cibernética estava a disparar e responderam com o lançamento do primeiro software mainstream de segurança gratuito.

Uma gama mais ampla de ferramentas de segurança ficou disponível em meados dos anos 2000, com o aparecimento das primeiras redes privadas virtuais comerciais. Os serviços VPN são aplicações que permitem aos utilizadores encriptar os dados que enviam e recebem online.

A segurança online começa com um clique.

Fique em segurança com a principal VPN do mundo

Apesar do crescimento de novas ferramentas de segurança, de VPNs a avançados antimalware, cedo ficou claro que muitas pessoas não podiam ou não iriam usá-las porque o software ocupava muito espaço nos seus dispositivos. A memória dos computadores ainda era muito limitada nos anos 2000, tornando necessária outra solução.

Esta surgiu em 2007, quando empresas como a Panda Security e a McFee avançaram com as primeiras soluções de segurança cloud-based, permitindo que as ferramentas de cibersegurança fossem usadas de forma muito mais ampla. O melhor acesso a produtos de cibersegurança não podia ter chegado em melhor altura, já que o aparecimento dos smartphones e das redes sociais estava agora a sobrecarregar a conectividade global, deixando o público ainda mais vulnerável a hackers.

Década de 2010: Conflito no ciberespaço

Com a moderna internet agora totalmente presente, a década de 2010 assistiu a uma série de desenvolvimentos importantes: a evolução de novas táticas de guerra cibernética, as crescentes tensões em torno da privacidade dos dados pessoais e os enormes riscos advindos das violações de dados de empresas.

Guerra cibernética

Em 2010, os computadores envolvidos no polémico programa nuclear do Irão foram infetados com malware, causando interrupções em larga escala nas suas redes. O malware foi chamado de Stuxnet e, apesar de as suas origens não terem sido oficialmente confirmadas, acredita-se que tenha sido produto das forças de segurança americanas e israelitas.

Este incidente anunciou uma nova direção para os conflitos internacionais e espionagem. Os ciberataques podiam ser transformados em armas, permitindo aos governos apontar aos seus rivais secretamente. O Irão poderia apontar o dedo aos seus rivais, mas eles nunca poderiam provar as suas acusações além de qualquer dúvida razoável.

Claro que não eram apenas os americanos que podiam jogar este jogo. Os principais rivais dos EUA, incluindo a China e a Rússia, podiam usar estas mesmas táticas. Como grande parte da infraestrutura mundial estava agora ligada à internet, o dano potencial de um ciberataque bem-sucedido era catastrófico.

De repente, a segurança cibernética já não era apenas sobre prevenir crimes e proteger dados. Era agora uma questão de segurança nacional.

O debate sobre a privacidade

Enquanto a Rússia e a América sondavam as defesas cibernéticas uma da outra, uma batalha diferente começava a aquecer: a batalha pela privacidade online.

No início dos anos 2010, a consciência pública acerca da recolha de dados começou a crescer. Empresas como o Facebook e a Google estavam a reunir enormes quantidades de informações sobre os seus utilizadores. E estavam a usá-las quer para publicidade direcionada nas suas próprias plataformas quer para vendê-las a anunciantes terceiros.

A regulamentação do governo ficou para trás, e com isso muitas empresas dedicaram-se à recolha invasiva de dados em massa sem estarem a infringir nenhuma lei. Desde então, leis semelhantes foram aprovadas em todo o mundo; muitas pessoas, a título individual, também tomaram medidas para melhorar a sua própria segurança. Durante a década de 2010, surgiu um novo setor do mercado da cibersegurança: produtos de privacidade.

Os internautas podiam agora comprar apps e outras soluções de software para ajudá-los a manter a sua privacidade online. Browsers e motores de pesquisa com foco na privacidade estavam agora a ser mais procurados. A popularidade das VPNs aumentou drasticamente. Pela primeira vez, as pessoas começaram a perceber que podiam limitar as práticas de recolha de dados das grandes empresas, em vez de esperar que as lentas intervenções dos governos o fizessem.

Proteja a sua identidade online e informação pessoal com a NordVPN.


Obtenha a NordVPN

Violações de dados de empresas

Pode pensar-se que privacidade e segurança são duas coisas diferentes, mas elas estão intimamente ligadas. Para perceber o porquê da privacidade online melhorar a cibersegurança pessoal, precisamos olhar para o terceiro fator dos anos 2010: as violações de dados.

Uma violação de dados é um vazamento não autorizado de informações. Pode ser algo que acontece acidentalmente, mas mais frequentemente é o resultado de uma ação deliberada de um hacker que apontou a um site ou uma organização para roubar dados, procurando vulnerabilidades e executando um exploit hostil. Uma violação pode incluir informações do utilizador, comunicações internas privadas, detalhes de pagamento de um cliente e qualquer outra coisa que não deveria ser divulgada a uma entidade externa à organização.

Se uma empresa recolhe informações sobre os seus utilizadores e sofre uma violação de dados, essas informações podem acabar a ser vendidas na dark web. Lá, podem ser compradas por outros criminosos e usadas para lançar ataques de phishing direcionados ou para roubo de identidade.

Para quem ainda tinha dúvidas sobre os riscos de segurança decorrentes da recolha desenfreada de dados, os anos da década de 2010 trouxeram inúmeras violações em massa para demonstrar este facto. A década assistiu a demasiadas fugas de informação para serem listadas aqui, mas alguns eventos notáveis incluíram:

  • O vazamento do Facebook em 2019 que expôs informações de mais de 500 milhões de utilizadores desta rede social.
  • O vazamento em 2019 da First American, no qual 850 milhões de documentos confidenciais foram vazados (incluindo números de segurança social).
  • A violação da Yahoo em 2013, que é até hoje o maior vazamento conhecido de todos os tempos, tendo resultado na exposição de dados de 3 mil milhões de utilizadores. Surpreendentemente, a empresa optou por não reportar esta violação publicamente até 2016.

Proteger a privacidade e limitar a recolha de dados é, para muitos, uma questão de princípio, mas é também uma questão de segurança – e os incidentes acima deixam isso claro.

A década de 2020 – e o futuro

Finalmente chegamos à presente década e ao futuro da cibersegurança. Embora estejamos nos primeiros anos da década de 2020, muitas coisas já aconteceram no espaço da segurança cibernética. Vimos novos riscos a surgir como resultado da Covid-19 e do teletrabalho, ataques maciços contra infraestruturas críticas nos EUA e a guerra cibernética levada a novos patamares na guerra entre a Rússia e a Ucrânia.

O novo normal (outra vez)

O surto da pandemia de Covid no início de 2020 teve um profundo impacto na evolução da cibersegurança e privacidade de dados.

Por um lado, acelerou o processo que começou na década de 1990, quando os computadores e a internet se tornaram mais amplamente disponíveis. Todas as pessoas estavam agora ligadas à internet e, com as exigências de permanência em casa em muitos países, as empresas em todo o mundo perceberam que os seus funcionários poderiam trabalhar remotamente, participando em reuniões online sem sequer terem de estar no escritório.

A mudança para o teletrabalho resultou em milhões de pessoas a ligarem-se às redes e bases de dados de empresas a partir das suas casas, muitas vezes usando os seus dispositivos pessoais. Foi uma oportunidade de ouro para os hackers, que tiveram mais facilidade em atacar os computadores pessoais e smartphones das pessoas do que se essas mesmas pessoas estivessem a usar dispositivos de trabalho protegidos com software de segurança. De acordo com o Sophos Group, uma empresa britânica de software de segurança, mais de metade de todas as empresas foram atingidas por ataques de ransomware apenas em 2020.

Também houve um grande aumento nos ataques de phishing relacionados com a Covid. Enquanto estavam fechadas em casa, muitas pessoas começaram a encomendar mais produtos online, o que as tornou vulneráveis ao número crescente de emails de entregas fraudulentos (no qual um atacante afirma estar a enviar um email de um serviço de correios e pede à vítima para clicar num link para combinar a entrega de uma encomenda não especificada).

Milhões de pessoas também receberam SMS a oferecer vacinas e medicamentos para a Covid, ou alertando-as sobre terem tido um contacto próximo com uma pessoa infetada. Claro que cada mensagem instava o destinatário a clicar num link — e o resto já se sabe.

A Covid lembrou-nos que, quatro décadas depois de Kevin Mitnick abrir caminho para os sistemas The Ark, a engenharia social continuava a ser eficaz para contornar os protocolos de segurança.

Infraestrutura sob ataque

Durante anos, os especialistas previram que a integração da infraestrutura essencial com os sistemas online criava maiores riscos de ataques cibernéticos. Em maio de 2021, eles provaram que estavam novamente certos.

A Colonial Pipeline, empresa responsável por bombear grandes quantidades de combustível para a Costa Este da América, foi atingida por um ataque de ransomware. Os hackers roubaram pelo menos 100 gigabytes de dados, bloquearam as redes de TI da empresa com ransomware e colocaram grande parte da sua rede de faturação offline.

O ataque foi rastreado até um coletivo de hackers russo, mas a Colonial Pipeline acabou por pagar um resgate para recuperar o acesso aos seus dados. Quando os seus sistemas voltaram a funcionar, o preço do combustível tinha disparado e cenários caóticos ocorreram em toda a Costa Leste, com os americanos a correr para abastecerem os seus carros.

Foi um importante lembrete de que as apostas em cibersegurança nunca foram tão altas. As nossas redes de energia, sistemas de filtragem de água, hospitais e redes de comunicação podem ser alvo de hackers — incluindo agentes apoiados por Estados rivais.

E embora os Portugueses tendam a pensar que o facto de Portugal ser um pequeno e periférico país no contexto europeu os livra destes perigos, o ciberataque à Vodafone, em fevereiro de 2022, veio alertar que não. Milhões de portugueses sentiram pessoalmente o efeito disruptivo causado por uma situação destas.

A guerra cibernética avança

O ataque à Colonial Pipeline em 2021 pode ter demonstrado o potencial perigoso das táticas da guerra cibernética, mas menos de um ano depois esses mesmos métodos estavam a ser usados por combatentes rivais numa guerra terrestre europeia.

Em fevereiro de 2022, tanques russos cruzaram a fronteira ucraniana, marcando o início da primeira grande guerra terrestre na Europa desde 1945. Mesmo antes do início da guerra, a Ucrânia estava sob ataque no ciberespaço. Malware agressivo era regularmente distribuído por dispositivos do governo ucraniano e sites oficiais eram alterados com mensagens ameaçadoras sobre a guerra que se aproximava.

Em resposta, uma aliança de nações europeias, liderada pela Lituânia, lançou uma Equipa de Resposta Cibernética Rápida. Este grupo de especialistas em cibersegurança, apoiado pela União Europeia, tem trabalhado com os ucranianos para defender o seu país de ataques online.

Se alguém tinha alguma dúvida de que a guerra cibernética desempenharia um papel nos conflitos do futuro, estes eventos recentes dissiparam-na.

O que vem a seguir?

A história da cibersegurança ainda está a ser escrita. O padrão fundamental de risco e resposta continuará. Novas tecnologias serão desenvolvidas e adotadas, levando a que novas ameaças apareçam e sejam combatidas com novas ferramentas de cibersegurança. Usando este padrão básico como modelo, o que podemos prever quando olhamos para o futuro?

Guardiões de IA

Já na década de 1980, os primeiros especialistas em cibersegurança procuravam maneiras de automatizar as suas defesas, criando sistemas que pudessem reconhecer e neutralizar uma ameaça sem constante supervisão humana.

A inteligência artificial (IA) já está a desempenhar um papel fundamental neste campo, e isso só irá aumentar com o passar do tempo. Graças a um processo chamado de aprendizagem profunda, sistemas sofisticados de IA podem continuamente melhorar os seus processos de deteção de ameaças, captando indicadores de risco subtis que um ser humano pode nunca ser capaz de identificar.

No futuro, é provável que a segurança cibernética se torne cada vez mais responsabilidade de sistemas de IA de aprendizagem profunda – robôs de software autodidatas. O ciberespaço pode eventualmente ser patrulhado por guardiões de IA com poder de processamento suficiente para prever e compreender as ameaças online de maneiras que são quase incompreensíveis para nós.

Guerra Mundial Cibernética

À luz dos acontecimentos recentes, parece razoável supor que a guerra cibernética só se intensificará com o passar do tempo. Um ataque cibernético bem-sucedido contra uma nação rival pode ser devastador, não coloca a força militar do agressor em perigo direto e raramente pode ser definitivamente rastreado até ele.

Podemos especular que os EUA atacaram os sistemas de computador nucleares do Irão ou que os hackers russos interromperam a Colonial Pipeline, mas não podemos ter a certeza. Um ataque de míssil a uma instalação iraniana ou a uma infraestrutura de energia americana causaria enormes repercussões diplomáticas, mas no ciberespaço estes ataques podem escalar sem uma responsabilidade real.

É fácil de ver como algum tipo de guerra cibernética de larga escala poderia eventualmente rebentar entre superpotências como os Estados Unidos e a China sem que nenhum dos lados assumisse a responsabilidade pelas suas ações. Ainda assim, este tipo de guerra pode causar danos tremendos e deve ser evitado.

A Europa tem sido atingida por guerra híbrida há vários anos. Há suspeitas de interferência externa a propósito de manipulação de eleições, financiamento de partidos políticos e até apoio a conspirações (a recente tentativa de golpe de Estado bloqueada na Alemanha). A ciberguerra é ainda mais fácil de implementar que estas medidas.

Se vamos continuar a integrar todos os aspetos das nossas vidas e a infraestrutura nacional com a internet, temos de estar preparados para defender-nos com medidas robustas de cibersegurança.

O nosso futuro no ciberespaço

A única coisa de que podemos ter a certeza ao olharmos para o futuro é que vamos continuar a fundir as nossas vidas com o ciberespaço. As nossas casas estão repletas de dispositivos inteligentes, os nossos movimentos são rastreados e registados por aplicações nos nossos telefones e é difícil de imaginar qualquer área da sociedade que não seja, eventualmente, dependente da internet.

Claro que os hackers não vão a lugar nenhum; a mesma velha corrida às armas irá continuar. Já se passou mais de meio século desde que o Creeper e o Reaper começaram um jogo de gato e rato na rede de computadores ARPANET, e o mesmo jogo continua a ser jogado à nossa volta atualmente.

Os riscos com os quais jogamos agora é que são muito mais altos.

A segurança online começa com um clique.

Fique em segurança com a principal VPN do mundo