A evolução dos ataques hacker e os profissionais que tentam detê-los

3 min de leitura
Imagem de: A evolução dos ataques hacker e os profissionais que tentam detê-los
Avatar do autor

Junho de 1982 foi o mês de registro do primeiro ataque hacker bem-sucedido no mundo. O feito na época é algo inimaginável nos dias de hoje: a espionagem soviética roubaria um software de controle de oleodutos de uma empresa canadense, mas, antes que isso ocorresse, foi instalado pela espionagem americana um Cavalo de Troia que modificaria de modo transparente a velocidade de bombas e a pressão interna desses oleodutos da nação inimiga. Como resultado desse ataque, várias explosões de larga escala se sucederam pela União Soviética, interrompendo o suprimento de gás no país.

Nessa mesma década, surgiram também os primeiros ataques a computadores pessoais. Era comum a venda de softwares e jogos de computador em disquetes que já estavam contaminados com o vírus Brain ou o Bouncing Ball (conhecido como Ping Pong no Brasil).

Construído com a finalidade primordial de irritar os usuários, o Ping Pong fazia uma bolinha ficar circulando de um lado para o outro em monitores de fósforo verde até que se bloqueasse sua execução ou que fossem instalados os primeiros antivírus da história.

Em 1988, Robert Tappan Morris, um estudante de apenas 23 anos na época, deu origem ao famoso worm, um tipo de invasão que leva até hoje seu nome e faz uma propagação autônoma de ataques de forma mais rápida e efetiva, sem controle ou autorização por parte dos usuários.

Os anos 1990 foram marcados por investidas a computadores governamentais e militares, bem como a várias instituições acadêmicas.

A internet começava a evoluir a passos largos interconectando todos, assim como os ataques ficavam cada vez mais populares

Já no século 21 iniciaram-se os famosos ataques Code Red e Nimda. Redes ficavam inacessíveis por horas, e administradores batiam cabeça na busca do entendimento da causa de tanta indisponibilidade. Empresas, governos e pessoas eram atacados constantemente. Em 2006, surgiu o primeiro trojan, denominado GPcode, que tinha as características dos primeiros ransomwares, bloqueando computadores até que um determinado valor fosse pago aos criminosos.

GPcodeAlerta que avisa as vítimas do GPcode sobre terem seus arquivos sequestrados. (Reprodução/Securelist)Fonte: securelist

Em 2012, foi criada a primeira rede de ataques de ransomwares como serviço, com a venda de kits de investidas prontos que facilitavam o acesso de hackers novatos. Estava inaugurado um novo método de exploração das invasões, culminando posteriormente na adoção de criptomoedas para manter o anonimato desses pagamentos.

Cryptlocker, CryptoWall, Locky, Petya, WannaCry e tantos outros ransomwares foram criados, girando anualmente mais de US$ 2 bilhões com a exploração da extorsão digital. A evolução de novas ameaças cresceu exponencialmente, não havendo mais quem não corresse o risco de ser exposto a um desses ataques a qualquer momento.

Especialistas em threat hunting

No cenário de ameaças atual, técnicas mais sofisticadas são usadas pelos hackers, e o mercado de threat hunting (investigação e caça às ameaças) ganha diariamente cada vez mais força, tanto global quanto localmente.

Ferramentas tradicionais de proteção não são mais eficientes. É necessário o uso de novas soluções que alinhem a inteligência artificial e a análise humana para a identificação desses ataques, permitindo que se façam perguntas detalhadas para a devida identificação de ameaças avançadas ou de atacantes ativos nas redes, tomando-se as medidas necessárias para detê-los rapidamente.

O grande desafio para as empresas será tornar o threat hunting um processo interno que seja executado pela própria área de Segurança da Informação ou por empresas especializadas nesses serviços. Processos, pessoas e ferramentas precisam estar bem-definidos e serão fundamentais para a melhoria do nível de maturidade em segurança.

Profissionais que desejam se especializar nesse tema certamente encontrarão um belo caminho pela frente na carreira. Os anos de ameaças nos mostram que evoluir é primordial tanto para quem ataca quanto para quem precisa se defender.

***

André Carneiro, colunista do TecMundo, tem cerca de 20 anos de experiência na indústria de segurança. Na Sophos, já atuou como executivo de contas de canal e engenheiro de vendas e, desde setembro de 2019, é o Country Manager da marca para o Brasil. Nessa posição, André lidera a estratégia de crescimento da Sophos no Brasil, expandindo o alcance da companhia em diferentes mercados.

A evolução dos ataques hacker e os profissionais que tentam detê-los