Na segunda parte da nossa retrospectiva, voltaremos a falar sobre algumas das principais ocorrências de 2017. Se você ainda não leu a primeira parte, confira aqui.

(In)segurança dos dados

Os resultados recentes do Breach Level Index da Gemalto para o primeiro semestre de 2017 mostram uma tendência preocupante, sugerindo que as brechas de dados estão se tornando cada vez mais comuns e o volume de registros impactados aumenta simultaneamente. Um total de 918 brechas de dados comprometeu 1,9 milhão de registros de informações em todo o mundo no primeiro semestre de 2017, aumentando em 164% o número de registros comprometidos, perdidos ou roubados durante o segundo semestre de 2016. Os Estados Unidos mantêm uma enorme maioria do total de brechas de dados.

É certo dizer que o roubo de informações na agência de relatórios de crédito da Equifax ocupou o centro das atenções na categoria de brechas de dados independentes durante o ano passado. O ataque a Equifax, um verdadeiro conto de terror para as vítimas, e a confusão da empresa para "juntar as peças" e se recompor depois de descobrir o incidente, destacou a preocupação com o gerenciamento de dados e privacidade.

Embora não fosse necessariamente o maior em termos de registros comprometidos, a "mãe de todas as brechas" da Equifax em 2017 ganhou notoriedade pelo tipo de informação exposta. Na verdade, as brechas de segurança podem ser um fato triste da vida digital, mas não é todo dia que roubam informações como números de segurança social de um em cada dois americanos.

Ou seja, se não consideramos "a mãe de todos os vazamentos", onde a empresa de análise de dados Deep Root Analytics vazou acidentalmente informações pessoais de 198 milhões de eleitores dos EUA em meados de 2017, o que é considerado o maior vazamento individual de registros de eleitores no mundo. Alguns dias atrás, veio à tona que os cidadãos dos EUA  sofreram outro vazamento de informações confidenciais, desta vez impactando 123 milhões de lares.

Enquanto isso, o Yahoo, que não é um novato quando se trata de lançar esse tipo de bomba, admitiu em outubro que uma de suas duas brechas massivas - a de agosto de 2013 - afetou o total de seus três bilhões de usuários, e não, como anteriormente havia sido comunicado, um bilhão de contas. As credenciais de acesso expostas podem ser usadas para ataques automáticos em larga escala, chamados de "credential stuffing", nos quais os cibercriminosos usam nomes e senhas correspondentes a uma conta para invadir outras desse mesmo usuário, especialmente as contas bancárias, considerando o conhecido costume dos usuários de reutilizar as mesmas senhas em várias contas.

Vulnerabilidades

A importância de bloquear as brechas de segurança também decolou em 2017, já que muitos dos piores incidentes poderiam ter sido evitados por meio de patches nos sistemas e boas práticas de segurança. Várias vulnerabilidades foram analisadas durante o ano passado, mas nenhuma teve impacto tão duradouro como aquelas exploradas por cibercriminosos que se aproveitaram do kit de ferramentas desenvolvido pela NSA, que posteriormente foram roubados e vazados pela quadrilha Shadow Brokers.

Outra vulnerabilidade que atingiu as manchetes de 2017 - embora não porque fosse amplamente explorada - preocupou o protocolo de criptografia WPA2. ‘KRACK, ou Key Reinstallation AtaCK - que, desde a sua descoberta em outubro, foi patcheada através de todas as grandes plataformas - permitiu que terceiros interferissem no tráfego de rede, desde que estivessem dentro do alcance do Wi-Fi da vítima. Como resultado, conversas privadas poderiam não ter sido tão privadas em certas ocasiões.

Várias implantações das normas do Bluetooth foram confrontadas com seu próprio grupo de falhas de um potencial alto impacto que colocaram os usuários de praticamente todos os sistemas operacionais em risco. Em setembro, veio à tona que quase qualquer dispositivo com conexão Bluetooth que não havia sido corrigido recentemente poderia ser controlado por terceiros, mesmo sem se juntar ao dispositivo do cibercriminoso. Além disso, as vulnerabilidades relatadas em 2017 mais do que duplicaram com relação as registradas em 2016.

Infraestructura crítica em perigo crítico?

O ecossistema da infraestrutura crítica foi revelado como um jardim que valeu a pena, já que as fraquezas fundamentais continuaram aparecendo ao longo do ano. A urgência das ameaças enfrentadas pela infraestrutura chave foi exposta mais uma vez alguns dias após o início de 2017, considerando que os pesquisadores concluíram que um corte que deixou sem energia durante uma hora as zonas de dentro e fora da capital ucraniana, Kiev, em 17 de dezembro de 2016, foi resultado de um ciberataque.

Em seguida, os pesquisadores da ESET começaram a analisar amostras de malware detectadas pela ESET, como a Win32/Industroyer, apenas para concluir que o código malicioso provavelmente foi usado no ataque de dezembro de 2016. Com a sua natureza adaptativa, juntamente com sua capacidade de permanecer no sistema e fornecer informações válidas para ajustar as cargas úteis altamente configuráveis ​​- o malware poderia ser adaptado para ataques contra todos os tipos de ambiente, tornando-o extremamente perigoso.

O ataque de dezembro de 2016 foi reminiscência de outro ciberataque semelhante, mas um pouco maior, que chegou a provocar uma queda de energia em 23 de dezembro de 2015. Esse ataque deixou a metade das casas na região de Ivano-Frankivsk sem energia por horas, povoada por 1,4 milhões de pessoas, em um ataque pioneiro desse tipo, que se aproveitou do malware conhecido como BlackEnergy.

Robert Lipovský, Senior Malware Researcher da ESET, expressou sua preocupação pelo fato da Ucrânia poder servir de modelo para refinar os ataques à infraestrutura crítica que podem ser executados em outras partes do mundo. "O impacto relativamente baixo do apagão de dezembro de 2016 contrasta radicalmente com o nível técnico e a sofisticação do malware suspeito por trás da Industroyer", afirmou.

Em outubro, o governo dos EUA emitiu um aviso público peculiar, observando que "desde pelo menos maio de 2017, os cibercriminosos se concentraram em entidades governamentais e setores industriais de energia, água, aviação, fabricação nuclear e crítica, e, em alguns casos, usaram suas habilidades para comprometer as redes das vítimas".

Em um "ciberataque decisivo" descoberto no início de dezembro, os cibercriminosos usaram recentemente um malware chamado Triton para desmontar o sistema de segurança de uma planta industrial no Oriente Médio, o que resultou em uma parada nas operações da instalação. Embora tenha sido o primeiro relatório sobre um sistema de segurança comprometido em uma infraestrutura crítica, o incidente relembrou o Industroyer e o Stuxnet.

Enquanto isso, o setor da saúde permanece enfraquecido à medida que seus próprios sistemas de defesa cibernética são afetados. Tem sido um alvo de grande interesse, considerando que os sistema contam com uma variedade de informações pessoais sensíveis que geralmente são acessados de forma fácil e rápida.

A magnitude do caos que um ciberataque pode causar dentro de um Sistema de Saúde foi exemplificada pelos prejuízos que o WannaCryptor causou no Serviço Nacional de Saúde do Reino Unido (NHS, por sua sigla em inglês). Estima-se que o assalto tenha afetado uma das três organizações do NHS na Inglaterra. Como resultado, 19.500 consultas médicas foram canceladas, os computadores de 600 cirurgias clínicas foram bloqueados e cinco hospitais tiveram que desviar suas ambulâncias para outros locais.

Logo depois, foi anunciado que o NHS receberia um grande auxílio financeiro no valor de £20 milhões para aumentar a imunidade futura de incidentes similares. De certa forma, isso representa uma separação da tendência de longo prazo no setor, que em geral vem incorporando cada vez mais dispositivos, cada um relacionado com informações confidenciais e, em muitos casos, funcionalidades IoT, enquanto a segurança e a privacidade, como sempre, ficaram em segundo plano.

Desvincular

No final de 2017, a frase que afirma que "mesmo a melhor segurança pode ser superada pelo rival mais fraco da cadeia" também se aplica ao ciberespaço. Como já foi repetido muitas vezes - e mesmo que não possa ser aplicado a todos os incidentes - o fator humano geralmente é o ponto fraco. Por outro lado, o atual panorama de ameaças expõe os riscos da nossa confiança na tecnologia, vulnerável, e é um lembrete de como a cibersegurança é algo vital na convergência entre o nosso mundo digital e físico.

Considerando tudo isso, existem várias lições que são derivadas dos incidentes que ocorreram nos últimos 12 meses, enquanto começa um agitado 2018. À medida que novas e maiores proporções de nossas vidas ocorrem em um mundo on-line - e geralmente com pouca cautela do nosso lado - o desejo de proteger nossas vidas digitais é agora maior do que nunca. Para começar, precisamos nos dar a oportunidade de ficar à frente dos criminosos, que estão inovando com grande velocidade, prontos para explorar qualquer vulnerabilidade que possa surgir. Seria um descuido da nossa parte acreditar que algo como isso "não pode acontecer comigo". Em vez disso, aprender com erros cometidos por outros - antes de serem usados ​​contra nós - será útil no caminho para manter e melhorar nossas defesas. Desta forma, reduzimos a probabilidade de que a insegurança cibernética se torne um problema recorrente e não diagnosticado que possa virar-se contra nós e prejudicar o valor, não apenas da nossa vida digital, mas também da nossa existência física.