Hackers aprimoram planejamento do crime e escolhem alvos ambiciosos, nos setores público e privado.

Valor Econômico – 16 de Dezembro de 2020

Os “ciberataques” aumentaram neste ano no país, em volume e complexidade, segundo especialistas em sistemas de segurança ouvidos pelo Valor Econômico. No ano da pandemia, quando uma grande massa de trabalhadores migrou dos escritórios para suas casas, os hackers mostraram sofisticação no planejamento do crime e escolhem alvos ambiciosos, nos setores público e privado.

Dados da divisão de cibersegurança da Cisco mostram que a participação das ameaças que sequestram dados sensíveis, conhecidas como “ransomwares”, aumentou de 33% nos ataques registrados contra organizações entre maio e julho, para 43% entre agosto e outubro deste ano, no mundo todo.

O volume médio de tentativas de ataque a uma única organização no Brasil foi de 560 por semana, entre junho e novembro. A média global foi de 533 ameaças semanais no mesmo período, informa a empresa de segurança Check Point , com base em análises de 100 mil clientes. Em novembro, os ataques não ocorreram ao acaso, ou de um dia para o outro.

É o caso dos sequestros de dados do Superior Tribunal de Justiça (STJ) e da fabricante brasileira de aviões Embraer, bem como a sobrecarga de acessos ao sistema do Tribunal Superior Eleitoral e a série de vazamentos de dados do Ministério da Saúde.

Especialistas em segurança observam que o trabalho remoto, em máquinas e redes sem fio residenciais despreparadas, foi um prato cheio para os cibercriminosos este ano. “Quando notamos que os ataques de ‘phishing’ para roubo de dados estavam aumentando muito no começo da pandemia, sabíamos que mais para frente surgiriam ataques muito maiores usando esses acessos”, lembra André Fleury, diretor-executivo da consultoria Accenture para cibersegurança na América Latina. “Os hackers também ficaram mais produtivos em casa e vimos muitas varreduras suspeitas testando as defesas das instituições.”

O levantamento da Check Point também alerta que os e-mails foram os veículos de envio de 64% dos programas maliciosos direcionados a instituições brasileiras. A consequência de um desses e-mails foi a interrupção de uma série de julgamentos on-line e prazos de processos do STJ, no início de novembro, após a ação de um ransomware. O programa criptografa dados do servidor da vítima, ameaçando divulgá-los ou apagá-los até que receba um resgate. “Há uma grande probabilidade do ramsomware ter entrado por meio de funcionários trabalhando em casa”, afirma Claudio Bannwart, diretor-geral da Check Point no Brasil. “O ramsomware certamente pegou carona no acesso da máquina infectada à rede virtual privada (VPN) do STJ”, explica.

A empresa de segurança Kaspersky alertou, na última semana, que a versão chamada ‘RansomExx’, que afetou o STJ pelo sistema operacional Windows, também está programada para invadir sistemas Linux, de código-aberto, também utilizados em órgãos públicos.

O STJ levou 15 dias para se restabelecer do ataque, que se encaixa na categoria de execução remota de códigos, a que mais impactou organizações brasileiras, respondendo por 67% das tentativas de ataque em novembro. Em segundo lugar estão os vazamentos de informações (56,9%), segundo a Check Point. O mesmo ‘RansomExx’ que afetou o STJ também sequestrou 300 megabytes de arquivos da fabricante brasileira de aviões Embraer, no fim de novembro.

Conforme apurou o jornal “O Globo”, os arquivos incluíam fotos, planilhas e até documentos relacionados à venda do avião militar Super Tucano. A Embraer disse que não negociou com os sequestradores e que sua investigação não identificou acesso a informações relevantes pelos invasores.

No início do mês, o Valorapurou que os sistemas desconectados pela empresa para conter o ataque afetaram o ritmo de produção. A companhia relatou que seus sistemas foram restabelecidos na no dia 9 de dezembro. Após ataques à Cosan, em março, e à petroquímica Braskem, em outubro, a Embraer foi a terceira grande empresa brasileira de capital aberto a revelar que sofreu um ataque cibernético este ano.

A Cosan informou que os ataques paralisaram parcial e temporariamente todas as suas empresas, incluindo Raízen e Comgás. A Braskem chegou a declarar ‘força maior’ para entregas de produtos após os ataques aos seus sistemas de faturamento e de expedição.

O Valor apurou que o programa sequestrador já estava no sistema do STJ pelo menos cem dias antes de agir. “O ramsomware cria uma cortina de fumaça antes de encriptar os dados, de fato, então as coisas já estavam acontecendo no meio do caminho e o problema é que ninguém estava olhando”, afirma um executivo do setor.

Outro fator que joga contra as instituições públicas são os processos mais longos de atualização e compras de equipamentos, envolvendo licitações. “O setor público sofreu porque há um modelo de aquisição de tecnologia que, geralmente, não permite compras e atualizações rápidas”, lembra Ghassan Dreibi Junior, diretor de Cibersegurança da Cisco América Latina.

Considerando que órgãos públicos são grandes repositórios de informações valiosas sobre os cidadãos, as motivações dos ciberataques, segundo os especialistas, pendem mais para o roubo de dados sensíveis do que para desmoralizar o poder público por razões ideológicas. Fleury, da Accenture, lembra que ciberataques de grande porte custam caro.

“É preciso investir em largura de banda na casa dos terabits por segundo – mais de dez vezes a capacidade de um plano de fibra óptica de alta qualidade – e capacidade de processamento para ser executado”, compara. Em muitos casos, a infraestrutura do crime é terceirizada por meio de milhares de computadores infectados sem que a vítima perceba, conhecidos como “computadores-zumbis”.

As duas tentativas de ataque ao TSE no primeiro turno das eleições municipais – uma ao sistema fechado do órgão e outra de sobrecarrega ao servidor que abriga o site do TSE – são exemplos de investimentos feitos tanto na execução quanto para apagar os rastros do ataque. No fim de novembro, as pistas levaram a Política Federal a identificar o paradeiro dos infratores no Brasil e em Portugal, onde um jovem de 19 anos foi preso. O sistema de apuração eletrônica das eleições é alvo constante dos cibercriminosos.

De 2014 a 2020, as tentativas de ataques de negação de serviço, que tentam derrubar o sistema de totalização de votos, subiram de 200 mil para 486 mil por segundo, informou o TSE. Mais do que tirar um site do ar, segundo Fleury, os ataques desse tipo contra órgãos públicos e empresas buscam derrubar barreiras de segurança, como um “firewall”, por exemplo. O firewall funciona como uma espécie de ‘portaria’ da rede, que organiza a entrada e a saída de requisições de acesso ao servidor. Com um volume alto de pedidos de entrada, ele também corre o risco de ser rendido e abrir brechas para invasores.

Os números do TSE motivaram a centralização da infraestrutura de processamento e apuração de votos em Brasília, antes distribuída em servidores nos Tribunais Regionais Eleitorais. “O Brasil é um dos países mais avançados no sistema de votação e apuração de eleições e acaba ficando em evidência no mundo inteiro”, comenta Bannwart. A mudança gerou gargalos tanto no acesso ao aplicativo e-título quanto no ritmo da conclusão das apurações do 1º turno, que sofreu atraso superior a duas horas por problemas de processamento no novo supercomputador da Oracle, conforme informou o ministro Luís Roberto Barroso à época.

Para os especialistas, a decisão foi acertada. “Para interferir no sistema do TSE, só um plano ‘holywoodiano’”, diz o diretor da Check Point. Na visão do executivo, apesar das turbulências no 1º turno, a decisão por centralizar o sistema do TSE foi acertada: “É uma forma de facilitar o controle de segurança com um investimento menor do que o necessário para blindar cada um dos TREs.”

A sequência de vazamentos de dados do Ministério da Saúde desde junho deste ano também expõe falhas em processos, segundo Dreibi Junior, da Cisco. Em junho, a organização sem fins lucrativos Open Knowledge Brasil alertou para uma falha que expunha senhas de acesso ao serviço e-SUS Notifica, com informações de CPF, endereço, telefone, além de dados confidenciais, como doenças pré-existentes. No fim de novembro, outra falha expôs dados de 16 milhões de pacientes que tiveram covid-19.

Conforme apurou o jornal “O Estado de S. Paulo”, a lista foi publicada por um funcionário do Hospital Albert Einstein no GitHub, site de compartilhamento de códigos de programação muito popular entre desenvolvedores. A exposição de logins e senhas, ou mesmo planilhas em linhas de código, é um problema comum. “Muitas vezes o desenvolvedor está pressionado e publica o código sem a limpeza dos dados”, explica Fleury.

Além disso, quanto mais complexa a tecnologia, maior a quantidade de códigos e proporcionalmente maior a de vulnerabilidades. “Se você pensar em um texto comum, um erro de português é uma vulnerabilidade”, ilustra o especialista.

O terceiro e maior vazamento do Ministério da Saúde, que expôs CPF, nome completo, endereço e telefone de informações de 243 milhões brasileiros, incluindo registros de pacientes falecidos, também teria vindo de acesso fácil a login e senha. “É uma boa discussão para o governo, que poderia criar, por exemplo, um padrão de segurança para proteger prontuários médicos similar ao adotado desde 2006 pela indústria de cartões de crédito”, sugere o executivo da Cisco.

Para 2021, a previsão dos especialistas é de muito trabalho para as áreas de tecnologia e segurança das organizações, com aumento em volume e complexidade dos ataques. Fleury destaca também para o avanço dos ataques por meio de dispositivos de internet das coisas (IoT, na sigla em inglês) conectados às redes 5G, nos próximos anos. “O 5G tem protocolos mais avançados de segurança, mas quanto mais conectado o mundo, maior a base de dispositivos a serem explorados pelos cibercriminosos”, alerta.