A importância da cibersegurança como política de Estado.

A importância da cibersegurança como política de Estado.

AL
Abian Laginestra
Compartilhar:

O processo de institucionalização da cibersegurança no Brasil tem sido catalisado por massivo uso de ferramentas em nuvem, transformação digital, aprovação do Marco Civil da Internet, megaeventos de 2012 a 2020 (como o caso da Colonial Pipeline e da Sol Oriens), criação do Centro de Defesa Cibernética (CDCiber), e da Lei 13.709/2018 – que é a Lei Geral de Proteção de Dados. No entanto, ainda estamos desguarnecidos de uma matriz de risco que compreenda ações de ciberterrorismo ou até mesmo a paralisação dos serviços de infraestruturas críticas, já que todos estão em nuvens com jurisdição e controles físicos fora do país.

Embora haja o CERT.br, que é o ponto oficial no universo civil para a notificação e resposta a incidentes de segurança da informação no Brasil, a subnotificação dos eventos ainda é grande. Aqui, cabe dizer que a imprensa especializada tem tido mais respostas que os meios oficiais, estando mais conectadas ao ambiente de métodos ágeis, startups e às chamadas “data-business[[1]].

No âmbito doméstico, o desafio é fortalecer as instituições sem renunciar às liberdades individuais. A privacidade dos cidadãos brasileiros entra nesse contexto, afinal é muito difícil, em uma sociedade digital, separar privacidade de dados da segurança da informação. Muitos detalhes pessoais, que permanecem privados em circunstâncias off-line, tornaram-se públicos no mundo virtual.

O que é privado deve ser distinguido do que é secreto. Traçar essa fronteira até mesmo para as nossas próprias informações pode se demonstrar bem difícil. Segredo é quando algum fato, mesmo sendo armazenado a partir do conhecimento dos outros, não deve ser exposto jamais, nem mesmo sobre o ator em questão ou à revelia dele (vide agências de inteligência). Em contrapartida, algum dado pode ser privado – ou seja, confinado a uma determinada pessoa -, mas não secreto. Como ele pode ser conhecido por outros, naturalmente possui uma mobilidade entre plataformas e recursos.

 Acontece que, no ciberespaço, a sobreposição entre a privacidade e o sigilo é bastante reduzida. O anonimato surge, então, no espaço cibernético com o intuito de diminuir a nossa vulnerabilidade e, assim, reduzir a necessidade de segredo em nossos assuntos privados. Mas não é garantido.

A privacidade se manifesta no desejo de se compor originalmente dentro de uma determinada estrutura social, como um estado, bairro, uma sala de bate-papo, trabalho, amigos ou família, por exemplo. Este quadro inclui outras pessoas que temos que levar em conta. Logo, privacidade não é e nunca foi garantia de segredo.

“A proteção da vida privada da esfera doméstica em que a desigualdade existe é a proteção do direito dos fortes a explorar e abusar dos fracos” (DECEW, 1997: 88; ver também SYKES, 1999: 226-229).

O cibercrime não obedece a fronteiras. Geralmente, os países atacados sofrem disrupções através de provedores de serviço na Internet de algum ponto onde não há acordos comerciais ou políticos, logo, a perícia é praticamente impossível. Compreender o crime digital é tão obscuro, dependendo do ataque, que se contratam contra-atacantes para desenhar através da engenharia reversa a mecânica do crime digital. Nota-se que o cibercrime funciona muito similarmente a grupos paramilitares com forte unidade e comando, mas com dissolução e ocultação de evidências muito rápidas.

Portanto, o estudo baseia-se nas principais vulnerabilidades encontradas no aspecto social da transação de dados e na regulação doméstica e internacional de ciberdefesa e proteção de dados pessoais.

 Estudo de Caso da Colonial Pipeline:

 A globalização e a integração dos mercados com o uso de tecnologias cada vez mais avançadas, como a indústria 4.0, aumentaram a eficiência das atividades humanas através do uso da tecnologia. Porém, também expôs vulnerabilidades na segurança das empresas e dos Estados, que podem ter suas atividades afetadas pelo ciberterrorismo.

Informações vitais do Estado sobre estratégia política, militar, infraestrutura básica, economia e outras podem ser expostas, afetando sistemas físicos e instituindo o caos. Assim, a cibersegurança deve estar presente ao se pensar no tema da segurança nacional. 

A segurança é uma preocupação constante em vários trabalhos do General Carlos de Meira Mattos. Ainda em 2002, na obra “Geopolítica e Modernidade”, ele já demonstrava preocupação com a segurança nacional frente à tecnologia. No livro, o autor afirma que existe uma penetração vertical de países estrangeiros e empresas transnacionais pelos meios de comunicação, o que pode comprometer a segurança e a estabilidade de um país, com efeitos na economia, na política e na sociedade.

Para o estudioso, a tecnologia tornou o mundo menor e mais intercomunicável. Essa realidade exige que os Estados tenham mais agilidade para garantir a segurança, o que deve ser feito através de tratados internacionais e colaboração entre nações com interesses comuns.

Se antes as tentativas de ingerência na política e na soberania de outros países era feita através de processos econômicos e políticos, hoje elas são feitas com o uso da tecnologia. Os Estados devem considerar a necessidade de uma política pública de cibersegurança.

Nesse contexto entra a ciberguerra. Criminosos localizados em qualquer lugar do mundo podem usar a tecnologia para penetrar verticalmente em outro território e causar danos físicos capazes de instituir o caos.

Em 07 de maio de 2021, a Colonial Pipeline Company, o maior oleoduto de distribuição de produtos derivados de petróleo dos Estados Unidos, sofreu um incidente de cibersegurança. A Colonial foi vítima de ransomware[[1]contra o sistema OT (Operational Tecnology)[[2]]. O FBI aponta o grupo Darkside como autor do ataque que interrompeu as operações do oleoduto de mais de 5.500 milhas de extensão – que vai desde o Golfo do México até a Costa Leste, afetando a distribuição de milhões de barris por dia.

Para compreender a extensão do problema, deve-se lembrar que a energia dos Estados Unidos é baseada no uso de combustíveis fósseis. Seu design é do começo do século XX e sua atualização data da década de 1960. Quando foi projetada, a demanda energética era muito menor do que hoje.

Atualmente, as quedas de energia são 3x mais frequentes do que em 1984. Por um lado, o americano consome de 5 a 6 vezes mais energia que pessoas de outros países. De outro, a demanda energética aumentou exponencialmente, enquanto o sistema é antigo. Já foram registrados mais de 1300 incidentes de queda de energia ocasionados por ataques cibernéticos (cyberattacks).

O incidente com a Colonial mostrou a vulnerabilidade do sistema de infraestrutura americano e levantou questões sobre a guerra tecnológica. Foi mais uma demonstração da vulnerabilidade das empresas privadas e do setor público, que precisam ter mais atenção com a cibersegurança.

Mark Weatherford, CISO (Chief Information Security Officer)[[3]](http://file///C:/Users/abian/Downloads/Escola%20Superior%20de%20Guerrapr%C3%A9-projeto_2021B%20(1).docx#_ftn3) da AlertEnterprise e chefe de segurança estratégica do National Security Center, afirma que o ataque à Colonial deve ser visto como um alerta para que as autoridades federais tomem providências concretas de cibersegurança para proteger a infraestrutura americana.

Ao ser entrevistado por Juliet Beauchamp, do canal IDGTechTalk, Mark Weatherford afirma que os 16 sistemas de infraestrutura crítica dos Estados Unidos podem ser alvos de um ataque ciberterrorista.

A infraestrutura americana envolve os sistemas de saúde, comunicações, energético, hídrico, financeiro, entre outros. Somado, é um investimento público de mais de 2 trilhões de dólares que se encontra vulnerável a investidas criminosas. Isso porque os valores investidos no desenvolvimento da infraestrutura não foram aportados na mesma proporção em cibersegurança, deixando os sistemas vulneráveis ao terrorismo tecnológico, como demonstrou o ataque à Colonial.

O citado ataque gerou pânico e formou longas filas nos postos de combustível. Mark Weatherford narra que apenas 72 horas após o ataque, os postos da Flórida já estavam registrando falta de combustível. Um grande número de aeroportos depende do fornecimento de combustível de aviação fornecido pela Colonial, por isso, o fechamento do oleoduto prejudicou as operações aeroportuárias por todo o território dos Estados Unidos. Ele demonstrou que um ataque que partiu do Leste Europeu comprometeu 40% da matriz energética dos Estados Unidos. Isso ocasionou um efeito cascata por toda a economia.

Nesse caso, ainda não se sabe como os hackers conseguiram acessar o sistema OT da Colonial. A investigação ainda está sendo feita, mas provavelmente foi um e-mail malicioso, download indevido ou um clique em um link malicioso que comprometeu o sistema OT.

Apesar do referido sistema ser off-line, ele pode ser afetado por um ataque hacker – conforme estudos realizados em 2007 comprovaram. A manipulação dos meios off-line pode ter efeitos perigosos no mundo físico. Nesse caso, os hackers poderiam desviar combustíveis para algum lugar indevido, gerar explosões, entre outras ações graves.

Mark Weatherford explica que provavelmente por não saber a extensão do que os hackers conseguiram acessar, a Colonial fechou todo o sistema de distribuição até a conclusão do tratamento da ameaça. Podem ter acontecido saltos entre os sistemas OT e IT (Information Tecnology)[[4]](http://file///C:/Users/abian/Downloads/Escola%20Superior%20de%20Guerrapr%C3%A9-projeto_2021B%20(1).docx#_ftn4) - não se sabe. Uma vez que os hackers conseguem acesso, eles podem fazer qualquer coisa, ir para qualquer parte do sistema.

Quando se pensa na matriz energética americana, dependendo do ataque, podem ser necessários meses para que os danos sejam reparados.

O governo americano instituiu, em 2020, uma comissão de cibersegurança que produziu um bom relatório com recomendações para que o Congresso elabore legislação sobre o tema.

Ao pensar na convergência de IT e OT, Mark Weathford afirma que essa estratégia é adequada em termos de eficiência e economia na gestão dos negócios. Mas é preciso instituir controles entre as diferentes áreas da segurança. Não se trata apenas de segmentar esses dois campos, é preciso desenvolver uma visão do cenário geral dos sistemas e protocolos. Assim é possível entender o que os criminosos estão tentando fazer para causar prejuízos e se proteger das investidas.

As companhias, sejam elas privadas ou governamentais, precisam ter atenção à questão da cibersegurança. Ela deve ser baseada na verificação e atualização constante dos sistemas de dados. Um bom backup e treinamento contínuo dos funcionários são as linhas de frente para barrar incidentes de segurança. Os funcionários devem ter mais percepção sobre phishing**[[5]]***, links maliciosos e outras ações que possam ser perigosas para a segurança. 

O ataque à Colonial não pode ser visto como um incidente isolado. O ciberterrorismo é a nova realidade. Por serem situações que ultrapassam fronteiras, devem ser tomadas medidas globais que envolvam o trabalho conjunto de todas as nações. 

Mark Weatherford ressalta que não se pode acusar a Rússia pelo ataque à Colonial porque os criminosos estavam agindo fora do território do país. Mas é preciso criar mecanismos de responsabilização para que as nações sejam compelidas a responder pelos atos dos seus cidadãos. Isso porque as ações perpetradas pelas organizações criminosas podem beneficiar certos países. Portanto, é preciso demarcar uma linha que não pode ser cruzada sob pena de responsabilidade.

O que se pode concluir é que devem ser tomadas medidas governamentais em um plano macro de cibersegurança. Trata-se de uma medida de segurança nacional. A cibersegurança deve ter um crescimento cada vez maior no cenário internacional. O ciberterrorismo deve ser combatido nas duas frentes, como política de segurança nacional e mundial. Ela ultrapassa fronteiras físicas e pode envolver um número enorme de pessoas e empresas. Por isso, deve ser vista como uma política global.

A cibersegurança não é uma distopia. Ela influencia diretamente a vida das pessoas. 

\ Se conecte com o Abian Laginestra no LinkedIn! (https://www.linkedin.com/in/abian-laginestra/)

E para seguir bem informado sobre tecnologia e como se desenvolver na sua carreira, continue acompanhando o blog da TechDegree.

[[1]] Vírus que criptografa os dados do disco rígido da vítima e exige um pagamento para o resgate dos dados.

[[2]]Tecnologia de operação

[[3]] O CISO é o profissional executivo sênior responsável pelo desenvolvimento e implementação de cibersegurança de uma organização.

[[4]]Tecnologia de informação

[[5]] Phishing é uma técnica de crime cibernético que usa a fraude, truque ou engano para manipular usuários e obter informações confidenciais.