Piratas informáticos usam câmaras de vigilância de bebés para nos roubarem dados

Ciberataques a empresas e instituições portuguesas são cada vez mais comuns, tal como já acontece na Europa e nos Estados Unidos. Saiba como e por que acontecem os ataques informáticos.

Piratas informáticos usam câmaras de vigilância de bebés para nos roubarem dados

Piratas informáticos usam câmaras de vigilância de bebés para nos roubarem dados

Ciberataques a empresas e instituições portuguesas são cada vez mais comuns, tal como já acontece na Europa e nos Estados Unidos. Saiba como e por que acontecem os ataques informáticos.

Os recentes ciberataques de que empresas e instituições portuguesas têm sido alvo – tal como outras na Europa e no Mundo, levantam mais do que nunca a questão de sabermos se estaríamos preparados para perder de um momento para o outro a base civilizacional em que a Internet se tornou. Aparentemente, não. Durante praticamente uma semana, um ataque aos servidores da Impresa impediu o normal funcionamento dos vários canais da estação de televisão SIC e do jornal Expresso. A Vodafone sofreu um apagão que afetou comunicações e negócios de 4 milhões de portugueses, incluindo serviços de socorro como os do INEM e até hospitais. No momento das eleições legislativas, também o site do Parlamento foi atacado.

Ciberataques impedem comunicações essenciais

ciberataques matam a civilização como a vivemos atualmente. E matam pessoas, ao impedir-se, por exemplo, que bombeiros ou socorristas acudam a emergências
Ataques informáticos matam a civilização como a vivemos atualmente. E matam pessoas, ao impedir-se, por exemplo, que bombeiros ou socorristas acudam a emergências

Os ciberataques matam a civilização como a vivemos atualmente. E matam pessoas, ao impedir-se, por exemplo, que bombeiros ou socorristas acudam a emergências. Os ciberataques sofridos em Portugal não são novos e parecem estar a escalar. Como e porquê? O porquê é simples: roubo de informação, de passwords ou, até, as novas formas de guerra – industriais e outras. Mas também podem servir para roubar e usar a nossa identidade para cometer crimes em nosso nome e até para nos ‘limpar’ as contas bancárias ou outros investimentos. A forma como acedem aos nossos dados é incrivelmente fácil e até uma chaleira – sim, um simples e aparentemente inofensivo eletrodoméstico – pode ser a porta escancarada para um ate informático.

Portas de entrada nos nossos computadores são cada vez mais e com maior fragilidade

Quando sites e serviços extremamente populares como os de Netflix, Spotify, Twitter, PayPal e Amazon Web Services ficam offline (desligados), milhares de milhões de utilizadores da Internet são afetados. O ataque cibernético – ou ciberataque – que derrubou agora sites em Portugal, e na Europa e nos EUA em 2016, concentrou-se num componente específico da arquitetura da Internet altamente vulnerável: o DNS. Para entendermos como estes ataques são hoje possíveis, teremos de recuar décadas, até à projeção da Internet, altura em que havia pouquíssimos computadores – e menos ainda ligados em rede.

Apesar de haver cada vez melhores formas de segurança aos nossos dados, o problemas são as portas por onde os piratas informáticos entram nos nossos computadores

Como projeto de pesquisa financiado pelos militares dos EUA na década de 1960, a Internet original foi projetada para ser uma rede que poderia sobreviver a um ataque nuclear. Era distribuído, não estava centralizado e a circulação da informação podia ser detetada enquanto circulava pela rede, mesmo que grandes partes dela fossem danificadas ou eliminadas. Embora esse design tornasse a Internet resiliente a ataques de fora, o seu design, porém, depositava extrema confiança naqueles que a usavam. Afinal, todos os utilizadores deveriam ser militares dos Estados Unidos da América ou funcionários associados. Consequentemente, a Internet nunca foi projetada para resistir a ataques de dentro da rede. O problema é que hoje a Internet é usada por todos, em todo o mundo – tanto pelos militares dos Estados Unidos como pelos seus adversários.

Os incidentes que estão a tornar-se cada vez mais comuns giram hoje em torno do DNS – o Domain Name System – espécie de catálogo de endereços da Internet. Os registos DNS contêm o endereço de rede IP exclusivo do servidor da Web, a localização física de um site e o URL ou nome de domínio amigável. O DNS serve para facilitar a vida aos utilizadores, já que é muito mais fácil lembrarmo-nos de um endereço como impala.pt do que de um IP como 192.168.15.23. É o DNS que armazena estes registos e converte um URL no endereço de rede correspondente.

A arquitetura dos ciberataques

Piratas informáticos usam smartphones e até câmaras de vigilância de bebés para nos roubarem dados
Arquitetura do ciberataque

A gestão do DNS pode ser complicada, particularmente em sites muito populares. Por essa razão, as empresas são frequentemente contratadas para fazer o efeito: uma dessas empresas é a Dyn, bombardeada por um grande número de solicitações em simultâneo. A ideia é sobrecarregar o serviço para impedir a passagem de tráfego legítimo. É como se todas as pessoas de um país se ligassem a um diretório de uma só vez – o que acaba por deitar o site ‘abaixo’, tornando-o inutilizável. Como as empresas de DNS como a Dyn normalmente fornecem serviços a milhares de sites, atacá-las coloca-os offline, com impacto amplo. Pode ter sido, aliás, o caso ocorrido no nosso país, com vários sites em ‘baixo’ praticamente em simultâneo.

Naturalmente, os designers originais da Internet nunca consideraram que os sistemas com acesso à rede seriam desonestos e agiriam contra ela, nem em números tão vastos. Mas hoje é exatamente isso o que está a acontecer: quase qualquer pessoa no mundo pode se ligar-se à Internet e enviar mensagens, inofensivas ou maliciosas.

Piratas atacam câmaras de vigilância de bebés e até cafeteiras

Os ciberataques acontecem não apenas nos computadores e nos smartphones. Dispositivos como câmaras de segurança, de vigilância de bebés e até cafeteiras são alvos fáceis da pirataria informática

Nos últimos anos, as coisas pioraram bastante, pois um grande número de dispositivos está ligado à Internet e pode ser usado para este tipo de ataque. Os dispositivos utilizados não são apenas computadores ou smartphones – são aparelhos como câmaras de segurança ligadas à Internet (como aconteceu no caso de Dyn), mas também câmaras de vigilância de bebés e até cafeteiras – sim, estes aparentemente inofensivos eletrodomésticos foram usados num ciberataque em Londres com o objetivo de roubar passwords e outros dados. Essencialmente, cada um destes aparelhos contém um pequeno computador com ligação à Internet que, se não for suficientemente protegido contra adulterações, pode ser invadido e controlado remotamente. A estes dispositivos dá-se o nome de ‘Internet das Coisas’ e podem tornar-se nos soldados de infantaria na botnet do hacker: se uma rede de milhares, centenas de milhares ou até milhões de dispositivos forem comprometidos desta forma podem ser usados ​​para inundar o alvo do hacker com mensagens como parte de um ataque de ‘negação de serviço’.

Muitos destes aparentemente inócuos sistemas são mal protegidos, com nomes de utilizador e passwords-padrão que os proprietários não conseguem alterar. Para os piratas informáticos assumirem o controlo é tão fácil como empurrar uma porta aberta. Há também software disponível online que ajuda a gerir estes botnets. Por exemplo, o Mirai é acessível e fácil de usar por qualquer indivíduo com as habilidades informáticas. Este tipo de atividade é aparentemente patrocinado pelos estados, com a intenção de testarem as suas capacidades de uma guerra cibernética e o seu desenvolvimento é profundamente preocupante.

Redesenhar o DNS

Ataques para a negação de serviço em sites e empresas que oferecem serviços de infraestrutura, como o Dyn, têm tendência tão crescente quanto preocupante. A chegada de cada vez mais mais dispositivos da ‘Internet das Coisas’ projetados para estarem online aumentará exponencialmente os recrutas disponíveis para os invasores a partir dos quais podem construir uma botnet. É muito difícil – e bastante caro – evitar grandes ataques e softwares como o Mirai tornam-se cada vez melhores a derrotar contramedidas implantadas contra ele.

Os especialistas confluem na necessidade cada vez mais premente de redesenhar a forma de funcionamento do DNS na arquitetura da Internet, para contornar o que se tornou em alguns pontos vulneráveis ​​a falhas no que foi projetado para ser uma rede altamente distribuída e descentralizada. Os legisladores devem igualmente persuadir fabricantes e utilizadores a levarem muito a sério a segurança dos seus dispositivos. Só assim será possível evitar que forças maliciosas voltem os dispositivos contra nós.

Luís Martins

Impala Instagram


RELACIONADOS