Alguns dos maiores golpes de inteligência artificial da história foram resultado do comprometimento dos sistemas de telecomunicações
Por Adriano da Silva Santos
Desde que as mensagens foram passadas entre as pessoas, seja por escrito ou oralmente, o conhecimento de seu conteúdo por terceiros tem sido um objetivo dos infratores e até mesmo recursos de espionagem de Estados Nação.
O ato de manipular processos de comunicação, injetando informações falsas ou degradando a velocidade e a qualidade do tráfego, também tem sido onipresente ao longo do tempo.
Ser o primeiro a saber – ou melhor ainda, saber algo quando seu oponente ou concorrente não sabe – é uma vantagem distinta para proteger informações confidenciais.
Em décadas atrás, tratava-se de capturar agentes, interceptar mensageiros nas trincheiras, derrubar balões ou pombos, grampear cabos ou linhas telefônicas ou até roubar as chaves das máquinas de criptografia.
Os métodos podem ter evoluído, mas a interceptação de comunicações não é nova e provavelmente continuará sendo um problema duradouro.
No entanto, o que há de novo é que o atual ambiente global de informações torna possíveis comunicações comprometedoras em uma escala nunca antes imaginada.
As redes segmentadas e especializadas limitadas a usos militares ou governamentais, bem como correio, telefone e rádio regionais e de baixa tecnologia, são em sua maioria obsoletas.
Em seu lugar, corporações internacionais e provedores de serviços produzem o hardware, o software e as redes que todos usam para enviar e receber informações.
Essas entidades construíram um sistema que é altamente eficiente e abrange todo o mundo, bem como os setores público e privado.
Isso se traduz em um sistema de comunicação acessível em quase todos os lugares, a qualquer momento e que é possível de ser acessado tanto por aliados quanto por inimigos.
Acesso livre
As telecomunicações cobrem uma enorme faixa de território econômico e tecnológico.
Para segurança cibernética, isso inclui provedores de serviços de Internet; conglomerados de mídia social; empresas que produzem dispositivos móveis e a maioria dos computadores.
Fora isso, as corporações de software que fabricam produtos importantes como C-suítes, VPNs e outras interfaces centradas em comunicação ou tráfego de Internet.
Esse sistema socioeconômico global é quase universalmente acessível e, ao mesmo tempo, vulnerável a todos os tipos de incursões, porque essa acessibilidade se estende a agentes mal-intencionados.
O acesso universal não significa necessariamente vulnerabilidade em larga escala, mas na conjuntura do ambiente atual, significa alguns pormenores bastante preocupantes, entre eles:
– Os hackers mal-intencionados que exploram, se infiltrando regularmente no ambiente de telecomunicações e que não seguem as regras das entidades que constroem e mantêm a infraestrutura.
– A autonomia individual do usuário, uma das qualidades que também é a maior força do Ocidente, cria uma superfície de ataque quase infinita. Para a maioria das pessoas, a segurança cibernética ocorre uma vez por ano quando alguém na TV diz para alterar suas senhas, usar uma VPN em uma cafeteria ou ter cuidado ao abrir e-mails com anexos.
– Mesmo a chamada “higiene cibernética básica” não tem sentido se praticada em uma rede comprometida, seja uma máquina já infectada, um provedor de serviços ou até mesmo um pacote de software contaminado.
Repensando a responsabilidade
Colocar o ônus da segurança no usuário final não é exclusivo das telecomunicações, mas a proporção de responsabilidade é um pouco distorcida devido à tecnologia e aos conceitos em jogo.
Por exemplo, se um agente mal intencionado quer o melhor retorno possível quando se trata de uma intrusão ou ataque, direcionar a rede ao invés dos usuários é a abordagem mais provável na maioria dos cenários.
Inclusive, recentemente um grupo de hackers vinculado ao governo iraniano usou acesso a provedores de telecomunicações para entrar em outras organizações usando explorações não técnicas.
Portanto, um equilíbrio entre os usuários e as redes, assim como seus produtos e serviços é necessário para combater os impactos devastadores que os comprometimentos das telecomunicações têm na confiança e segurança dos sistemas econômicos, tanto no espectro político, quanto social.
Um fator complicador de tudo isso é que esse universo continua a se expandir, com novas plataformas surgindo nas mídias sociais, fornecendo mais uma camada de vulnerabilidade de software e até dispositivos de internet das coisas (IoT) fornecendo novos vetores de ataque exploráveis.
O conceito emergente do metaverso também impactará a segurança das telecomunicações porque isso será amplamente gerenciado pelas mesmas empresas que construíram a infraestrutura.
A experiência do usuário pode ser virtual, mas as inevitáveis vulnerabilidades tecnológicas serão muito reais.
As principais tendências na segmentação de telecomunicações no ano anterior concentraram-se fortemente em comunicações sem fio e serviços de TI e dados, o que significa que a exploração de vulnerabilidades no software é central para atividades maliciosas.
A infraestrutura de telecomunicações facilmente se enquadra em uma categoria aberta e potencialmente devastadora se for infiltrada, corrompida, degradada ou destruída.
A proteção proativa desses ativos depende de algumas iniciativas importantes como:
Esforços defensivos projetados para tornar essa infraestrutura se configuram de forma mais resiliente, com base em cenários de ameaças, enfatizando a probabilidade e a gravidade de um possível comprometimento.
Com foco na manutenção de segurança, principalmente no patching. As telecomunicações podem ser um setor único, mas usam o mesmo software para funções básicas que muitos outros também utilizam. Esses ainda são os caminhos mais prováveis para exploração em geral.
– Reconhecendo que ferramentas como VPNs não são imunes às ameaças, apesar de terem a segurança e as camadas de técnicas de defesa em profundidade. Caso o uso da VPN for destinado a proteger o tráfego, os adversários passarão a explorar os dados em repouso em cada extremidade do “túnel”, invalidando o esforço. Portanto, os dados em repouso devem ser protegidos, antes que a detecção de endpoints se torne ainda mais crítica. Isso também se estende a tomar medidas para evitar o abuso de credenciais que permite acesso generalizado.
– Priorizando ameaças avançadas mais prováveispara o setor. Em primeiro lugar entre eles, os conhecidos agentes que visam especificamente entidades de telecomunicações e mídia.
– Reconhecer que a segurança baseada no usuário é difícil e transferir recursos para protegê-los de si mesmos, em vez de confiar em senhas e antivírus para proteger contas individuais.
De modo geral, nem toda infraestrutura crítica é igualmente problemática.
A indústria de telecomunicações é simultaneamente uma força motriz por trás de quase todas as atividades socioeconômicas, ao mesmo tempo em que é um denominador comum nas tentativas de interferir globalmente na segurança cibernética.
A boa notícia é que as práticas recomendadas são quase universais, e a indústria pode tomar muitas medidas para proteger melhor as plataformas comuns, propondo e gerenciando melhores escolhas regulatórias para o seu uso.
Sobre Adriano da Silva Santos
O jornalista e escritor, Adriano da Silva Santos é colunista colaborativo do Crypto ID. Formado na Universidade Nove de Julho (UNINOVE). Reconhecido pelos prêmios de Excelência em webjornalismo e jornalismo impresso, é comentarista do podcast “Abaixa a Bola” e colunista de editorias de criptomoedas, economia, investimentos, sustentabilidade e tecnologia voltada à medicina.
Adriano Silva (@_adrianossantos) / Twitter
Leia outros artigos escritos por Adriano da Silva Santos aqui!
Background check pode diminuir golpes do PIX
Segurança de contratos digitais: cuidados e dicas na hora de criar o seu
Ataques Botnet e DDoS – você já planejou sua proteção?
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub