04/12/2014 ANDRZEJ KAWALEC – Tecnólogo chefe da HP Enterprise Security Services A digitalização de nossas vidas tem mudado radicalmente a forma de agir dos criminosos e, nesta batalha permanente contra crimes cibernéticos, é fundamental conhecer os adversários. Criminosos cibernéticos modernos evoluíram de famílias de mafiosos dos anos 50 para os atuais sindicatos criminosos do Leste Europeu. Eles contam com uma grande vantagem competitiva em relação às empresas que tentam proteger seus ativos digitais. Hoje, a rede global opera mais sofisticada e verticalmente integrada. Eles vêm se mantendo sempre um passo à frente em relação a cada lei aprovada, são bem financiados e se valem do anonimato da internet para colaborarem livremente. Dois terços desses criminosos têm menos de 24 anos e sabem como as empresas usam novas plataformas digitais, conseguindo explorar as oportunidades de forma muito semelhante a elas. A rede sombria esconde-se a vista de todos e gera mais de US$ 104 bilhões em receita ilegal todos os anos, acometendo 16 crimes cibernéticos por segundo. Afinal, qual é a dificuldade de se roubar US$ 60 milhões em 60 segundos? O crime cibernético representa delito sem identidade em que a discrição e a rapidez representam as melhores armas. Além disso, criminosos comuns e cibernéticos estão se unindo para executar ações globais extremamente orquestradas. Criminosos tradicionais já conseguem comprar serviços de hacking on-line, com suporte técnico gratuito, dashboards para controlar o desempenho do malware quando o trabalho está concluído, e apenas deixam de pagar por ele. Há o caso recente de um círculo criminoso mundial que acessou ilegalmente a rede de um banco, assumiu o controle de alguns cartões de débito pré-pagos e modificou as contas para um nível em que não havia limite. Depois, compartilharam os detalhes em todo o mundo, onde gangues bem coordenadas percorreram caixas eletrônicos. Uma gangue que atua na cidade de Nova York realizou saques em dois mil caixas eletrônicos em questão de minutos. Esse crime permitiu que os bandidos levassem entre US$ 45 milhões e US$ 60 milhões em dinheiro. Mas como os criminosos conseguem isso? Geralmente, o acesso à rede se dá por meio de credenciais válidas ou hackers profissionais. Assim que conseguem acessar uma rede, eles têm tempo para analisar ativos críticos e capturar esses dados. Até 80% das violações de dados ocorrem na camada do aplicativo e, geralmente, são necessários 243 dias para se detectar uma quebra como essa. Em média, os criminosos são capazes de se esconder nas redes corporativas por mais de oito meses, o que garante a eles tempo de sobra para analisar sistemas, aplicativos, clientes, detalhes dos funcionários e propriedade intelectual. Tal comportamento ajuda a perpetuar os mesmos crimes em diferentes companhias em todo o mundo. Do orçamento médio de TI, 80% são gastos criando barreiras e construindo controles de perímetro. Sim, trata-se de realidade assustadora. No entanto é possível enfrentá-la em conjunto. Os criminosos sabem que a combinação de inteligência leva a recompensas maiores. Por que não aproveitar uma das lições deles e compartilhar nossa inteligência de segurança e tornar mais difícil roubar US$ 60 milhões em um minuto? Uma rede de inteligência contra crimes cibernéticos parece ser o caminho.
Brasil Econômico – SP