Ver mais

Sempre haverá motivos para preocupações de segurança, diz especialista

7 mins
Atualizado por Júlia V. Kurtz

Os avanços da tecnologia trouxeram inúmeras novidades nos últimos anos que mudaram a forma como a sociedade interage. Mas, seja com internet, metaverso ou inteligência artificial, sempre há problemas de segurança que precisam de solução.

Rogério Guimarães é especialista em segurança cibernética e CEO da Covenant Technology, braço de tecnologia do Grupo Crowe Macro. Ele conversou com o BeInCrypto sobre como as empresas tem lidado com a segurança de seus serviços e as práticas tomadas para minimizar danos em golpes como phishing e ransomware.

  • Por que você escolheu a área de segurança?

Eu tenho perto de 22 anos na área de tecnologia da informação, porque comecei jovem. Eu me interessei pela área enquanto fazia o colegial técnico em processamento de dados, aos 16 anos. A princípio eu comecei com trabalhos voltados a desenvolvimento de software.

Naquele tempo, para você desenvolver um software de demanda, era preciso ter um conhecimento muito amplo em relação à tecnologia no contexto geral, infraestrutura e segurança da informação. Principalmente, porque para colocar um software no ar você precisava entender da infraestrutura, a questão de desempenho e tudo mais e manter ele seguro. Você precisaria entender de questões de segurança da informação.

  • Não entendeu algum termo do universo Web3? Confira no nosso Glossário!
  • Quer se manter atualizado em tudo o que é relevante no mundo cripto? O BeInCrypto tem uma comunidade no Telegram em que você pode ler em primeira mão as notícias relevantes e conversar com outros entusiastas em criptomoedasConfira!
  • Você também pode se juntar a nossas comunidades no Twitter (X)Instagram e Facebook.

Desde então, eu trabalhei em empresas que tinham especificidade em desenvolvimento de software, em cibersegurança. Já trabalhei em provedor de internet onde a gente trabalhou muito essa questão da segurança, privacidade e tudo mais.

E hoje estou aqui no ramo de consultoria. Com essa experiência, eu consigo ajudar as pessoaas com algumas ideias, viabilizar grandes projetos relacionados à segurança da informação, entre outros.

  • Os golpes de phishing se tornaram um grande problema para empresas de software. Como as empresas estão trabalhando isso?

O Brasil, principalmente, está atrasado em relação a esse tema de segurança da informação. Do ponto de vista das organizações, acho que existe ainda uma quebra de paradigma. A maioria das empresas de médio e pequeno porte, que são a maioria no país, ainda enxergam TI como custo.

Então, os investimentos são baixos, mas o pior de tudo é que elas não colocam TI na estratégia do negócio? Hoje em dia, as empresas mais evoluídas tratam a estratégia de TI andando junto com a estratégia do negócio.

Portanto, são empresas que se preocupam com o compliance, com gestão de termo de uma maneira efetiva, com segurança da informação e tudo mais. Portanto, é nesse sentido que ainda estamos atrasados.

Só que isso é imposto pelos avanços muito rápidos da tecnologia. As empresas estão começando a se preocupar um pouco mais em relação a isso. Naturalmente da pandemia para cá, a gente percebe um aumento muito grande da demanda por cyber security.

Primeiramente, porque as pessoas começaram a trabalhar mais remotamente e se tornou necessário olhar para isso com mais cautela, tanto do ponto de vista da segurança da informação quanto de legislação trabalhista

Uma coisa que influenciou bastante para dar uma melhorada nisso foi a entrada da LGPD em 2020, apesar de ela tratar só dados sensíveis de pessoa física. Mas ela abriu essa discussão nas empresas menores e aí elas começaram a investir um pouco mais.

  • O poder computacional médio cresce ano a ano e algumas soluções de segurança – em criptografia, por exemplo – que eram suficientes anos atrás não servem mais atualmente. Também é verdade que criminosos também tem acesso a dispositivos cada vez mais rápidos para golpes. Como as empresas lidam com isso?

Esse é um problema que no médio prazo vai ter um impacto muito grande. Hoje, a princípio, as tecnologias de criptografia de ponta dificilmente são quebradas. Claro, nada é 100% seguro, mas essas tecnologias são bem avançadas e compatíveis com a capacidade computacional atual.

O que tem desafiado essas tecnologias, hoje, é a inteligência artificial. Então, há trabalhos em que um hacker passaria algumas horas tentando e desistiria com poucas investidas. Mas, hoje, basta deixar um robô trabalhando por horas, por meses, por anos, até ele conseguir quebrar. Isso é um ponto que que nos deixa vulneráveis.

Só que aí existem outras técnicas que você vai agregando. Não é só a criptografia que vai te deixar em um cenário mais seguro, é seguindo regras de políticas de segurança da informação. Por exemplo, a troca periódica de senhas, esse tipo de coisa.

Nessa esfera, uma discussão recente e preocupante é a questão da evolução para a computação quântica. Nós estamos caminhando para isso e já há algumas empresas de nuvem, como a Amazon, a Azure [da Microsoft], que já disponibilizam alguns computadores com computação quântica.

Uma vez viabilizado, isso vai fazer com que essas criptografias, que às vezes demorariam anos para serem quebradas, sejam quebradas em segundos.

Então, nesse sentido, as empresas já têm percebido esse risco. Elas já estão nessa esfera de testes, trabalhando na evolução da próxima geração, voltada para essa capacidade quântica.

Na verdade, essa tecnologia vai nos colocar numa esfera de conhecimento bem diferente do temos hoje em relação ao espaço, à cosmologia, essas coisas todas, porque há muitos modelos matemáticos que não podem ser simulados com o nosso poder computacional atual.

  • A inteligência artificial é outra tecnologia emergente que promete mudar a forma como nos relacionamos em sociedade. Você a vê ser usada para golpes como, por exemplo, phishing?

O phising se torna viável mais pela questão de engenharia social do que a tecnológica. A tecnologia vai ajudar porque consegue processar informações mais rapidamente. Mas, ainda assim, as pessoas caem em golpes de phishing por falta de conhecimento, independente da tecnologia.

O phishing nada mais é que alguém tentar adquirir uma informação através da sua inocência. O melhor remédio para isso é ter ferramentas que bloqueiam, mas a questão nem sempre é tecnológica. As pessoas precisam ter mais malícia na hora de usar redes sociais, especialmente em novas ferramentas.

Há boatos, por exemplo, de que o próprio ChatGPT foi criado por hackers em busca de novas soluções para phishing. A ideia é que ele induza a pessoa a colocar dados pessoais dela no sistema para viabilizar um ataque hacker.

Nesse ponto, nós estramos em uma questão de TI que já é discutida a muito tempo. Inclusive a ética relacionada à IA e a evolução da tecnologia como um todo.

  • E como isso vai influenciar na era da web3, em que os usuários tem mais controle que empresas sobre seus dados?

Mesmo sem levar em conta a web3, as informações estão aí. E nós temos muita liberdade na internet hoje em dia. Claro que a questão política tem bloqueado isso um pouco, mas, do ponto de vista geral, nós temos muita liberdade.

Por outro lado, já existem tecnologias que podem mitigar esses problemas. Há umas que filtram ataques, há antivírus, há uma série de mecanismos de bloqueio. A chave sempre vai ser a subjetividade humana, é uma questão cultural.

É preciso ter treinamento, ter informações em relação ao que está acontecendo. As pessoas precisam estar atentas ao que estão consumindo e àquilo que estão permitindo em seus dispositivos.

  • Os próprios vírus evoluíram nas últimas décadas e passaram de problemas capazes de destruir um computador até o ransomware, que é cada vez mais comum. Como é possível combater essas ameaças?

Esse é um assunto delicado. As empresas estão um pouco mais atentas a isso. Hoje, a computação na nuvem facilita você se preparar. Quando você hoje contrata um serviço na nuvem, por exemplo, para manter o seu servidor hospedado ali com seu WP implantado, softwares específicos e tudo mais, você já compra um pacote de segurança de informação.

Então, hoje, a contratação de um plano de recuperação de desastre, por exemplo, é muito usado. Antigamente, quando você sofria um ransomware e não queria pagar o resgate, você tinha que ter um plano de recuperação de desastre para colocar o seu servidor ativo novamente em pouco tempo.

Hoje em dia você faz isso em dois ou três cliques. Nesse sentido, a tecnologia avançou muito. Entretanto, não adianta eu ter um ambiente em um servidor super seguro mas não ter uma segurança voltada para o usuário final. Também existem muitas soluções que avançarão muito em relação a isso.

Há ferramentas de end point que, por exemplo, bloqueiam o site, mantém o antivírus atualizado e muito mais. Mas isso só funciona se você tem políticas de segurança da informação implementadas na empresa. É preciso divulgar e ter um plano constante de atualização e garantir que a informação chegue ao ponto final.

Uma coisa que é possível fazer são testes de vulnerabilidade. Nele, você solta e-mails de phishing intencionais para profissionais para medir quantas pessoas caem. Aí nós filtramos estas pessoas e damos um novo treinamento de conscientização.

Também é possível fazer simulações de ransomware, de sequestro de servidores, para testar a capacidade de recuperação de desastres. São campanhas de testes de segurança da informação que o deixam mais confortáveis em relação às portas que você fechou, garantindo que elas vão lhe deixar seguro.

  • Atualmente, usuários finais precisam de cada vez mais dispositivos de segurança, como a verificação em duas etapas. Há a chance de chegar um dia em que estas medidas não sejam mais necessárias?

Pelo contrário, os riscos tendem a aumentar cada vez mais, por vários motivos. A tecnologia sempre terá um lado ruim. A capacidade dos hackers, por exemplo, tem aumentado também. É cada vez mais fácil promover um ataque hacker. Isso é bom do ponto de vista da evolução da tecnologia, mas horrível do ponto de vista da vulnerabilidade.

O risco tem aumentado exponencialmente, de acordo com a capacidade de inserção de dados de processamento. Nós já vimos casos em que programas de inteligência artificial foram capazes de burlar o Capcha.

Mas a evolução é uma via de mão dupla. Existem várias IA voltadas para tecnologia e segurança da informação. Depende muito dos parâmetros que você usa. Se a ferramenta encontrar uma atividade suspeita, ela vai bloquear, cortar a conexão por um período e alertar um gestor.

Só que criminosos também sempre tentam novas formas de burlar o sistema. É o conceito básico do antivírus: você tem a vacina para três vírus. De repente, surge um quarto vírus para o qual você não está preparado. Então, ele vai infectar algumas pessoas até que você desenvolva uma solução. É assim que funciona a segurança da informação.

Melhores plataformas de criptomoedas | Abril de 2024

Trusted

Isenção de responsabilidade

Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.

Julia.png
Júlia V. Kurtz
Editora-chefe do BeInCrypto Brasil. Jornalista de dados com formação pelo Knight Center for Journalism in the Americas da Universidade do Texas, possui 10 anos de experiência na cobertura de tecnologia pela Globo e, agora, está se aventurando pelo mundo cripto. Tem passagens na Gazeta do Povo e no Portal UOL.
READ FULL BIO
Patrocinados
Patrocinados