{"id":6437,"date":"2013-07-25T00:14:43","date_gmt":"2013-07-25T03:14:43","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6437"},"modified":"2019-07-16T12:56:01","modified_gmt":"2019-07-16T15:56:01","slug":"espionagem-no-brasil-o-gigante-acordou","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/07\/noticias\/espionagem-no-brasil-o-gigante-acordou\/","title":{"rendered":"Espionagem no Brasil: o gigante acordou?!?"},"content":{"rendered":"<h3 style=\"text-align: justify;\">Precisamos colocar o assunto seguran\u00e7a da informa\u00e7\u00e3o na pauta do dia, nas empresas e no governo, com a devida prioridade.<\/h3>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Mais uma vez o notici\u00e1rio destaca problemas em massa com a seguran\u00e7a das redes e sistemas informatizados no Brasil. Outro dia fomos surpreendidos com invas\u00f5es a diversos e importantes sites do governo e agora a \u201csurpresa\u201d \u00e9 que os EUA est\u00e3o espionando conversas telef\u00f4nicas e trocas de mensagens eletr\u00f4nicas que t\u00eam o nosso pa\u00eds como origem ou destino. O que as duas situa\u00e7\u00f5es t\u00eam em comum? \u00c9 que n\u00e3o \u00e9 novidade para nenhum profissional da \u00e1rea. E tamb\u00e9m n\u00e3o deveria ser para os respons\u00e1veis pela nossa seguran\u00e7a!<\/p>\n<p style=\"text-align: justify;\">Apenas para ilustrar, diversas pesquisas, nacionais e internacionais, realizadas nos \u00faltimos anos por renomadas empresas, apontam que o n\u00edvel de seguran\u00e7a do nosso pa\u00eds \u00e9 extremamente fr\u00e1gil (n\u00edvel 2,3 numa escala de 0 a 5), inclusive apontando que o Brasil investe menos em seguran\u00e7a do que os nossos vizinhos Peru, M\u00e9xico, Col\u00f4mbia e Chile (fonte: IDC). Em outra pesquisa divulgada este ano, a Symantec apontou que o Brasil \u00e9 o pior da regi\u00e3o em quest\u00e3o de vulnerabilidades e o quarto menos seguro do mundo. Em suma, nossas portas s\u00e3o fr\u00e1geis e abrem com um pequeno empurr\u00e3ozinho. E n\u00f3s sabemos disso!<\/p>\n<p style=\"text-align: justify;\">A pergunta que (esta sim) muitos n\u00e3o sabem responder \u00e9 o porqu\u00ea de estarmos nessa situa\u00e7\u00e3o. V\u00e1rios s\u00e3o os fatores que concorrem para isto:<strong><br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>1.<\/strong>\u00a0<strong>Investimos pouco em seguran\u00e7a:\u00a0<\/strong>os dados das pesquisas citadas j\u00e1 demonstram este fato e as suas consequ\u00eancias. Mas vale a pena completar o quadro: (a) muitas das grandes empresas brasileiras, p\u00fablicas e privadas, al\u00e9m do governo (administra\u00e7\u00e3o direta, autarquias, etc.), n\u00e3o possuem sequer um profissional respons\u00e1vel por seguran\u00e7a; (b) v\u00e1rias destas n\u00e3o possuem or\u00e7amento para seguran\u00e7a; (c) em tempos de crise, ou no caso de necessidade de cortes or\u00e7ament\u00e1rios, os investimentos em seguran\u00e7a s\u00e3o os primeiros da lista;<strong><br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>2.<\/strong>\u00a0<strong>Investimos errado em seguran\u00e7a:\u00a0<\/strong>o minguado dinheiro que sobra para a \u00e1rea \u00e9, em muitos casos, investido de forma incorreta. Empresas e governo ainda acreditam que projetos pontuais de consultoria resolver\u00e3o o problema para sempre; ainda pensam que antiv\u00edrus resolve sozinho o problema de v\u00edrus, que firewall evita completamente invas\u00f5es, e assim por diante. Est\u00e3o colocando um band-aid numa ferida de c\u00e2ncer;<strong><br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>3.<\/strong>\u00a0<strong>Uma minoria leva seguran\u00e7a a s\u00e9rio:<\/strong>\u00a0investir pouco e errado s\u00e3o dois fatores importantes para a constru\u00e7\u00e3o do cen\u00e1rio atual, mas n\u00e3o levar a seguran\u00e7a a s\u00e9rio talvez seja a causa do problema.<\/p>\n<p style=\"text-align: justify;\">O foco da doen\u00e7a que precisa ser combatida. A seguran\u00e7a n\u00e3o \u00e9 levada a s\u00e9rio porque n\u00e3o se entende a extens\u00e3o do problema, n\u00e3o se compreende que a falta de seguran\u00e7a pode colocar tudo a perder, que pode significar a derrocada de uma empresa, ou at\u00e9 mesmo de um pa\u00eds. J\u00e1 os EUA sabem muito bem disto. Aliais, n\u00e3o s\u00f3 os EUA; na China, existe intelig\u00eancia hacker no ex\u00e9rcito, existem confer\u00eancias de hackers, academias de treinamento para hackers e revistas e comunidades especializadas. O governo e v\u00e1rias companhias privadas compram servi\u00e7os desses hackers e, quando perguntados se existem hackers trabalhando para o governo e para o regime militar, a resposta \u00e9 SIM!<strong><br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>4.<\/strong>\u00a0<strong>Faltam profissionais capacitados:<\/strong>\u00a0num pa\u00eds em que h\u00e1 falta de engenheiros, m\u00e9dicos e professores, imaginem quanto aos profissionais de seguran\u00e7a. Sem gente, n\u00e3o h\u00e1 como fazer seguran\u00e7a;<strong><br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>5.<\/strong>\u00a0<strong>N\u00e3o desenvolvemos tecnologia:este \u00e9 outro problema cr\u00f4nico do nosso pa\u00eds.\u00a0<\/strong>Quando se fala em prote\u00e7\u00e3o do pa\u00eds em si, a quest\u00e3o fica ainda mais cr\u00edtica. Praticamente todas as tecnologias que usamos aqui nos ambientes de TI e Telecom s\u00e3o desenvolvidas l\u00e1 fora, muitas delas nos EUA, que possuem leis que os protegem, como as que obrigam os softwares a possu\u00edrem backdoors (acesso irrestrito para governo, sem que ningu\u00e9m saiba) e as leis de criptografia. Empresas e governos, quando se valem apenas do emprego puro destas tecnologias, sem ao menos ter equipes adequadamente preparadas monitorando tais tecnologias, ficam \u00e0 merc\u00ea da pr\u00f3pria sorte.\u00a0 Em contrapartida, temos no Brasil uma produ\u00e7\u00e3o tecnol\u00f3gica ainda incipiente, que precisa ser melhorada atrav\u00e9s de mais incentivos \u00e0 pesquisa e inova\u00e7\u00e3o e condi\u00e7\u00f5es de neg\u00f3cios mais prop\u00edcias para os empreendedores em TI, especialmente em defesa cibern\u00e9tica.<\/p>\n<p style=\"text-align: justify;\">Acredito que as investiga\u00e7\u00f5es abertas sejam inconclusivas, uma vez que os EUA n\u00e3o parecem dispostos a explicar o que ocorreu de fato. A d\u00favida que fica \u00e9: ter\u00edamos condi\u00e7\u00f5es de aferir essas den\u00fancias?<\/p>\n<p style=\"text-align: justify;\">O que precisamos fazer, com m\u00e1xima urg\u00eancia, \u00e9 colocar o assunto seguran\u00e7a da informa\u00e7\u00e3o na pauta do dia, nas empresas e no governo, com a devida prioridade. Somente com o mapeamento correto dos problemas \u00e9 que poderemos tomar as a\u00e7\u00f5es corretas.<\/p>\n<p>(*) Rog\u00e9rio Reis\u00a0<em>\u00e9 vice-presidente de opera\u00e7\u00f5es da Arcon servi\u00e7os gerenciados de seguran\u00e7a<\/em><\/p>\n<p>Link:\u00a0<a title=\"Espionagem\" href=\"http:\/\/cio.uol.com.br\/opiniao\/2013\/07\/24\/espionagem-no-brasil-o-gigante-acordou\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/cio.uol.com.br\/opiniao\/2013\/07\/24\/espionagem-no-brasil-o-gigante-acordou\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Precisamos colocar o assunto seguran\u00e7a da informa\u00e7\u00e3o na pauta do dia, nas empresas e no governo, com a devida prioridade. &nbsp; &nbsp; Mais uma vez o notici\u00e1rio destaca problemas em massa com a seguran\u00e7a das redes e sistemas informatizados no Brasil. Outro dia fomos surpreendidos com invas\u00f5es a diversos e importantes sites do governo e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6439,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-6437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6437"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6437\/revisions"}],"predecessor-version":[{"id":10470,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6437\/revisions\/10470"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6439"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}