Pick a color

Boxed/Wide

Boxed
Wide

Content width

1200
1040
960

Select headings font

Background (Boxed)

* Por Maria Fernanda Espinosa
Quem já pescou sabe que a boa pescaria é um dom, uma arte. Tem que ter paciência e cevar muito bem o local para que os melhores peixes venham. Só que o mais importante de tudo, como diria meu pai, é a isca que vamos utilizar. Porque para quem tem a isca certa, qualquer pescado cai fácil, fácil na rede.
Por que estou escrevendo isso? Para fazer um paralelo com o tema ‘segurança’, mais especificamente segurança da informação. Explico: se os peixes não mordessem as iscas, não seriam pescados, oras. Pois é, nas invasões hackers a lógica é a mesma. E isso afeta sua vida pessoal, a da sua empresa ou a da empresa para a qual você trabalha. A chamada “pescaria digital” é uma coisa que acontece com frequência, quase que diariamente, mas pouca gente se dá conta disso. Veja você que esta semana recebi um e-mail da Facebook falando sobre movimentação na minha conta. O problema é que encaminharam para a caixa de correio corporativa, não vinculada à minha conta, então percebi na hora que era algum link malicioso. Agora, imagine você que uma pessoa que desconhece totalmente essas técnicas – nada inovadoras, mas que são muito eficazes – cliquem nesse arquivo e…bum! Você concedeu a um hacker acesso a todas as informações da sua máquina e, talvez, do servidor.
Esses dias assisti o filme “Invasores: Nenhum sistema esta à salvo”, que fala claramente sobre esse artifício que chamamos de pishing (ou fishing). – ATENÇÃO, QUASE CONTÉM SPOILERS – A película alemã de 2014, dirigida por Baran bo Odar, conta a história de quatro hackers que querem ser tão famosos quanto os Anonymous e começam a criar ataques às redes de empresas para serem vistos como parte de um grupo, o MRX. Diferente de todos os filmes de hackers que já assisti, esse mostra de forma muito interessante como ocorre o crime cibernético. Em uma das façanhas desse grupo para buscar o reconhecimento eles decidem fazer algo grandioso: invadir o serviço de inteligência alemão (BND) – que possui altíssima eficiência, como rede defensiva para o país em setores como guerra de informação e que luta, inclusive, contra o crime organizado e o terrorismo.
O que me intriga nessa parte do filme é que Benjamin, um dos hackers que deu a ideia dessa invasão, é questionado se eles conseguirão realizar o feito, pois a rede é, obviamente, ultra segura. E ele responde: “Nenhum sistema é seguro”. Ele não só diz, como prova isso… Ao invés de ficarem sentados na frente do computador tomando a tal da Ritalina e tentando achar brechas nos sistemas que querem invadir,  eles saem a campo e encontram uma pista: um cartão de aniversário que uma pessoa enviou para sua colega de trabalho. O cartão estava no caminhão que recolhia o lixo da agência federal.
Se você me questionar agora onde foi parar a pescaria, eu terei que dar mais spoilers, mas isso é permitido, afinal, você poderá assistir o filme que está no final deste post. Bom, voltando, a pescaria vem agora. Benjamin e seus colegas encaminham um e-mail para a dona do cartão, chamada Gerdi, com fotos fofinhas de gatinhos enviadas por quem? Pela amiga Sabine, que a presenteou. Fofo, não? Pois é, mas foi aí que eles conseguiram entrar em alguns sistemas. O acesso não foi o suficiente para o servidor principal. Porém, foi o jackpot, a grande jogada, pois a partir daí eles tiveram condições de emitir crachás para poderem entrar no prédio.
Bum: Invasão completada!
A falta de conhecimento de Gerdi deixou o serviço secreto alemão em uma situação crítica. Hoje, existem milhares de artifícios para hackers esconderem IPs de acesso e não serem descobertos. As empresas mais ligadas nesse assunto possuem um profissional chamado analista forense, que é justamente responsável por investigar e reconstruir as invasões em sistemas e servidores. Falando nisso, o analista forense da IBM Brasil recentemente mostrou a um seleto grupo de influenciadores e jornalistas o quão fácil é invadir um sistema. Ele mesmo invadiu um, em tempo real, olha só.Por isso, não clique em links que você acha que não são reais. Se tiver dúvidas, ligue para a empresa, banco, amigos e peça informações, tente entender do que se trata. Muitas vezes isso te ajudará a se prevenir e/ou previnir sua empresa de coisas muito piores. Neste momento, entendendo tudo o que pode acontecer, principalmente por meio de falhas humanas vou ter de repetir a frase do Benjamin: “Nenhum sistema é seguro”.

O e-mail enviado para Gerdi: fofo, só que não!

Te dou dois dados!
Agora, para não ficar só na curiosidade, me sinto na obrigação de indicar o filme. Ele está no YouTube, só tem versão dublada, mas é muito bacana, vale (muito) a pena!

 

Agora, um exemplo de pishing que aconteceu comigo (poderia ter clicado, mas não =):

Artigos Relacionados

29 out
Inteligência de IBM, agilidade de startup – Laboratório de Pesquisa inaugura o THINKLAB
Geral // 0

*Por Kelly Bassi e Mariana Lemos 140 patentes submetidas – 260 artigos publicados – 20 prêmios. Estes são alguns dos números do Laboratório de Pesquisa da IBM Brasil, que comemora 5 anos e, ao contrário do que muitos pensam, não é lotado de pesquisadores que criam invenções estapafúrdias, com protótipos espalhados por todos os lados,

26 mar
Conheça algumas verdades e mitos sobre o IBM Watson
Geral // 1

Muito tem se ouvido sobre o IBM Watson, principalmente quando ele passou a ser aplicado em novas áreas como a culinária e brinquedos. Mas o que é verdade e mito sobre ele? Confira algumas dessas dúvidas:

17 out
CMOs estudam amadurecimento do foco no cliente
Geral // 0

O mundo caminha para uma geração colaborativa. Todos tem a liberdade para produzir conteúdo e disseminar suas opiniões. Isso tudo pela internet! As mídias sociais transformaram as relações entre empresa e pessoas, pois viraram um palco para elogios, reclamações, inventividade e muito mais. Esse cenário traz questões pertinentes quanto ao tratamento com os clientes: não é mais possível trata-los de forma generalizada.

Comentários

Elisa Harue
25 de fevereiro de 2016

Parabéns Mafe pelo post! Excelente matéria e ótima indicação de filme que mostra um pouco como funciona o mundo obscuro da dark web…

Deixe aqui seu comentário

nitromidia.com Desenvolvido por