É crescente o número de grandes empresas e organizações objeto de ataques informáticos. Nos últimos meses, em Portugal, das situações conhecidas e a título de exemplo, refiram-se a TAP, a Sonae e a Vodafone.
A falta de investimento na proteção informática é, de um modo geral, a justificação que os media apontam para explicar este tipo de ataque. Porém, se este argumento pode ser usado como explicação para a fragilidade das empresas no domínio referido, que favorece a ocorrência de tais situações, não permite, só por si, explicar o crescimento verificado.
A atual situação de guerra na Ucrânia e a elevada tensão geopolítica que dela emana a nível mundial serão, muito provavelmente, componente significativa na explicação do crescente número de casos. O campo de batalha expandiu-se para áreas impensáveis num passado recente, passando a incorporar a dos sistemas informáticos. Não é de estranhar que assim seja, e que muitos países tenham investido em verdadeiros exércitos de “hackers”, pois toda a atividade humana, de modo direto ou indireto, tende a estar assente em estruturas informáticas que, sendo corrompidas, através de ações deliberadas, colocam em causa, no limite, o funcionamento das funções vitais de uma sociedade.
Se esta fragilidade já é, por si só, suficientemente assustadora, passe-se ao nível seguinte e pense-se que este tipo de guerra não mostra sinais prévios de início das hostilidades, como o amontoar de soldados e armamento que se verificou antes do início do conflito na Ucrânia. Não há sinais visíveis do ataque, podendo o “inimigo” já estar dentro de portas, incógnito, até que um “click” o ative para que inicie a destruição. Aterrador.
Mas é a realidade atual. Há uma guerra global em curso, mais ou menos latente, justificada por heterogéneas razões, que não cabe aqui escalpelizar. As empresas e outros tipos de organizações podem investir em mais proteção informática, seja por via de recursos humanos mais dotados no domínio da proteção, seja por via de novos programas e mais eficientes “firewalls”. Mas isso não será suficiente, nunca, se não se transformar cada cidadão num “soldado”, num elemento ativo dessa proteção. Numa sentinela, em suma.
Os contornos conhecidos de casos de ataque informático deixam perceber que, na generalidade das situações, na origem de tais ações estão falhas humanas, que permitem abrir brechas na muralha de proteção dos sistemas, possibilitando ao inimigo entrar na cidadela e dela se apropriar. Falhas não intencionais, que o contexto inerente às abordagens do inimigo facilita.
O A. recebeu um email, supostamente originário da organização em que trabalha. A leitura apressada do mesmo permitiu-lhe perceber que lhe era pedido que utilizasse um “link” para gerar uma ativação de contas de email, devido à mudança e reorganização dos servidores da organização. O contexto do pedido era aceitável, porque tinha acontecido, na realidade, tal reorganização, há muito pouco tempo. Portanto, a desconfiança que o poderia manter em guarda deixara de existir quase por completo e ele estava pronto a colaborar. Neste caso concreto, o pior não aconteceu porque um olhar fortuito para o endereço-origem da mensagem deixou perceber que o mesmo não era proveniente da sua organização. Parou a tempo, com a certeza de que se tratava de uma armadilha cujo objetivo último não conhecia. Ficou a pensar na coincidência entre o contexto inerente à mensagem e a situação verificada na realidade da organização.
Diz o povo que “o diabo não dorme, mas faz dormir”. A luta das empresas e outras organizações, para além de investimento em “hardware” e “software” de proteção, passará por manter vigilante cada “soldado”, em cada momento. Para que a sobrevivência delas não fique dependente da sorte, traduzida em olhares fortuitos como o referido.