Windows

George Kurtz, fundador e CEO da CrowdStrike, empresa responsável pelo “apagão cibernético” da sexta - Foto: Seb Daly/Creative Commons

Apagão cibernético na sexta escancara como dependemos de uma frágil trama digital

By | Tecnologia | No Comments

Não foi um ataque terrorista, nem uma elaborada ação de hackers mercenários. O “apagão cibernético” que deixou o mundo em pânico na sexta (19) aconteceu pela prosaica falha na atualização do software de uma única empresa. Mas ele serviu para escancarar quão frágil é a infraestrutura digital em que depositamos nossas vidas.

O que podemos aprender com esse problema titânico?

A crise demonstrou que confiamos muito nos sistemas que gerenciam os serviços que usamos, e como as empresas estão pouco preparadas para continuar operando diante de uma falha crítica, mesmo resultando de um problema simplório, como nesse caso.

Ele aconteceu por um dos maiores benefícios do mundo moderno, que é a de termos serviços digitais constantemente atualizados e operando na “nuvem”. Apesar de trazer benefícios inegáveis em custos e em (ironicamente) estabilidade, essa configuração também pode fazer uma falha desastrosa se espalhar rapidamente, como nesse caso.

E pensar que a Internet nasceu em 1969 por encomenda de militares americanos, que queriam uma rede descentralizada, em que, se alguns computadores fossem destruídos por um ataque soviético, os outros continuariam funcionando. Agora a pane de sexta esclareceu que atacar a infraestrutura digital é a forma mais rápida e eficiente de submeter qualquer nação, algo explorável em guerras e chantagens.

O “apagão” nos lembrou também que apesar de acharmos que a Internet é algo etéreo, ela depende de fazendas de servidores, que consomem quantidades absurdas de energia. Além disso, intermináveis cabos físicos transmitem um volume colossal de dados, até mesmo cruzando oceanos pelos seus leitos.

Nesse cenário, quando se pensa em um conflito entre nações, sabotar a produção dessa energia ou literalmente cortar os cabos submarinos pode fazer o inimigo entrar em colapso instantaneamente. E essas estratégias são bem reais!


Veja esse artigo em vídeo:


Diante de tantas preocupações, governos e empresas tentam se proteger. Então como o apagão de sexta aconteceu de maneira tão devastadora?

O problema recai sobre uma atualização de rotina de um componente do software Falcon Sensor, da empresa americana de segurança cibernética CrowdStrike. Para proteger um computador contra, por exemplo, um vírus, ele precisa ser mais poderoso que o invasor. Assim é instalado nas camadas mais internas do sistema operacional, sendo carregado antes que qualquer malware, que poderia sabotar a sua execução.

Uma falha no código da atualização desse módulo na sexta gerou uma instabilidade no Windows, o mais usado em servidores no mundo todo. Com isso, o sistema operacional da Microsoft caía em uma tela azul, que para o equipamento para evitar problemas maiores, como a corrupção de dados. Como o Falcon é uma das primeiras coisas executadas quando o computador é ligado, ele travava irremediavelmente!

Com isso, milhares de empresas e instituições clientes da CrowdStrike ficaram de joelhos. A Microsoft estima que 8,5 milhões de computadores tenham sido afetados, o que parece muito, mas representa “apenas” 1% das instalações do Windows.

O problema foi rapidamente identificado e corrigido, para evitar mais vítimas. Mas apesar de o módulo defeituoso ter sido distribuído online, a correção precisa ser feita em cada computador, por um profissional de TI, em um processo penosamente lento.

A resiliência cibernética das empresas e instituições, a sua capacidade de prevenir, resistir e se recuperar de um problema digital, além de continuar operando caso o pior aconteça, foi posta à prova e falhou miseravelmente. Elas dependem umbilicalmente de seus sistemas, e pararam de funcionar ou operaram de maneira muito precária.

O mercado não perdoou a CrowdStrike. Criada há 13 anos e com quase 8.500 funcionários, seu valor de mercado derreteu mais de US$ 12 bilhões na sexta. George Kurtz, fundador e atual CEO da empresa, perdeu sozinho US$ 338 milhões.

 

Guerra cibernética

Apesar de enormes, os prejuízos causados pelo “apagão cibernético” de sexta seriam apenas uma pequena amostra do que aconteceria no caso de uma guerra cibernética entre grandes potências. E os já citados cabos submarinos seriam alvos preferenciais.

Repousarem no leito de oceanos não lhes garante proteção. Pelo contrário: torna sua defesa difícil, diante de frotas especializadas em cortá-los e grampeá-los. Estados Unidos, Rússia, China e possivelmente outros países possuem embarcações para essas sabotagens.

Segundo a empresa TeleGeography, existem mais de 600 cabos submarinos ativos ou planejados, estendendo-se por 1,4 milhão de quilômetros. Muitos têm a espessura de uma mangueira, mas transferem 200 terabytes por segundo. Os Estados Unidos e a Europa são conectados por apenas 17 deles. Por isso, isolá-los não seria tão difícil.

Todo ano, 100 cabos são danificados no mundo por acidentes navais ou atividade sísmica. Em compensação, reconstruir essa infraestrutura é algo lento e caríssimo, pois há apenas 60 barcos capazes de fazer isso no globo.

Sem eles, ficaríamos sem buscadores, redes sociais e quase tudo em nossos smartphones e computadores. Mas esse prejuízo ainda seria pequeno diante do enfrentado por empresas e instituições, paralisando o comércio, a indústria, os serviços e o mercado financeiro globais, provocando uma recessão sem precedentes.

Felizmente o que aconteceu na sexta foi apenas um “bug de computador”. Devemos encarar isso como um treinamento para algo mais grave que eventualmente aconteça. Não como uma visão apocalíptica, mas como o despertar para boas práticas que, no final das contas, melhorarão nosso uso da Internet. A segurança e a redundância devem estar na essência da vida digital e devemos ter sempre alternativas para crises.

Somos uma sociedade de dados, e essa é uma realidade inescapável. Por isso, um uso ético desse ativo fundamental e um cuidado rigoroso com a infraestrutura física e lógica são absolutamente críticos.

Que a crise gerada pela CrowdStrike sirva pelo menos para esse aprendizado, e que eventuais paralisações futuras aconteçam apenas por causa de uma possível tradução de seu nome –“greve geral”– e não por outro colapso na Internet.

 

Você acha que está seguro contra ataques cibernéticos até ser vítima de um deles

By | Tecnologia | 2 Comments

Imagem: Visual Hunt / Creative Commons

Nos últimos dois meses, o mundo foi vítima de dois ataques cibernéticos em massa, que pararam empresas, instituições e até governos. Nos dois casos, os hackers bloquearam os computadores e pediram resgates para devolver aos usuários o acesso aos seus dados. É o tipo de coisa que vemos no noticiário e achamos que só acontece com os outros. Mas a verdade é que você pode estar vulnerável a algo assim agora mesmo. Você sabe como se proteger disso?

Isso vale para megacorporações, pequenas empresas e até usuários domésticos. É um jogo de gato-e-rato interminável: empresas de segurança tentam fechar portas, enquanto hackers tentam encontrar novas brechas. E a extensão do problema é maior que o imaginado. John Chambers, presidente da Cisco, chegou a dizer em 2014 que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que foram invadidas.

Talvez um dos aspectos mais cruéis desses dois ataques dirigidos a tudo e a todos foi o impacto que tiveram em hospitais no mundo inteiro. Sem acesso a seus computadores, essas instituições foram obrigadas a suspender o atendimento a seus pacientes, até que pelo menos os sistemas essenciais fossem restabelecidos. O prejuízo à saúde pública é evidente, até mesmo colocando em risco a vida de pessoas.

No Brasil, não foi diferente. A principal vítima nessa categoria foi o Hospital de Câncer de Barretos, o mais importante centro de tratamento contra a doença no país. No dia 27, seus computadores foram atacados, o que provocou a suspensão de 3.000 consultas e exames.  Todas as unidades da instituição foram afetadas, inclusive oito filiais no interior paulista e no Mato Grosso do Sul, Bahia, Rondônia e Sergipe.

Além do atendimento gratuito à população, o hospital é um importante centro de pesquisas contra a doença, com parcerias com algumas das mais importantes instituições internacionais do segmento. Felizmente, apesar de o ataque ter prejudicado o atendimento, dados de pacientes e das pesquisas não foram perdidos. A instituição se recusou a pagar o resgate.

Mas por que esses dois ataques foram tão devastadores?

 

As duas principais vulnerabilidades

Invasões de hackers costumam atuar em dois pontos principais: brechas de segurança dos sistemas e os próprios usuários. E os últimos são os mais vulneráveis.

O motivo é simples. “Buracos” em sistemas (normalmente no sistema operacional, como o Windows) sempre existiram e continuarão existindo. E isso acontece porque os hackers muitas vezes se aproveitam de funcionalidades legítimas do software para suas práticas nefastas. Do outro lado, fabricantes dos programas, empresas de segurança digital e outras instituições estão continuamente tentando identificar essas brechas, corrigindo-as.

Portanto, o simples fato de manter o sistema operacional e o programa antivírus atualizados é crítico! É uma garantia total contra os ataques? Não! Mas resolve a maior parte desse problema, do ponto de vista técnico. Os dois ataques acima, por exemplo, só afetaram computadores rodando Windows que não estavam com as atualizações em dia. Parece simples: afinal, o Windows pode fazer isso automaticamente. Mas tem muita máquina por aí com esse recurso desabilitado.

Portanto, a primeira dica é sempre deixar que o sistema operacional e os programas de segurança façam todas as atualizações necessárias de maneira automática. Parece óbvio. Mas então por que tem tanta gente que não faz isso?

Aí justamente entra o segundo fator de risco.

 

Não saia clicando em qualquer coisa!

A verdade é que o elo mais fraco na segurança acaba sendo o usuário. Por desconhecimento técnico, desleixo e principalmente ingenuidade, é presa fácil da bandidagem cibernética.

Quer ver como é verdade? Vá na sua linha do tempo do Facebook e veja quantos de seus amigos participaram da brincadeira “com qual celebridade você se parece”, que faz uma combinação (para lá de questionável) da foto de perfil do usuário com uma foto de uma celebridade. Talvez você mesmo tenha feito isso.

Acontece que, para participar disso, o usuário tem que autorizar o Facebook a compartilhar com o desenvolvedor do aplicativo os seguintes dados pessoais: nome, foto do perfil, idade, sexo, idioma, país, lista de amigos, e-mail e fotos. Oras, para que a empresa precisa de tudo isso só para fazer uma brincadeira com a foto do perfil?

A resposta: não precisa! Mas ela depois usa essa informação para fazer promoção de produtos seus e de terceiros para o próprio usuário ou -o que é muito pior- em seu nome. Sem falar no risco de outras coisas muito mais graves, como distribuição de vírus e ataques digitais!

Você também já deve ter visto publicações de seus amigos vendendo produtos ou espalhando conteúdos esquisitíssimos pelo Facebook, sem que eles jamais tenham publicado tal coisa. Isso acontece porque eles compartilharam dados e concederam poderes de publicação a essas empresas mal-intencionadas. E cancelar os privilégios do aplicativo no Facebook não resolve totalmente o problema, pois as empresas continuam com os dados dos usuários.

A verdade é que raramente alguém lê a lista de dados e recursos que vai compartilhar com o desenvolvedor do aplicativo que está prestes a instalar no Facebook ou em seu smartphone. Clica logo nos botões “próximo” e “concordo”, sem medir as consequências.

“Ah, mas então não posso participar dessas brincadeiras no Facebook?” Desculpe ser o chato da história, mas não, não pode. Não posso afirmar que todos esses “brinquedinhos” no Facebook são de caras maus, mas, na dúvida, fique fora de todos eles! Ou pelo menos, se o desejo de participar for incontrolável, pelo menos leia a lista do que compartilhará com o desenvolvedor antes de aceitar.

E daí é por sua conta e risco.

 

Outros cuidados

Antes do Facebook, a maneira mais comum para espalhar pragas virtuais eram e-mails ou atualizações de programas que carregam os vírus para o sistema, os chamados “cavalos de Troia”. Na verdade, esse método continua existindo e os mega-ataques dos últimos meses também usaram esse recurso. De novo, a inocência do usuário foi essencial para o sucesso da bandidagem.

Portanto, outra dica é nunca clicar em mensagens suspeitas, como as cheias de erros de português ou com um visual tosco. No Brasil, alguns dos temas preferidos dos criminosos são simular comunicações de bancos ou cobranças de dívidas. Vale lembrar que bancos não costumam mandar links em suas comunicações, sejam e-mails ou SMS, justamente por problemas de segurança.

Outra dica óbvia, porém muito ignorada, se refere às senhas. Você já deve ter visto essas recomendações dezenas de vezes, mas nunca é demais repetir. As senhas devem ser difíceis de adivinhar, portanto nada de usar nomes de familiares, datas de nascimento, placas de carro ou coisas assim. Elas devem ser longas (pelo menos oito caracteres) e conter letras maiúsculas e minúsculas, números e símbolos. Use uma senha diferente para cada sistema que você usa: se não der para decorar tudo, guarde-as impressas em um lugar seguro. E, por fim, troque as senhas regularmente.

Tudo isso parece exagerado e muito chato? Acredite: não é! Quando se acostuma a realizar esses procedimentos, eles se tornam corriqueiros. E isso pode fazer toda a diferença na hora de proteger seus arquivos e até mesmo a sua conta bancária. Vai continuar dando mole?

 

Como você pode ajudar

No começo desse artigo, citei o ataque digital ao Hospital de Câncer de Barretos. Para quem não conhece, todo o atendimento da instituição é gratuito, e ainda assim é considerado o melhor centro do país no combate a essa doença terrível. Fazem 830 mil atendimentos por ano a pacientes de cerca de 2 000 municípios de todas as regiões do Brasil, além de pesquisas de ponta. Parte disso tudo é custeado pelo SUS, enquanto o resto vem de campanhas e doações.

Apesar de possuir uma equipe de TI dedicada e competente, acabaram sendo vítimas dos criminosos digitais. Nessa guerra, todo cuidado é pouco e toda ajuda é bem-vinda. Portanto, se você for profissional de TI ou responsável por uma empresa da área de segurança digital, e puder ajudar a instituição na preservação de seu importante trabalho, entre em contato com eles. O mesmo vale para colaborações na atualização de seus computadores (são milhares deles nas unidades espalhadas pelo país).

Quem quiser ajudar pode entrar em contato com os representantes da instituição pelos e-mails fescobar@portavoz.com.br e imprensa@hcancerbarretos.com.br . A causa é mais que nobre!


Artigos relacionados:

Tirem os advogados, tragam os engenheiros

By | Tecnologia | No Comments
A bandeira pirata hasteada à frente da sede da Apple em 1983

A bandeira pirata hasteada à frente da sede da Apple em 1983

A Apple acaba de ganhar mais um round contra a Samsung: dessa vez, impediu que sua filial alemã distribua o Galaxy Tab 2, de 10,1 polegadas. Apesar de provavelmente não trazer muitos efeitos práticos, pois os aparelhos poderão ser trazidos de outras partes do mundo para ser vendidos na Alemanha, é mais um capítulo de uma guerra travada por advogados das duas empresas. A Samsung contra-ataca com processos contra a Apple, também por violação de patentes.

Ninguém sugere que uma companhia não defenda seus investimentos milionários em pesquisa, mas não deixa de ser irônico ver a Apple tentando impedir que outras companhias lancem produtos que, digamos, se pareçam muito aos seus.

Vale aqui uma pequena aula de história da indústria de microinformática. No início dos anos 1980, quando a Apple atingiu o topo pela primeira vez, com seu Apple II, a empresa investiu em uma nova tecnologia: a interface gráfica, que viabilizou o seu Apple Lisa e, logo na sequência, o primeiro Macintosh.

A referida ironia está no fato de que a primeira interface gráfica e o mouse não terem sido inventados pela Apple, e sim por um grupo de pesquisa da Xerox. Os executivos dessa última não deram a menor bola para a criação de seus engenheiros. Pior que isso: abriram caminho para que Steve Jobs e sua turma literalmente se apropriassem dessa tecnologia e praticamente assumissem a sua paternidade. Não é de se espantar que, à frente da sede da Apple, a bandeira pirata estilizada (acima) ficasse hasteada.

Logo depois, a Apple provou do próprio veneno, quando a Microsoft se “inspirou” no Mac para lançar o seu Windows. Esses dois “roubos”, o da Apple e o da Microsoft, estão magistralmente representados no vídeo abaixo, um trecho do filme “Piratas da Informática” (“Pirates of the Silicon Valley”, no original):

[youtube=http://www.youtube.com/watch?v=JDPQABGyId4]

A Apple sempre acusou a Microsoft de ter copiado o sistema operacional do Macintosh para criar seu Windows. Felizmente nunca conseguiu impedir que a turma de Bill Gates seguisse adiante com sua própria interface gráfica. Pois, se a Xerox inventou e a Apple refinou o conceito, foi indubitavelmente a Microsoft quem o popularizou, tornando o computador finalmente algo acessível às massas.

De volta a 2011: a Apple agora quer impedir o crescimento do Android, apontando sua artilharia principalmente para os produtos da linha Galaxy, os principais concorrentes do iPhone e do iPad. O fato é que o hardware do Galaxy Tab 2 é superior ao do iPad 2. O Android também chegou lá, na sua versão 3: é um produto maduro e sofisticado. Pesam a favor do iPad várias vantagens por ter sido lançado muito antes (pelo menos para os padrões dessa indústria alucinada).

Afinal, qual o problema com a turma de Cupertino? Seus produtos são excepcionais, e a Apple se parece mais a uma religião que a uma empresa, com uma (crescente) legião de fieis. Mas eu darwinianamente acredito que a diversidade e as interações entre as espécies levam à evolução. Tentar frear isso em tribunais é muito triste, para dizer o mínimo. Além disso, ter uma concorrência forte é a receita para uma empresa continuar inovando, e já passou da hora de a Apple ser confrontada de verdade. Por isso, espero que as empresas tirem logo seus advogados de cena e deixem seus engenheiros trabalhar. É aí que está a centelha criativa. É aí que os usuários e as próprias empresas ganham.

O Chrome OS é o Windows killer?

By | Educação, Jornalismo, Tecnologia | No Comments
[youtube=http://www.youtube.com/watch?v=0QRO3gKj3qw]

Resposta simples: não, não é. Mas esses caras do Google são… danados!

Hoje foi exibido pela primeira vez o conceito do Chrome OS, a proposta do Google para um sistema operacional. Não vou entrar em detalhes sobre o que é, pois meu colega Sérgio Teixeira já fez isso muito bem neste post aqui em seu blog no Portal Exame. Leiam! Mas o vídeo acima é um bom resumo.

Voltando à pergunta-título deste post, o Chrome OS vai acabar com o Windows? Não (ainda não). Ainda há muitas coisas que só dá para fazer com um computador, digamos, “grandão”. Os próprios vídeos feitos pelo Google, dizem isso sem dizer. MAS… o que eles dizem dizendo é que a grande, a imensa maioria do seu tempo diante de um computador, você passa em tarefas que são feitas na Internet ou que já poderiam ser feitas pela Internet. Ainda mais agora que os serviços online estão ficando incrivelmente sofisticados e poderosos.

Curioso: quem faz essas coisas melhor que qualquer outra empresa é… o Google. Hmmmmm… Gmail, Gtalk, Docs, Livros, Picasa, Maps, YouTube, News, Blogger, Wave… Busca. Só para citar os mais óbvios.

Tenho usado constantemente um ClassmatePC Convertible, da Intel. Ok, o teclado é minúsculo, mas ser tão pequeno é uma enorme vantagem que você aprende a gostar muito rapidamente. Uso o bichinho muito! Instintivamente, não tenho NENHUM arquivo de dados nele, e isso não faz a menor falta: ou estão na “nuvem” ou em um pen drive (eles têm espaços cada vez mais generosos).

Para meu desktop no trabalho e em casa, não dá para abrir mão do Windows. Mas, para aquele netbook, o Chrome OS seria simplesmente perfeito! Ainda mais rodando o Google Wave nele.

Calcanhar de Aquiles? Claro: você tem que estar online o tempo todo, o que não é uma realidade brasileira. Mas é a realidade crescente nas escolas e nos domicílios da classe A e B, o que torna o sistema operacional um ganho inestimável para educação. E também é incrível para jornalistas, pois praticamente tudo em seu cotidiano pode ser feito com mais praticidade em um netbook conectado a sistemas já disponíveis na nuvem.

Ou seja: estamos alinhados. Food for thinking.