Defasagem cibernética afeta operação de setores críticos à infraestrutura do país
Variáveis de crescimento das ameaças e sucesso dos ataques ultrapassam capacidades de contenção, expondo gap tecnológico

Terminando um ano de grandes
desafios, incertezas e diagnósticos de tendencias das mais diversas fontes. Um
fato, porém, tornou-se claro e posso afirmar os paradoxos atuais: nunca tivemos
um período em que as empresas buscam freneticamente digitalizar suas
plataformas de negócios, atingir mais mercados e clientes, reduzir custos
operacionais além de tentar manter ou, em sendo possível, expandir posição
competitiva.
Bancos e fundos de investimentos
efetuaram transações recordes em volumes financeiros em novas empresas de
segurança cibernética e/ou promoveram fusões entre os grandes players e
tecnologias emergentes.
No entanto jamais houve um ano com
praticamente diários registros de ocorrências de ataques, indisponibilidades de
sistemas de empresas de médio a grande porte afetando incontáveis cadeias
produtivas, milhões de usuários/consumidores e os resgates através de
ransomwares atingindo valores crescentes e sempre pagos em criptomoedas, apenas
para citar os mais relevantes.
O desequilíbrio está evidente e
segue as diretrizes das minhas previsões em “Risco Digital”. A abrupta pandemia
obrigou a transferência de várias cadeias produtivas para ambientes predominantemente
digitais e a revisão obrigatória dos modelos de negócios. Nessa inesperada
dança das cadeiras aqueles setores que já estavam num grau de maturidade mais
avançado, como o financeiro, na adoção de novas tecnologias de segurança e
gestão de riscos cibernéticos, puderam reduzir inúmeras etapas, porém também enfrentando
dilemas para se manterem operacionalmente ativos e relevantes num ambiente de
forte concorrência versus novos players.
Em contrapartida o setor de
energia apresenta um grave risco operacional. São múltiplas as causas, que vem
desde um histórico “gap” tecnológico gerado por múltiplas causas que tem em
comum a percepção de não ser um alvo tradicional para ataques. Desde que as
milicias digitais receberam capital e motivação ideológica para estruturar
campanhas visando ganhos financeiros crescentes toda a estrutura da segurança
cibernética foi e está sendo diariamente alterada.
Antes da pandemia apenas as
divisões militares cibernéticas, como o APT30 entre outras, tinham a sua
disposição poder computacional e tempo para estruturar ataques envolvendo disputas
geopolíticas não tendo necessariamente o objetivo de ganho monetário imediato.
As criptomoedas e seu anonimato (não há transferência financeira, sendo na
pratica uma movimentação de software não rastreável) associada a capacidade de lançar
ataques ransonware contra alvos menos protegidos e em geral com grande possibilidade
de propagação nas cadeias produtivas ou no impacto aos consumidores tornaram o
setor de energia como um target obvio.
Pesquisa recente da consultoria
estratégica McKinsey destaca três fatores principais: milicias percebem o
grande valor econômico, direto e indireto destes alvos; expansão geográfica e
complexa estrutura organizacional e finalmente a dependência intrínseca do
setor entre os domínios físico e cibernético. No setor elétrico as invasões têm
o potencial de afetar os quatro principais componentes: geração, transmissão,
distribuição e redes de usuários.
Desde o ataque a SolarWinds ficou
claro que as milicias buscam alvos com grande capacidade de multiplicação, ou
seja, desde uma pequena e aparentemente inofensiva vulnerabilidade como o mais
recente “Log4j”; uma falha crítica recentemente revelada em um software
amplamente usado que está abalando a Internet ou um simples patch não
atualizado mas que tem um poder de propagação passível de atingir o maior número
de usuários e sistemas, percebo que a grande maioria dos gestores e conselhos
destas empresas ainda não entenderam o quão frágeis e expostos estão seus
sistemas e portanto operações neste novo cenário.
Não apenas, vamos chamar da “entidade target principal”, mas todos os milhares de fornecedores, usuários e colaboradores conectados. Por exemplo nesta última semana o secretário de Segurança Interna do Escritório de Patentes e Marcas dos EUA, Alejandro Mayorkas, decidiu fechar temporariamente o acesso externo a todos seus sistemas. Segundo suas palavras a CNN: “O desafio que isso representa é a prevalência, porque eles atacaram um software que é onipresente, e então há uma vulnerabilidade que foi exposta e outros podem entrar na exploração dessa vulnerabilidade e realmente multiplicar os danos.”
Concordo plenamente com sua visão
que reforça minhas preocupações. As milicias criaram modelos de negócios onde
hackers de todo mundo colaboram em comunidades na dark-web, e compartilham
casos de sucesso, técnicas bem-sucedidas e ganhos financeiros atuando de forma
estruturada nas campanhas.
Nos artigos anteriores descrevi
alguns destes grupos como o REvil por exemplo, sendo os resgates médios entre
U$ 5 – 45 milhões. Com a aceleração da
digitalização dos negócios para atender uma demanda crescente, a equação a ser
resolvida rapidamente terá de encontrar um ponto de viabilidade entre a redução
do ‘gap” tecnológico atual, colaboração com todos os atores da cadeia produtiva
associada aos quatro principais componentes e obtenção de criticidade junto ao
conselho e investidores para receber os recursos necessários para minimizar as
perdas potenciais.
* Leonardo Scudere é Cyber Security Sales & Strategy; Risk Management; Digital Transformation Executive – THUNDERBIRD, the American Graduate School of International Management