Maya Horowitz: ‘Há um governo que ataca [virtualmente] por dinheiro: a Coreia do Norte’

VP de pesquisas da Check Point Software Technologies fala, em entrevista ao IT Forum, sobre ciberataques de estados-nação

Author Photo
8:40 am - 26 de março de 2024
Maya Horowitz, vice-presidente de pesquisas da Check Point Software Technologies Maya Horowitz, vice-presidente de pesquisas da Check Point Software Technologies

As duas guerras em curso no mundo voltaram os olhos aos ataques virtuais entre governos no mundo. Com foco em espionagem, tanto para dados quanto para causar danos, os ciberataques estado-nação cresceram em todo o mundo.

Maya Horowitz, vice-presidente de pesquisas da Check Point Software Technologies, dá detalhes sobre principais motivações e conversa com o IT Forum alguns dos ataques mais comuns no mundo corporativo atual.

“Se tivéssemos o mapa global real dos estados-nação atacando uns aos outros no espaço cibernético, seriam dados esmagadores e uma espécie de elemento da Guerra Fria. Isso está acontecendo agora”, diz ela.

Confira os melhores momentos do bate-papo:

IT Forum: É bastante notório que não só hackers usam de ciberataques para ganhar dinheiro. Cada vez mais, os governos usam os ataques não para ganho financeiro, mas para espionagem ou atacar outros países. Como você vê esse cenário?

Maya Horowitz: Antes de tudo, tem algo interessante para falar sobre isso. Há um governo que ataca por dinheiro: a Coreia do Norte. A Coreia do Norte declarou que parte da sua motivação nos ataques cibernéticos é conseguir dinheiro para elevar o país. Basicamente, os ataques cibernéticos são uma forma válida de atingir o país, mas o criminoso cibernético, nesse caso, é o governo. Ou seja, eles pedem dinheiro para a organização, como um hacker faria. A Coreia do Norte é, claro, a exceção, mas é muito interessante.

Mas, deixando isso de lado, o estado-nação com a motivação do estado-nação é muito diferente dos criminosos cibernéticos. Não se trata de dinheiro, trata-se de outras coisas. Minha palavra favorita para esses casos é espionagem, que pode acontecer apenas para ter dados ou realmente para causar danos que interfiram no dia a dia dos cidadãos.

IT Forum: Se estamos falando de espionagem, estamos falando apenas de países que estão em guerra?

Maya Horowitz: Se tivéssemos o mapa global real dos estados-nação atacando uns aos outros no espaço cibernético, seriam dados esmagadores e uma espécie de elemento da Guerra Fria. Isso está acontecendo agora.

Eu penso que muitos estados-nação ou atacam outros porque são inimigos, ou por vezes porque são amigos, e querem ter a certeza de que são realmente são aliados. Portanto, sempre há alguma motivação aí.

Entretanto, quando esta Guerra Fria se transforma numa verdadeira guerra física, como a Rússia e a Ucrânia, é onde começa o ciberespaço afetando o espaço.

IT Forum: Ou seja, mesmo países “pacíficos”, como o Brasil, deveriam olhar para a segurança cibernética pública?

Maya Horowitz: Com certeza. Os bancos, por exemplo, estão altamente protegidos, pois eles precisam e geralmente há uma conformidade. Mas os governos, ninguém dizia o que eles precisavam fazer. E, em muitos casos, eles definitivamente não estão suficientemente protegidos.

Em resumo, sempre há alguma motivação para um governo atacar outro governo, independente do país.

IT Forum: Mudando de assunto, você também fala sobre alguns ataques que estão se destacando – como os malwares por pen drives ou pelos smartphones. Como está esse cenário?

Maya Horowitz: Nos dispositivos móveis não houve mudança, esses ataques estão conosco há alguns anos. Os ataques a smartphones são usados para roubar dinheiro, credenciais de cartões ou para atacar para violar a rede corporativa que está sendo usada por meio dos dispositivos móveis. Por exemplo, se você verificar seus e-mails corporativos com o dispositivo móvel, essa é uma forma potencial de ser atacado.

Entretanto, os ataques com pen drives eram populares anos atrás, quando as taxas de abertura de e-mails não eram tão populares. Agora, com a internet, não são mais necessários os ataques via USB, que são vetores de infecção mais complicados. Um e-mail de phishing é muito mais fácil do que escrever um ataque que caiba em unidades USB, apenas explorando uma vulnerabilidade antiga.

Leia também: Brasil é região que mais cresce na América Latina para Check Point

E, de repente, simplesmente ressurgiu. E eu não exatamente o porquê. Eles podem ser usados em redes OT, porque eles não estão conectados à internet. Esse é um potencial interessante. Ou em redes governamentais ultrassecretas, que não estão conectadas. É por isso que vejo estados-nação ainda precisando usar ataques por meio de unidades USB. Mas, por criminosos cibernéticos? Não sei a motivação.

IT Forum: Os cibercriminosos também estão usando a Inteligência Artificial para atacar com êxito as vítimas. O que esperar da tecnologia?

Maya Horowitz: Sempre há uma corrida armamentista entre os atacantes e os protetores. Geralmente, os invasores estão na nossa frente e temos que persegui-los. Mas quando usamos IA, eles estão muito atrás de nós.

Nós estamos usando IA para criar melhores proteções para o futuro. Eles estão tentando usar a IA para atacar, mas não têm muito sucesso. O que vemos os agentes de ameaças fazendo com a IA é principalmente escrever e-mails de phishing. Então agora eles não têm erros de digitação. Ou seja, é mais eficiente. Eles trabalham muito nas redes sociais e em anúncios falsos, iscas de cliques, coisas assim, como criar imagens nas quais você gostaria de clicar. Mas, para criar um malware melhor ou escrever códigos mais avançados e que realmente levariam hackers para o próximo nível, eles ainda não são bem-sucedidos.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias! 

*a jornalista viajou a convite da Check Point

Author Photo
Laura Martins

Editora do IT Forum. Jornalista com mais de dez anos de atuação na cobertura de tecnologia. É a quarta jornalista de tecnologia mais admirada no Brasil, pelo prêmio “Os +Admirados da Imprensa de Tecnologia 2022” e tem a experiência de contribuições para o The Verge.

Author Photo

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.