A evolução da cibersegurança acompanhou o desenvolvimento da tecnologia da comunicação. À medida que progredíamos de telégrafos para os smartphones, o mesmo aconteceu com os ataques cibernéticos, do worm Morris ao Stuxnet e, mais recentemente, Snake ransomware. Percorremos um longo caminho de cifras simples a algoritmos sofisticados, tudo para proteger dados e comunicação. Embora seja quase impossível descrever todos os incidentes que moldaram o desenvolvimento da segurança cibernética como a conhecemos hoje, a seguir estão alguns dos momentos cruciais que definitivamente não devem ser esquecidos.
O Creeper e o Reaper, 1971
O Creeper, considerado o primeiro vírus do mundo, era um código portátil que podia viajar entre sistemas Tenex. Ele tinha como alvo os computadores mainframe PDP-10 da Corporação de Equipamentos Digitais (DEC) conectados ao Arpanet e imprimiu “Eu sou o creeper: pegue-me se puder” no teletipo modelo 33 ASR. Ele não afetou nenhum efeito destrutivo de longo prazo nos dispositivos afetados.
Reaper é uma versão aprimorada de auto-replicação do Creeper, que foi projetada para se mover pela Arpanet, excluindo cópias do Creeper. É considerado o primeiro programa antivírus do mundo.
O primeiro congelamento de rede, 1988
Um erro inadvertido em um código de worm projetado para medir o tamanho da Internet resultou no primeiro ataque DoS. O erro fez com que o Worm Morris se replicasse incessantemente a ponto de a Internet inicial (Arpanet) ficar entupida e 10% de todos os sistemas conectados travar. Robert T. Morris, o criador do Worm Morris, tornou-se a primeira pessoa a ser acusada de acordo com a Lei de Fraude e Abuso de Computador.
O Departamento de Segurança Interna, 2002
O Departamento de Segurança Interna dos Estados Unidos, estabelecido pelo presidente George W. Bush em 2002, assumiu a responsabilidade de proteger a infraestrutura de TI crucial dos Estados Unidos. Em 2018, Donald Trump sancionou a Lei da Agência de Segurança de Infraestrutura e Segurança Cibernética que deu origem ao Agência de Segurança Cibernética e Infraestrutura (CISA). A CISA trabalha com o governo federal na defesa contra ataques cibernéticos.
O nascimento do Anonymous, 2003
Anonymous foi, de longe, o grupo hacktivista mais popular, que estreou no quadro de imagens do 4chan. Ele é um coletivo internacional descentralizado que realiza ataques cibernéticos como um meio de chamar a atenção para suas visões políticas e expor alvos de alto perfil.
Operação Aurora, 2009
A Operação Aurora foi uma série de ataques cibernéticos originados na China e direcionados às informações de propriedade intelectual de mais de trinta empresas do setor privado dos EUA, incluindo Google, Yahoo e Adobe. Este incidente trouxe à luz as capacidades das operações cibernéticas como uma ferramenta para realizar espionagem industrial em grande escala.
Stuxnet, 2010
O Stuxnet era um worm de computador extremamente sofisticado que explorava várias vulnerabilidades zero-day do Windows. Supostamente criado por um programa secreto dos EUA-Israel, ele teve como alvo e destruiu centrífugas na instalação de enriquecimento de urânio em Natanz, Irã, causando danos substanciais ao programa nuclear do país.
EternalBlue e ataques ransomware, 2017
EternalBlue é um exploit que utiliza vulnerabilidades na implementação do Windows do protocolo Server Message Block (SMB). Foi divulgado pelo grupo de hackers Shadow Brokers em abril de 2017. Dois grandes surtos de ransomware em todo o mundo, WannaCry e NotPetya, usaram esse exploit para afetar computadores sem patch.
Regulamento Geral de Proteção de Dados (GDPR), 2018
O Regulamento Geral de Proteção de Dados (GDPR) é um regulamento de conformidade que fornece aos cidadãos da União Europeia (UE) maior controle sobre seus dados pessoais. Ao abrigo deste mandato, as organizações são responsáveis pela proteção dos dados pessoais e da privacidade dos cidadãos da UE. O GDPR se aplica não apenas a todas as organizações que operam na UE, mas também a organizações que oferecem bens ou serviços a clientes ou empresas na UE. Foi aprovado pelo Parlamento Europeu em abril de 2016 e entrou em vigor em 25 de maio de 2018.
O hack do Twitter, 2020
Um dos incidentes de segurança cibernética mais sensacionais deste ano aconteceu quando as contas de vários usuários de alto perfil do Twitter foram hackeadas, incluindo as de Barack Obama, Elon Musk e Bill Gates. Os hackers postaram tweets fraudulentos que diziam “Estou retribuindo à comunidade. Todos os Bitcoins enviados para o endereço abaixo serão devolvidos em dobro! Se você enviar $ 1.000, eu irei devolver $ 2.000. Só fazendo isso por 30 minutos” e ganharam £ 86.800 em poucas horas. A violação se enquadra na categoria de ameaça interna e, quer envolva as ações de um insider malicioso ou funcionário negligente, prova que os humanos são o elo mais fraco na cadeia de segurança cibernética.
Trabalho remoto – A nova norma, mais recursos de segurança chegando em 2021
Na esteira da pandemia COVID-19, a maioria das empresas foi forçada a adotar um modelo de trabalho remoto. Embora a transição para muitas organizações tenha sido difícil, as indicações são de que os cenários de trabalho remoto provavelmente permanecerão em vigor mesmo após o fim da pandemia. Embora já tenha havido um aumento nas ferramentas de trabalho remoto que permitem uma colaboração tranquila entre as equipes, o aspecto da segurança está evoluindo rapidamente agora e continuará nos anos seguintes. Procedimentos de autenticação multifator integrados, melhores técnicas de criptografia e o uso de redes virtuais privadas se tornarão comuns.
Segurança cibernética habilitada para inteligência artificial (IA)
Com algoritmos de aprendizado de máquina eficientes e integração perfeita de IA em aplicações de segurança cibernética, a detecção de ameaças em tempo real e a resposta automatizada a incidentes são possíveis e estão sendo continuamente aprimoradas. Mecanismos de correlação de ameaças eficazes que detectam ataques em seus estágios iniciais se tornarão mais refinados como a defesa da linha de frente para as organizações.
Ao observarmos esses marcos na segurança cibernética, fica evidente que o cenário de ameaças está em constante evolução. Em breve, você poderá ver a mensagem “Todos os seus arquivos foram criptografados. Você tem 56 horas para enviar o pagamento e recuperar seus arquivos” no próprio dispositivo em que está lendo este blog.
Os ataques cibernéticos não são mais uma preocupação apenas de empresas e governos; todo indivíduo conectado à internet é suscetível. A cibersegurança é responsabilidade de todos, vamos estar atentos e cibernéticos! Por isso, faça a sua parte tanto para evitar cair em algum tipo de ataque quanto na hora de criar suas senhas e navegar pela internet. Para saber ainda mais sobre segurança, visite nossa página especial.