Notícias

Economia hacker gira US$ 150 bilhões

HackersOs criminosos virtuais do mundo todo faturaram US$ 150 bilhões com dados roubados de pessoas físicas e de empresas em 2010. O cálculo é do Ponemon Institute, que presta consultoria em segurança da informação.

O valor é 40% do PIB da Argentina no ano passado e o quádruplo do uruguaio. E equivale a 16 vezes a quantia girada pelo comércio eletrônico brasileiro no período.

Os ganhos dos chamados hackers “black hat”, que invadem sistemas para cometer crimes, são obtidos de várias formas.

Por exemplo, por meio do roubo de senhas e números de cartões de crédito de usuários da web desavisados que colocam informações desse tipo em computadores, celulares ou tablets.

Mas dados corporativos confidenciais, e valiosos no mercado, também estão cada vez mais na mira.

“Podem ser resultados financeiros ainda não publicados de uma determinada companhia”, diz André Carraretto, gerente de engenharia de sistema da Symantec, empresa de segurança da informação.

Especialização

O fato é que, nos últimos anos, dizem os especialistas, a ação dos cibercriminosos tem se tornado cada vez mais especializada para chegar direto ao ponto: informações que rendam dinheiro.

“Há 10 ou 15 anos, o hacker era um vândalo que queria “pichar” sites, deixar sua marca”, diz Eduardo D’Antona, diretor-geral da Panda Security para a América Latina.

“Agora é diferente. Eles querem passar despercebidos para roubar algo que tenha valor”, completa.

Surge, então, uma verdadeira rede de trabalho montada pelos hackers, para atuar “no atacado”, com funções bem determinadas, como em uma empresa. E a prestação de serviço de um cibercriminoso para outro também tem um preço e ajuda a girar essa economia.

Cada integrante tem uma tarefa. O esquema possui um desenvolvedor de vírus, um “caça-vítimas”, um “fantasma” -que entra no computador infectado e sai dele com a informação sem ser notado- e um “negociador”, que transforma os dados roubados em dinheiro.

Linguagem Antiga

A comunicação entre os hackers é feita, principalmente, em fóruns na internet e utilizando linguagens de computação antigas, difíceis de serem identificadas.

“Os criminosos medem muito bem o esforço que vai ser empreendido em determinada ação e quanto aquilo vai render. É uma questão de custo-benefício”, diz Eduardo Abreu, gerente de segurança da IBM Brasil.

“Muitos hackers são cientistas com Ph.D. e compreendem a infraestrutura de tecnologia”, diz Larry Ponemon, presidente do Ponemon Institute.

“Não é possível precisar o número de hackers no mundo. Mas o volume cresce rápido, principalmente depois das crises econômicas, quando muitos profissionais perdem seus empregos.”

“Hacker ético” atua na proteção de dados

Especialista caça vulnerabilidades antes da ação de criminoso virtual. Brechas de segurança causam prejuízos a empresas que podem variar entre US$ 100 mil e US$ 50 milhões.

Eles têm habilidade para invadir computadores, infiltrar-se nas comunidades de criminosos virtuais e descobrir falhas em sistemas de tecnologia do mundo todo.

Parecem ter saído de algum filme de ficção, mas, no combate ao crime cibernético, os “hackers éticos” ganham espaço como aliados para proteger empresas do roubo de informações.

Estima-se que hoje os prejuízos com perdas de dados possam variar entre US$ 100 mil e US$ 50 milhões, dependendo do tipo de ataque.

“Hoje, menos de 50% das empresas percebem que são alvo de roubo de informações. Os hackers éticos são necessários para demonstrar vulnerabilidades que normalmente as companhias não veem”, diz Larry Ponemon, do Ponemon Institute.

Existentes em todo o mundo, os hackers éticos têm em comum habilidades técnicas avançadas e começam desde cedo a explorar a tecnologia.

Esse foi o caso do engenheiro de computação Thiago Lahr, 31. Aos 12 começou a estudar computação sozinho e, aos 15, quando a internet começava a se popularizar no país, tinha como diversão derrubar a conexão dos amigos em salas de bate-papo.

Na lista de passatempos também esteve a manipulação de programas que permitiam controlar as máquinas alheias. A especialização veio com a faculdade, onde Lahr definiu a linha profissional que preferia seguir.

“Conheci pessoas que compravam livros de faculdade com cartão de crédito falso. É tentador conseguir coisas fáceis, mas eu já achava isso criminoso. É aí que você decide para qual lado vai pender”, diz Lahr.

Desde 2002, o engenheiro atua como especialista em segurança da informação na IBM, testando vulnerabilidade de sistemas de clientes corporativos, apontando falhas de softwares e redes.

Rede Criminosa

A proximidade com o submundo cibernético, no entanto, é frequente para os hackers éticos. Normalmente, participam dos fóruns de discussão para estudar o comportamento de outros hackers, debater as tecnologias usadas para invasões e prever ataques em alta.

“Os criminosos estão lucrando com a venda de serviços, como o “kit invasão”. São softwares feitos sob demanda para que outros criminosos possam realizar os ataques”, diz Abelardo Moraes Filho, diretor da consultoria Coresec e que também atua como hacker ético.

Figuram nos fóruns de discussão, atualmente, táticas de invasão a novos sistemas, como tablets e smartphones.

“Os executivos acessam, de seus smartphones, dados importantes das companhias sem se dar conta de que se trata de computadores e sem as devidas providências de segurança”, diz Michael DeCesare, da McAfee.

Estima-se que, no mundo, 58,9 milhões de tablets serão vendidos em 2011 e 25% deles serão comprados pelo setor corporativo.

Fonte: Camila Fusco e Carolina Matos, Folha de S.Paulo

marcos

Professor, Embaixador e Comendador MSc. Marcos Assi, CCO, CRISC, ISFS – Sócio-Diretor da MASSI Consultoria e Treinamento Ltda – especializada em Governança Corporativa, Compliance, Gestão de Riscos, Controles Internos, Mapeamento de processos, Segurança da Informação e Auditoria Interna. Empresa especializada no atendimento de Cooperativas de Crédito e habilitado pelo SESCOOP no Brasil todo para consultoria e Treinamento. Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação em Auditoria Interna e Perícia pela FECAP, Certified Compliance Officer – CCO pelo GAFM, Certified in Risk and Information Systems Control – CRISC pelo ISACA e Information Security Foundation – ISFS pelo EXIN.