Pick a color

Boxed/Wide

Boxed
Wide

Content width

1200
1040
960

Select headings font

Background (Boxed)

*Por Maria Fernanda Espinosa –

17025-NQVULG

Todo mundo conhece o Coringa. O famoso “jocker” dos quadrinhos, que se mostra um fanático pelo caos e é obcecado pelo Batman. Este é um dos vilões mais famosos, sendo muitas vezes mais aclamado que muitos super-heróis.
A mente do Coringa é extremamente complexa. Se você analisar, vai perceber que ele é um ser com inúmeras personalidades. Particularmente, eu gosto do Coringa. Não só do representado no cinema pelo Heath Ledger (meu ator preferido), mas todos os outros que encenaram com maestria  as várias facetas que os quadrinhos já tinham explorado.
Agora, respondendo a pergunta do título deste post: o que o Coringa e um hacker tem em comum? A relação que eu encontro é o caos! Essas duas figuras são responsáveis por problemas em grandes proporções, seja para prejudicar pessoas ou empresas. O Coringa, por exemplo, gosta de queimar dinheiro. Já um hacker, gosta de extorquir empresas para devolver informações que roubou. Caos, né? E mais um adendo interessante: ninguém NUNCA encontrou o corpo do Coringa quando achavam que o tinham matado. O mesmo acontece com um hacker. Se adentrarmos seus domínios, dificilmente encontraremos seu IP, sua identificação. O cara simplesmente some!
Comparando: para o Batman, encontrar o Coringa é tão difícil quanto para uma empresa encontrar um hacker.
Veja bem, escrevi recentemente um post sobre hackers que invadiram o sistema do serviço secreto alemão. Neste post eu dialoguei sobre um filme fantástico e em um dos parágrafos expliquei que ao invés dos cibercriminosos ficarem atrás de seus computadores e invadirem redes, eles saíram a campo e entraram no prédio da BND (serviço secreto alemão). Coincidentemente, na mesma semana, recebi informações de uma simulação de ataque ético (conhecida também como as realizadas por “hackers do bem”) feita em um edifício comercial para detectar vulnerabilidades e brechas.
Juro, eu pirei. Na verdade, semanas atrás, eu e um amigo entramos em uma conversa de: “como seria se um hacker invadisse o sistema de automação da sua casa e controlasse a temperatura de seu ar condicionado ou ligasse seu forno, por exemplo?” Eu chamaria tudo isso de caos! E, digo mais: esse seria o tipo de caos aplaudido pelo Coringa, The Jocker.
Bom, este estudo revela que se um prédio for invadido por um desses criminosos digitais, pode-se alterar os controles de sensores e termostatos e, o pior de tudo, descobrir diversos pontos maliciosos que poderiam ser brechas para qualquer hacker entrar e atacar toda e qualquer informação sensível ou sigilosa. Porém, você pode me questionar: mas quem tem todo esse aparato conectado? Não são muitas casas e nem empresas! Puro engano. De acordo com a consultoria Gartner, casas e prédios comerciais inteligentes já representavam 45% do total de coisas conectadas em uso em 2015. A instituição estima que 206,2 milhões de dispositivos conectados estão atualmente sendo utilizados em edifícios comerciais e, veja bem: este número deve aumentar para 648 milhões de dispositivos até 2017.
Este ataque hacker foi eticamente empregado pela IBM e simulado em vários softwares e sistemas de um prédio comercial para identificar as falhas de segurança, as áreas de maiores riscos, ajudando empresas a implementarem medidas para fortalecer seus sistemas. Como resultado, os pesquisadores descobriram quase UMA DÚZIA de falhas de segurança permitiram não somente invadir o sistema de automação do edifício, como também acessar o caminho para o servidor central que controla mais de 20 edifícios em toda a América do Norte!!!
Dentro de um prédio comercial, os hackers podem ter controle dos dispositivos que controlam a temperatura do data center, por exemplo, desligando ventiladores de refrigeração ou causando um superaquecimento. Isso não somente causaria impactos físicos, mas também complicaria a comunicação com as áreas de TI e, desta forma, eles conseguiriam ter acesso aos dados da companhia.
Não é obra do Coringa, mas poderia ser!
O infográfico abaixo mostra alguns números bem interessantes desse mapeamento que a IBM fez:

 

*O Canaltech publicou uma matéria fantástica sobre esse mesmo estudo, olha só!
*Crédito da imagem: Guilherme Roemers Moacyr

Artigos Relacionados

17 abr
“Uma revolução chamada CAMS”
Geral // 0

Por Rodrigo Kede, presidente da IBM Brasil Essa revolução significa que as empresas estão encarando tecnologia de uma forma diferente. Muito mais do que suporte para os negócios, como vinha acontecendo nos últimos 15 anos, o foco será investir em soluções de front office, que viabilizem novas receitas, produtos e inovação, e maior proximidade com o cliente. Os líderes

06 set
Agricultura Digital: o sonho da fazenda conectada já é possível no Brasil?
Geral // 0

*Texto por Maria Fernanda Espinosa e Mayara Soares / Vídeo por Bruno Favery e Ellen Simão / Fotos: Pedro Pavanato Antes de falar sobre como foi o Colloquium, encontro entre acadêmicos, profissionais do mercado e experts do laboratório de pesquisas da IBM Brasil, vamos contar uma história. Mariana Vasconcelos, uma menina de Itajubá, Sul de Minas

27 nov
Segurança da informação: resoluções para 2016
Geral // 0

*Por Maria Fernanda Espinosa O que pensamos quando falamos em resoluções para um ano novo? Novas expectativas? Pé direito, talvez? O que realmente as empresas esperam para o futuro? E você? São tantas as dúvidas, que precisamos fazer um check list de tudo e ver se aproveitamos o ano da melhor forma possível. Também é

Comentários

Deixe aqui seu comentário

nitromidia.com Desenvolvido por