Vídeo: O que é Malware, como detectar e se proteger (Novembro 2024)
O guru da segurança Mikko Hypponen saiu da Conferência RSA no início deste ano para protestar contra o fato de que uma falha no algoritmo de criptografia RSA deixou a NSA invadir arquivos criptografados. Ou eles fizeram isso deliberadamente, ou foi um acidente. Mal ou inepto? É ruim de qualquer maneira. Na conferência Black Hat 2014 em Las Vegas, a Hypponen expandiu o que podemos esperar quando os governos entram no negócio de criação de malware.
Hypponen liderou com uma pequena lição de história. "É um equívoco comum", disse ele, "que se uma empresa for invadida o suficiente, ela falirá. Mas não é assim. A maioria das grandes organizações se recupera rapidamente. Pense na violação da Sony PSN". Ele apontou uma exceção notável. Em 2011, a empresa holandesa Diginotar foi violada por um invasor externo que usou o sistema de geração de certificados da empresa para gerar certificados falsos para Google, Mozilla, Microsoft, Twitter e muito mais.
"Este ataque foi usado pelo governo iraniano para monitorar e encontrar dissidentes em seu próprio país", disse Hypponen. "Um ataque como esse é possível se você controlar toda a rede do seu país. O Diginotar não desistiu porque foi hackeado; eles desistiram porque não contaram a ninguém. Quando saiu, eles perderam a confiança e como certificado confiança do fornecedor é o que eles estavam vendendo ".
Uma mudança recente
"Pense nos inimigos do setor de segurança nos últimos 20 anos", disse Hypponen. "Eram apenas crianças, hobistas lançando ataques porque podiam. Então, 15 anos atrás, gangues profissionais entraram no negócio. A atividade de malware do governo só está conosco há mais de dez anos."
"Não faz muito tempo, a idéia de que governos ocidentais democráticos estariam ativamente envolvidos nisso teria soado ridícula", continuou Hypponen. "A idéia de um sistema democrático de backdooring do governo ocidental para espionar outro governo democrático? Mas é aí que estamos".
Hypponen comparou o atual acúmulo de criação de malware patrocinado pelo governo à antiga corrida armamentista nuclear. Ele ressaltou que não há questão de atribuição quando um país lança uma bomba nuclear em outro. O poder das armas nucleares está em dissuasão, não em uso real. Os "braços" cibernéticos são completamente diferentes.
Seu governo pode infectar você
Hypponen estabeleceu cinco objetivos que um governo pode considerar para a criação de malware: aplicação da lei, espionagem (em outros países), vigilância (de seus próprios cidadãos), sabotagem e guerra real. "Meu país, a Finlândia, legalizou em janeiro deste ano a polícia para infectar você com malware, se você é suspeito de um crime grave", observou Hypponen. "Se ferramentas como essa estão sendo usadas, precisamos discutir. Que crime é ruim o suficiente? Gostaria de ver estatísticas: no ano passado, infectamos tantos cidadãos, muitos eram culpados, muitos não." Ele sugeriu que, se a aplicação da lei o infecta e você é inocente, eles devem se responsabilizar. "Gostaria que eles pedissem desculpas", acrescentou. "Isso seria justo."
A apresentação completa entrou em detalhes sobre vários ataques de malware específicos patrocinados pelo governo. Você pode lê-lo aqui. Hypponen fechou com um ponto preocupante. De acordo com a convenção de Genebra, a definição de um alvo militar legítimo inclui "os objetos que, por natureza, localização, finalidade ou uso, contribuem efetivamente para a ação militar e cuja destruição, captura ou neutralização total ou parcial, nas circunstâncias que oferece uma vantagem militar definitiva ". "Somos nós", disse Hypponen. "Na guerra, as empresas de antivírus são um alvo legítimo."