E, como muitas pequenas empresas, eles têm um computador velho e empoeirado zumbindo num quartinho dos fundos. Nessa máquina, no entanto, está sendo travada uma incomum batalha de espionagem e contraespionagem. Esse PC foi dominado por hackers chineses.
Os hackers o usam para planejar e realizar ataques. Mas, sem que eles saibam, uma start-up do Vale do Silício os está rastreando em tempo real para observar todos os seus movimentos e, em alguns casos, bloquear suas ações.
“Quando nos disseram pela primeira vez, falamos: ‘De jeito nenhum’”, disse Gene Cate, relembrando o momento em que ficou sabendo que seu servidor de informática havia sido secretamente dominado.
Num dia recente, os alvos dos hackers pareciam ser uma start-up do Vale do Silício, um escritório de advocacia em Manhattan, uma das maiores companhias aéreas do mundo e algumas empresas espalhadas por Tailândia e Malásia.
Essa atividade tinha as características de um grupo de hackers chineses conhecido como C0d0s0.
Até recentemente, as empresas costumavam adotar uma estratégia defensiva, tentando impermeabilizar ao máximo as suas redes. Hoje, os chamados fornecedores de inteligência sobre ameaças estão partindo para o ataque. Eles monitoram os hackers e, por tarifas anuais que podem passar de US$ 1 milhão (R$ 3,4 milhões), tentam detectar e impedir os ataques antes que ocorram.
A consultoria de pesquisas de mercado Gartner estima que o mercado para esses serviços, que foi de US$ 255 milhões em 2013, poderia chegar a US$ 1 bilhão no ano que vem.
Muitos ataques dependem de uma intrincada rede de computadores dominados — como o da Cate Machine & Welding. Os hackers transformaram esse servidor, e outros semelhantes, em plataformas de lançamento para os seus ataques.
Esses servidores oferecem um disfarce perfeito. Não são bem protegidos, e raramente os proprietários descobrem que seus computadores se transformaram em canais para espiões e ladrões digitais.
Dois anos atrás, a família Cate recebeu a visita de alguns homens que lhes informaram que o servidor estava a serviço de espiões chineses. “Vocês são da NSA?”, perguntaram os pequenos empresários, referindo-se à Agência de Segurança Nacional dos EUA.
Um daqueles homens efetivamente havia trabalhado para a NSA, anos antes de ser contratado por uma start-up, a Area 1, que lida com ataques de hackers.
Blake Darché, diretor de segurança da Area 1 — o ex-funcionário da NSA —, queria incorporar o servidor da família Cate à rede da Area 1, composta por 50 outros computadores que foram cooptados por hackers. A Area 1 monitora o fluxo de atividade de e para esses computadores, a fim de obter informações sobre os métodos dos hackers e impedir seus ataques. A família Cate aceitou, e a Area 1 arcou com o custo da instalação, cerca de US$ 150.
Logo depois da instalação de um sensor na oficina familiar, os avisos sobre ataques começaram a aparecer. A Area 1 começou então a encontrar os padrões de um adversário bem conhecido: o grupo C0d0s0.
A Area 1 é um ator novo na seção de inteligência contra ameaças digitais, um nascente subsetor da indústria da segurança informática, que inclui companhias como iSight Partners e Recorded Future.
A Area 1 diz já ter impedido ataques a partir dos servidores comprometidos. Ela também consegue usar sua posição privilegiada para observar onde os infiltradores estão se estabelecendo dentro da internet e como eles planejam os ataques contra as vítimas escolhidas.
Alguns clientes da Area 1 confirmaram que essa tecnologia ajudou a impedir ataques. Um cliente, especialista em segurança informática de uma grande empresa de saúde, disse que esse setor há anos vem sendo prejudicado por governos e criminosos digitais. Ele pediu que sua empresa não fosse identificada, para que não se torne um alvo ainda mais visível.
Em 80% dos casos, as vítimas só ficam sabendo que seus computadores foram violados quando as autoridades aparecem com suas informações roubadas, segundo a Verizon, que monitora os furtos de dados.
Os hackers fazem um reconhecimento, espionam empregados no LinkedIn e redigem mensagens enganosas para induzir os funcionários a clicarem em links e anexos de e-mails que buscam iniciar ações maliciosas.
Uma vez que o alvo é convencido a clicar — e 91% dos ataques começam desse jeito, segundo a empresa de segurança Trend Micro —, leva um tempo para que os infiltrados se arrastem pela rede da vítima até encontrarem algo que valha a pena roubar. Eles então precisam retirar esses dados da rede, num processo que pode levar semanas, meses ou até anos, e que deixa um rastro digital.
A Area 1 observa essa atividade e trabalha com firmas como a Blue Coat, uma empresa de segurança na internet, para transformar as informações aprendidas em um software de segurança que seja capaz de bloquear os ataques.
O modelo de negócio da Area 1 pode apresentar dilemas éticos. O que acontece quando são detectados ataques a empresas e órgãos públicos que não são seus clientes?
“Nós nos vemos como guarda-costas, não uma força policial que saí por aí dizendo que todo mundo é uma vítima”, disse Oren Falkowitz, executivo-chefe da Area 1. “Nosso negócio é a prevenção.”
originalmente publicado em: http://nytiw.folha.uol.com.br/?url=/folha/content/view/full/44165?utm_source=folha&utm_medium=widget&utm_campaign=product/#/folha/content/view/full/43658
JUNHO 22, 2016
Nenhum comentário:
Postar um comentário