A notícia de que o PCC passou a atuar nos meios digitais (veja aqui) acendeu um alerta entre os profissionais de segurança de redes. Diz a investigação da Polícia Federal que, utilizando celulares roubados, os criminosos já conseguem fazer transferências via PIX, tendo sido registrados vários casos em bairros nobres de São Paulo. A tática é roubar o celular e desbloqueá-lo imediatamente, antes que o proprietário tome as providências necessárias. Na média, os casos apurados revelam golpes da ordem de R$ 50 mil por aparelho!!!
Por mais que alguns possam se assustar com esse tipo de notícia, a verdade é que os perigos rondam nossas redes pessoais e profissionais, na medida em que cada vez mais usamos tecnologia para nos comunicarmos. E quando falamos de Nuvem (Netflix e Spotify, por exemplo) ou Internet das Coisas (IoT) frequentemente nos esquecemos de que o bom funcionamento dessas tecnologias depende do quesito SEGURANÇA.
Em boa parte dos eventos sobre esses temas, a proteção das redes é deixada em segundo plano. O foco está nos enormes benefícios da interconexão, e isso é verdade. Só que convém às empresas não assustar seus potenciais clientes; e convém também ao velho hábito brasileiro “deixa para ver depois” tudo que se refere a normas de segurança.
O amigo Paulo Brito, diretor do site CISO Advisor, especializado em segurança cibernética, relata que a disseminação das redes sem fio torna a ameaça ainda mais grave. “Para invadir uma rede baseada em fibra óptica, será necessário no mínimo subir num poste”, diz ele. “Já os sinais de satélite e as ondas de rádio-frequência (maioria dos sistemas de automação) podem ser hackeados como já acontece hoje com milhares de empresas mundo afora”.
É importante lembrar que todo dispositivo conectado à internet pode, a princípio, ser atacado. E aqueles acionados por aplicativos, mais ainda. Modems e roteadores de baixo custo, como os fornecidos pelas operadoras, são altamente vulneráveis. Um malware pode ser implantado na rede da casa para dar aos bandidos o acesso a senhas bancárias, imagens e dados confidenciais.
A saída? Gastar um pouco mais adquirindo roteadores robustos e que possam ser atualizados regularmente. E, claro, manter o hábito de trocar as senhas de tempos e tempos, assim como chaves de entrada e códigos de autenticação.
Os especialistas lembram que a prioridade dos hackers, muitos deles integrando quadrilhas especializadas (algumas internacionais), é invadir sistemas grandes onde possam roubar dados em quantidade suficiente para auferir lucros. Bancos, corporações, órgãos de governo etc. seriam os alvos principais. Se você, caro leitor, não é um milionário nem um político detentor de grandes segredos, não precisa se preocupar tanto. Mesmo assim, não vacile.