JBS pagou US $ 11 milhões em resgate a hackers

De Rachel Lerman, do Washington Post

O maior fornecedor de carne do mundo confirmou que fez um pagamento a hackers depois que um ataque cibernético ter encerrado algumas de suas operações.

A JBS, a multinacional brasileira, maior fornecedora de carne do mundo, confirmou ontem (dia 9) que pagou o equivalente a US $ 11 milhões em resgate a hackers que atacaram e paralisaram temporariamente seus negócios.

A empresa confirmou que fez o pagamento em um comunicado na quarta-feira, dizendo que o fez depois que a maioria de suas fábricas começou a operar novamente na semana passada. A empresa disse ter consultado seus próprios funcionários de TI e especialistas externos em segurança cibernética, e acabou por decidir pagar o resgate para garantir que nenhum dado fosse roubado.

“Esta foi uma decisão muito difícil de tomar para nossa empresa e para mim pessoalmente”, disse em um comunicado, o CEO da JBS USA, André Nogueira.

A JBS havia sido vítima de um ataque de ransomware na semana passada que interrompeu temporariamente as operações em suas nove fábricas de processamento de carne bovina nos Estados Unidos e causou interrupções em outras instalações. O FBI atribuiu o ataque a um grupo de ransomware ligado à Rússia, conhecido como REvil e Sodinokibi.

O pagamento foi divulgado pela primeira vez pelo The Wall Street Journal. A JBS colocou várias de suas fábricas novamente em operação no final da semana passada, mas a empresa disse ao jornal americano que decidiu pagar o resgate para diminuir as consequências para seus clientes, incluindo fazendeiros e restaurantes.

Os ataques de ransomware aumentaram drasticamente em todo o país nos últimos dois anos e recentemente atingiram alvos de alto perfil, incluindo a JBS e um grande oleoduto Colonial Pipeline. O último causou longas filas e escassez de gás nas bombas da Costa Leste e fez com que os reguladores do governo lutassem para reprimir a segurança cibernética nos domínios público e privado.

Os ataques de ransomware geralmente são pouco sofisticados — os hackers costumam usar uma tática chamada “phishing”, enviando e-mails aos funcionários contendo links ou anexos suspeitos. Se alguém clicar, os hackers podem obter acesso aos sistemas das empresas e entrar em bancos de dados valiosos.

Uma vez lá dentro, os cibercriminosos bloqueiam os principais sistemas de computador e exigem um resgate para devolver o controle à empresa. Cada vez mais, os hackers passam a exigir também um pagamento para se comprometer a não roubar e vazar dados de empresas privadas online.

Os ataques podem ser difíceis de se proteger por causa de todos os pontos de entrada que os hackers podem tentar atingir. Os cibercriminosos costumam trabalhar juntos como parte de gangues de ransomware vagamente definidas, compartilhando recursos para obter o máximo possível de pagamentos.

A JBS disse na quarta-feira que gasta mais de US$ 200 milhões anualmente em tecnologia da informação e emprega mais de 850 funcionários de TI no mundo.

Segundo a empresa, os especialistas ainda estão investigando o bloqueio, mas as descobertas preliminares sugerem que nenhum funcionário ou dado do cliente foi comprometido.

Comentário (0) Hits: 1441

Ataques cibernéticos recrudescem nos Estados Unidos

De Heather Kelly, do Washington Post

Agora os alvos são escolas e até os serviços de quimioterapia de hospitais. Depois de anos de avisos, o impacto do ransomware finalmente atinge o alvo das pessoas comuns.

SÃO FRANCISCO — Pode parecer algo impensável e abstrato: um grupo de criminosos organizados, mas sem rosto, que sequestram sistemas de computadores corporativos e exigem milhões de dólares em troca de seu retorno seguro. Mas o impacto desses ataques de ransomware é cada vez mais, inevitavelmente, real para as pessoas comuns.

Esses crimes causaram prejuízos tão sérios como consultas de quimioterapia perdidas, ambulâncias atrasadas, dias letivos perdidos e problemas de transporte público. Um desses ataques de ransomware à Colonial Pipeline em maio levou à escassez de gás e até mesmo a situações perigosas causadas por pânico na compra. Na semana passada, hackers comprometeram a empresa de processamento de carne JBS, levando a preocupações sobre a escassez do produto ou puseram em risco outros fornecedores importantes de alimentos.

No primeiro semestre, o sistema das Escolas Públicas do Condado de Baltimore foi atingido por ransomware e forçado a interromper as aulas por dois dias, que até então, estavam sendo realizadas virtualmente.

Ainda na quarta-feira, ataques de ransomware estavam causando problemas em todo o país. Em Martha's Vineyard, o serviço de balsa que transporta pessoas de e para a ilha de Massachusetts disse que foi atingido por um ataque de ransomware que interrompeu o processo de emissão de bilhetes e reservas. As balsas continuaram operando durante toda a semana, mas o sistema de bilhetagem ainda foi afetado, causando atrasos, na sexta-feira.

A recente onda de incidentes de ransomware de alto perfil é exatamente o que os profissionais de segurança cibernética vêm alertando há anos. Mas é parcialmente o impacto sobre as pessoas comuns — longe das suítes executivas, empresas de segurança cibernética ou agências governamentais que regularmente se preocupam com a empresa criminosa — que tornou o risco mais visível. Os efeitos propagadores do ransomware podem resultar em tudo, desde pequenos incômodos até pessoas perdendo suas vidas, e sua frequência só aumenta durante a pandemia.

“Não é só que está piorando, mas é o pior momento possível para que isso aconteça”, disse Robert Lee, presidente-executivo da Dragos, uma empresa industrial de segurança cibernética. Ele diz que, em média, há provavelmente 20 a 30 grandes casos de ransomware acontecendo nos bastidores, além daqueles que estão nas manchetes.

Os ataques de ransomware não são novos. O dinheiro em jogo mudou drasticamente, no entanto, inflando de milhares a milhões de dólares, e os alvos também são mais sofisticados. O número crescente de empresas que conectam seus sistemas e adicionam mais pontos de acesso remotos, junto com coisas como o uso generalizado de bitcoin, ampliou o leque de alvos. Os cibercriminosos já se concentraram em pequenas empresas e indivíduos, mas foram manchetes este ano por ataques a vítimas de alto perfil.

“Agora você tem ransomware afetando redes corporativas inteiras, interrompendo funções nacionais críticas, causando transtornos na vida das pessoas. Isso realmente se tornou uma ameaça à segurança nacional, saúde pública e segurança”, disse Michael Daniel, presidente e CEO do grupo sem fins lucrativos Cyber Threat Alliance.

A indústria de ransomware cresceu, mas as técnicas subjacentes para obter acesso permaneceram praticamente as mesmas. Os hackers geralmente acessam os sistemas das empresas por meio de ataques de “phishing” — e-mails enviados para tentar induzir os funcionários a fornecerem senhas ou acesso. Uma vez dentro do sistema das corporações, as empresas de ransomware encontrarão informações críticas e as bloquearão, em seguida, entrarão em contato com uma empresa para exigir um resgate para que sejam liberadas.

Esses criminosos geralmente trabalham em grupos vagamente definidos, compartilhando dicas e recursos que possibilitam que hackers individuais extorquem facilmente vários alvos. Ocasionalmente, as empresas têm cópias de backup de seus sistemas que podem restaurar em vez de pagar um resgate. Mas isso pode resultar em atrasos e, às vezes, os hackers fazem cópias das informações que acessam e ameaçam vazar informações privadas online se não forem pagos. Um vazamento de big data pode ser um grande problema para os consumidores, não apenas para as empresas.

“Há essa terrível espiral descendente de danos sociais que acontecem com o ransomware”, disse Megan Stifel, co-presidente da força-tarefa de ransomware e diretora executiva da Global Cyber Alliance.

O ataque ao Colonial Pipeline foi um dos muitos piores cenários que os especialistas vêm alertando e planejando há anos. Um ataque de ransomware no mês passado fez com que a empresa fechasse seu oleoduto que conectava o Texas a Nova Jersey.

Em pânico por não conseguirem combustível suficiente, os motoristas aglomeraram-se nos postos de gasolina, resultando em longas filas e estéreis bombas de gasolina em partes dos Estados Unidos. Os motoristas acumularam combustível quando os postos acabaram, agravando o problema.

O ataque provocou um incêndio no mundo real em uma cidade da Flórida, de acordo com as notícias locais, quando um Hummer pegou fogo depois que o motorista encheu quatro recipientes de gás. O pânico de compra levou a Comissão de Segurança de Produtos de Consumo dos Estados Unidos a publicar um longo tópico no Twitter sobre a segurança do gás, incluindo uma mensagem que rapidamente se tornou viral: “Não encha sacos plásticos com gasolina”.

A segurança das pessoas foi ainda mais diretamente ameaçada por ataques aos sistemas de saúde. Os hospitais foram particularmente atingidos, já em 2016, quando o hospital Hollywood Presbyterian Medical pagou US$ 17.000 em bitcoin a um hacker de ransomware.

Em novembro passado, o Centro Médico da Universidade de Vermont foi atingido por ransomware e levou quase um mês para recuperar o acesso a seus registros médicos. Pacientes quimioterápicos tiveram seus tratamentos adiados, sendo encaminhados a outros centros de saúde, onde alguns tiveram que recriar seu histórico médico.

Joshua Corman, estrategista-chefe de assistência médica e responsável pela Força-Tarefa COVID da Agência de Segurança Cibernética e Infraestrutura do governo, tem estudado o impacto potencial dos ataques à assistência médica nas taxas de mortalidade. Por exemplo, se um hospital tiver que fechar repentinamente, as ambulâncias podem demorar mais para chegar às pessoas em perigo.

“Minutos podem ser a diferença entre a vida e a morte para ataques cardíacos, e uma ou duas horas podem ser a diferença para um derrame”, disse Corman.

Lee, o chefe da Dragos, trabalhou recentemente com uma empresa de energia que foi atingida por um ataque de ransomware, mas foi capaz de manter as operações. No entanto, ataques como esse podem facilmente resultar em falta de energia localizada, diz ele. Ataques a empresas farmacêuticas, ou qualquer um dos fabricantes em seu pipeline, podem atrasar remédios essenciais como a insulina ou mesmo vacinas. O aumento do direcionamento de setores com maior potencial de interrupção pode ser a decisão de negócios dos criminosos.

“Parece que esses grupos percebem que as empresas industriais estão mais prontas para pagar e mais rápidas para pagar, porque se você afeta as operações industriais, precisa se levantar e buscar a segurança e a comunidade”, disse Lee.

Além dos inconvenientes físicos, os ataques de ransomware também podem prejudicar a confiança do público na tecnologia e nos sistemas, e fazer com que as pessoas se preocupem se serão vítimas ou entrem em pânico e comprem produtos que acham que sofrerão um aumento no preço ou que ficarão em falta, de acordo com Stifel.

O pânico após os ataques é parte do problema. O ataque da semana passada à JBS, uma das maiores empresas de processamento de carne do mundo, resultou no fechamento temporário de fábricas. Embora ainda não tenha havido nenhuma escassez confirmada de carne nos EUA, os fornecedores preocupados ainda alertaram os consumidores para não entrarem em pânico na compra de carne bovina, o que poderia fazer com que os preços ainda estáveis subissem.

De preços mais altos de gás a cirurgias canceladas, as implicações financeiras e de segurança do consumidor no mundo real desses hacks estimularam o governo federal a reprimir o ransomware. Ele está investigando as causas, trabalhando em diretrizes e instando as corporações da América a levar a sério as proteções de segurança cibernética.

“Temos alertado sobre isso abertamente por mais de oito anos e muito mais discretamente por mais tempo, mas agora que se manifestou, o lado bom é que não estamos começando a ficar gelado”, disse Corman da CISA.

Rachel Lerman contribuiu para este artigo.

Comentário (0) Hits: 1306

Trump encerra o blog após 29 dias, enfurecido com a miséria de leitores

Drew Harwell e Josh Dawsey do Washington Post

Aborrecido por estar sendo ridicularizado pelo baixo tráfego, Trump ordenou que sua equipe o retirasse do ar nesta terça-feira

O blog do ex-presidente Donald Trump está morto, pois estava atraindo menos visitantes dos sites de cachorrinhos, como o serviço de adoção de animais de estimação Petfinder e o site de receitas Delish.

As perspectivas do blog não haviam melhorado, desde seu lançamento, embora Trump tivesse começado a escrever mais sobre aquele espaço na internet, como mostra uma nova análise de dados online.

Celebrado por assessores como um “farol de liberdade”, que supostamente manteria relevante em um mundo online que já dominou, o Blog foi retirado do ar. Tinha 29 dias.

Perturbado com relatórios do The Washington Post e outros meios de comunicação destacando seus míseros leitores e as preocupações de que isso pudesse prejudicar uma plataforma de mídia social que ele deseja lançar ainda este ano, Trump ordenou que sua equipe, encerrasse sua audiência miserável com a retirada do ar, segundo disseram assessores.

Em seu último dia, o site recebeu apenas 1.500 compartilhamentos ou comentários no Facebook e Twitter - uma queda impressionante para alguém cujos tweets geraram centenas de milhares de reações.

Trump ainda quer lançar alguma outra plataforma — o momento ainda não foi definido — e não gostou que esta primeira tentativa fosse ridicularizada como uma perdedora, de acordo com um conselheiro do ex-presidente que falou sob condição de anonimato para expressar francamente seus planos.

O porta-voz de Trump, Jason Miller, disse que o blog “From the Desk of Donald J. Trump” “foi apenas um teste para esforços mais amplos que temos em mente e nos quais estamos trabalhando”. A CNBC foi a emissora que deu a notícia em primeiro lugar.

Lançado no mês passado com uma grande revelação repleta de um trailer no estilo de um filme de ação que proclamava: “Em um tempo de silêncio e mentiras, surge um farol de liberdade”, o blog nunca garantiu mais do que uma minúscula fatia do holofote que Trump segurou antes de ser banido de todos os principais sites de mídia social após o motim de 6 de janeiro no Capitólio.

Batido até por sites de adoção de cães

As perspectivas do blog não melhoraram, embora Trump tivesse começado a escrever mais sobre ele, mostra uma nova análise de dados online.

Três dias após o relatório do Post, Trump divulgou um comunicado dizendo que seu "site muito básico" estava indo muito bem, atraindo mais atenção do que durante a campanha eleitoral de 2020 e que estaria ainda melhor se ele não tivesse sido banido pelo Facebook e Twitter, ações que lhe negaram acesso direto a mais de 88 milhões de seguidores no Twitter e 35 milhões no Facebook.

Sem citar uma fonte, Trump disse em sua declaração que dezenas de milhões de seus apoiadores pararam de usar o Facebook e o Twitter "porque esses espaços se tornaram 'chatos' e desagradáveis" — uma afirmação que não tem base nos dados das próprias empresas, que mostra que o uso nos EUA se manteve estável ou aumentou desde que Trump deixou o cargo.

Trump havia dito que o site permitia que todos vissem suas declarações, “emitidas em tempo real, e se engajassem com o Movimento MAGA”: “Fique atento, até que eu decida qual será o futuro para a escolha ou estabelecimento de uma plataforma. Isso vai acontecer em breve" Até agora, nenhuma outra plataforma de Trump foi anunciada.

Muitas pessoas próximas do ex-presidente ficaram irritadas com o ex-gerente de campanha de Trump, Brad Parscale, por promover o blog. Mas Parscale havia defendido o site há menos de duas semanas, dizendo ao The Post que ele foi "construído exatamente como o apresentamos”.

“Minha empresa passou os últimos seis anos construindo produtos que ajudaram o presidente a espalhar sua mensagem pelo mundo. E felizmente continuamos a fazê-lo”, disse ele então.

Em março, Miller disse que a nova plataforma de mídia social Trump seria revelada dentro de três meses e atrairia “dezenas de milhões de pessoas” para se tornar “o ingresso mais quente” na mídia social. “Isso vai redefinir completamente o jogo”, disse ele à Fox News.

Mas nenhum detalhe foi compartilhado sobre a nova plataforma Trump. Os sites de mídia social são infinitamente mais caros e complicados do que um simples blog, exigindo uma vasta infraestrutura que permite contas de usuário, comentários e outros recursos modernos da Web que nunca estiveram presentes no site de Trump. Trump ditou suas mensagens para seus assessores, que as imprimiriam para que ele pudesse revisá-las com uma sintese antes de publicá-las manualmente no blog.

Mas o site raramente ganhava muita audiência: o site inteiro de Trump, incluindo seu blog, loja de mercadorias e página de doações, teve cerca de 4 milhões de visitas, na semana que terminou em 18 de maio, de computadores e dispositivos móveis nos Estados Unidos — cerca de metade do tráfego da semana para os sites de direita Newsmax e o Gateway Pundit, de acordo com uma análise da empresa Similarweb, que rastreia e estima o tráfego e referências para milhões de sites.

Os apoiadores de Trump também não estavam correndo para compartilhar o site nas redes sociais. O engajamento social na Web com o blog de Trump — uma medida de curtidas, reações, comentários e compartilhamentos em alguns dos maiores sites de mídia social, como Facebook, Twitter, Reddit e Pinterest — atingiu o pico de 159 mil interações em seu primeiro dia, de acordo com dados da empresa de análise de mídia social BuzzSumo.

Essa taxa de resposta foi lamentavelmente baixa para os padrões de Trump. Mas, embora a taxa do blog de Trump tenha realmente aumentado nos últimos dias, incluindo 10 novas postagens na última terça-feira, seu blog nunca chegou perto do nível de interesse do primeiro dia, com uma média de 4.000 interações por dia, mostram os dados do BuzzSumo.

Todas as postagens do blog foram apagadas da Internet. O link antigo agora redireciona para uma página da Web que pede às pessoas que forneçam suas informações de contato para uma lista de mala direta da campanha Trump.

 

Comentário (0) Hits: 1921

6G: onde o mundo físico e o virtual se tornam um só

Prof. Luciano Leonel, INATEL (Instituto Nacional de Telecomunicações), com contribuição de Marina Aro, Jornalista formada em Comunicação Social pela Univás, que atua no setor de Assessoria de Comunicação do Inatel desde 2012.


Imagine estar sentado na mesa de sua casa, tomando seu café da manhã e pensando sobre como será seu dia. Então, você olha para a janela para saber como está o tempo e imediatamente, sobre a mesa, aparecem projetadas as informações sobre o clima, sem que você precise apertar um botão ou conversar com uma assistente virtual. É como se lessem seu pensamento. Achou futurista demais? Pois saiba que isto não está muito longe de se tornar realidade.

Este é um cenário que será possível com a implantação da próxima geração de Comunicações Móveis, o 6G, cujas pesquisas já estão fervilhando em todo o mundo.

“Os conceitos e casos de uso previstos para as redes 6G extrapolam o sentido de comunicação, vão muito além. Essa nova rede vai fazer uma integração do mundo real com o mundo virtual e vamos ter uma sobreposição, uma interligação dessas diferentes realidades dando para as pessoas uma espécie de sexto sentido. É como se a pessoa tivesse uma presença única nesses vários ambientes. Vamos interagir com as coisas de forma muito mais natural, mais intuitiva. O smartphone vai ser coisa do passado”, explica o professor Luciano Leonel Mendes, coordenador de pesquisa do Centro de Referência em Radiocomunicações do Inate –CRR.

Interfaces cérebro-máquina

palavra do Prof. Luciano Leonel

O professor Luciano Leonel afirma que, para que esse tipo de interação seja possível, será fundamental a criação e o desenvolvimento das interfaces cérebro-máquina. “Conseguimos ver hoje o início dessa tendência com o uso da voz para se comunicar com dispositivos inteligentes por meio de assistentes virtuais como Alexa, SIRI, Cortana. Esse é um pequeno vislumbre de como será isso no futuro.

Já se fala em dispositivos biológicos capazes de detectar padrões cerebrais e usar isso para transmitir a mensagem que você quer para a rede. Isso vai abrir um leque para diversas aplicações usando as chamadas comunicações táteis. Hoje conseguimos transmitir voz e imagem, mas imagine se fosse possível também transmitir sensações e emoções”, exemplifica.

Construindo uma “skynet”!?

Segundo ele, a Inteligência Artificial terá um papel crucial para viabilizar todas essas inovações. “Ela será consumida como um serviço da rede, então irá permear todas as camadas das ações de controle em diversos níveis. Ela será transversal nessa rede como um todo”. E as aplicações serão inúmeras, não só no nosso cotidiano, mas também na área industrial.

“A ideia é que a rede possa gerar um gêmeo digital da indústria para que seja possível simular, nesse ambiente virtual, tudo aquilo que vai acontecer ao longo do processo produtivo. Será possível prever problemas, sem que haja pessoas por trás disso. Hoje, com o 5G, surgiram ferramentas que facilitam a tomada de decisões. Com o 6G, a própria rede tomará decisões que nós não somos capazes de tomar.”

Essa autonomia da rede é o grande diferencial da 6ª geração de Comunicações Móveis, de acordo com o professor. “Se olharmos para o passado, veremos que as gerações pares sempre vêm aprimorar as gerações ímpares. A primeira geração foi a que introduziu os serviços de voz, mas foi na segunda que esse serviço foi popularizado.

A terceira geração introduziu o sistema de internet, mas era ruim, precário. Aí veio a quarta geração e levou de fato a internet para todos de forma confiável. Agora, a quinta geração está abrindo uma série de serviços, mas é natural que alguns deles não atinjam seu potencial máximo de impacto. A tendência é que a Rede 6G dê um passo além e faça esse laço entre essas várias outras aplicações. Existe ainda a possibilidade da Rede 6G ser a solução definitiva, auto evolutiva, inteligente, autônoma, que vai permear de inteligência tudo aquilo que nos cerca e, com isso, tomar o rumo evolutivo por si só. Então, essa pode ser a última rede que possamos vir a projetar. A evolução dela poderá ser um projeto da própria rede”, destaca.

Tudo estará conectado

E para dar suporte ao funcionamento dessa nova rede autossuficiente, a infraestrutura também deverá ser inovadora, diferente de tudo que já vimos até hoje, explica Luciano.

“Os números tendem ao extremo. Ou irão crescer ao extremo, ou irão diminuir ao extremo. Latência será mais baixa, taxa de transmissão mais alta. Mas esse não é o problema. Hoje temos alta vazão ou temos baixa latência, mas na rede 6G teremos que ter alta vazão e baixa latência. Tenho que mandar pra rede tudo o que estou vivendo e receber da rede em tempo real as informações complementares para que possam ser sobrepostas a minha realidade. E como vamos atender isso?

É claro que a infraestrutura tem que ser completamente diferente. Nada que usamos até hoje vai atender a uma demanda dessas. Estamos falando de trabalhar com frequências da ordem de Terahertz. Para viabilizar a comunicação nessa frequência, praticamente tudo o que está a nossa volta tem que ser capaz de receber e transmitir sinais, então estamos falando de colocar materiais inteligentes em prédios, janelas, portas, mesas. É uma mudança de concepção. Um ambiente livre de células, a comunicação acontecendo livre de hierarquias e de arquitetura clássica. Tudo será parte da rede”, vislumbra.

E apesar de tudo isso parecer bastante surreal, a intenção é que com a maturidade da Rede 5G, que começa a ser implantada no país este ano, mas já funciona em várias partes do mundo, a migração para o 6G aconteça dentro de uma década. “O grande desafio da rede 6G será prover essa miscelânea de requisitos extremos ao mesmo tempo.

Para isso, a forma convencional de se pensar em uma rede não pode continuar existindo. Vamos fazer o uso não convencional da rede, portanto, formas não convencionais de estabelecer comunicação precisam ser desenvolvidas agora. Percebemos que são ideias extremamente futurísticas com o que estamos acostumados a ver hoje. É quase uma ficção científica. Esses são os passos que pretendemos dar nesses próximos 10 anos”, conclui o professor.

Comentário (0) Hits: 455

Rússia ainda é o maior ator em desinformação, diz o Facebook

De Elizabeth Dwoskin do Washington Post

Um relatório do Facebook divulgado nesta quarta-feira diz que a Rússia ainda é o país responsável pelo maior volume desinformação produzida no mundo — uma revelação notável apenas 5 anos depois que usuários e operadores russos lançaram uma campanha de longo alcance para se infiltrar na mídia social durante a campanha para as eleições presidenciais dos Estados Unidos de 2016.

O Facebook afirma que descobriu campanhas de desinformação em mais de 50 países desde 2017, quando começou o jogo de gato e rato de reprimir os atores políticos que buscavam manipular o debate público em sua plataforma. O relatório, que resume 150 operações de desinformação que a empresa diz ter interrompido naquele período, destaca como esses esforços coordenados se tornaram mais sofisticados e caros de administrar nos últimos anos - mesmo que essas operadoras lutem para influenciar um grande número de pessoas como antes.

Enquanto isso, mais jogadores aprenderam com o exemplo russo e iniciaram operações de desinformação em seus próprios países, diz o Facebook. Isso inclui redes de sombrias firmas de relações públicas que às vezes trabalham para ambos os lados de um país, bem como políticos, grupos políticos marginais e os próprios governos, disse Nathaniel Gleicher, chefe de política de segurança do Facebook, em uma chamada à mídia.

“Começou como um esporte de elite, mas agora vemos cada vez mais pessoas entrando no jogo”, disse Gleicher, acrescentando que tais esforços se parecem cada vez mais com as operações de influência conduzidas antes das mídias sociais, “mais estreitas, mais direcionadas, caras, demoradas e com uma taxa de sucesso menor.”

Em 2017, o Facebook descobriu uma vasta operação de influência, na qual a Agência Russa de Pesquisa na Internet havia submetido 126 milhões de usuários da plataforma à desinformação política antes da eleição do ano anterior. Desde então, a rede social investiu recursos no policiamento de seu serviço — incluindo a contratação de mais de 10.000 moderadores de conteúdo terceirizados e especialistas no assunto — e na construção de algoritmos para verificar o conteúdo indesejado.

A grande ressalva do relatório é que o Facebook e outras plataformas de mídia social veem apenas as operações nefastas que descobrem — e não sabem sobre o universo mais amplo de desinformação que passa despercebido.

“Acho que devemos ter cuidado ao dizer que sabemos qual é o denominador”, disse Gleicher.

Alguns informantes alegaram que os executivos do Facebook ignoraram certas áreas de desinformação em alguns países, apesar das bandeiras internas, de acordo com reportagens do The Washington Post e outras reportagens da mídia. Eles afirmam que a hesitação política em relação a certos políticos e partidos, bem como priorizar o policiamento o que são consideradas eleições, eventos e geografias mais importantes, levaram a problemas. O Facebook contestou essas alegações.

Nos últimos anos, nenhuma outra campanha de influência de mídia social que a empresa detectou apareceu para atingir a escala da operação russa de 2016. Mas a campanha inicial também não foi sofisticada em alguns aspectos. As postagens frequentemente incluíam erros gramaticais que sugeriam que não falantes de inglês as estavam escrevendo, por exemplo.

Desde então, as operadoras tiveram que desenvolver novos métodos para cooptar o público.

Uma estratégia envolveu o recrutamento de falantes nativos e outra envolveu a busca de um público mais direcionado para manipular, de acordo com o relatório. No início de 2020, por exemplo, o Facebook interrompeu uma operação militar russa visando a Ucrânia, que criou perfis no Facebook de pessoas falsas que se passavam por jornalistas.

Os falsos jornalistas tentaram contatar e influenciar os legisladores e pessoas influentes diretamente, mas não pareceram tentar construir uma grande audiência no Facebook, disse o relatório. A Rússia adotou uma estratégia semelhante para uma modesta operação de desinformação também nos Estados Unidos, embora nessa operação jornalistas reais tenham sido recrutados sob falsos pretextos para representar veículos de notícias fabricados.

O relatório revela tendências significativas, incluindo como o número de operações de desinformação estrangeiras se compara às domésticas (um pouco mais domésticas) e se a maior parte da desinformação parecia ter motivação política ou financeira (o último, mas nem sempre é possível dizer quem está pagando o obscuro Empresa de relações públicas).

Os principais países identificados pelo Facebook como originadores da maioria das operações de desinformação, tanto domésticas quanto estrangeiras, foram Rússia, Irã, Mianmar, Estados Unidos e Ucrânia.

Os países que mais têm sido alvo de operações de desinformação estrangeiras são os Estados Unidos, Ucrânia, Grã-Bretanha, Líbia e Sudão.

À medida que as operações se tornam mais sofisticadas, pode ficar mais difícil distingui-las da atividade política autêntica, observou o relatório. Esse problema foi particularmente agudo na eleição de 2020 nos EUA, que o relatório descreveu como um "momento divisor de águas na história recente de operações de influência".

Rússia, Irã e China tentaram influenciar o debate público antes da votação, aparentemente com resultados limitados, disse o relatório. O esforço mais elaborado envolveu a Agência Russa de Pesquisa na Internet que contratou pessoas em Gana para se passar por negros americanos discutindo política e questões raciais.

O Facebook também descobriu uma rede obscura administrada por pessoas no México que postaram sobre questões de orgulho hispânico e o movimento Black Lives Matter. O relatório observou que o FBI posteriormente conectou esta operação ao IRA russo.

Em contraste, a desinformação interna teve um impacto muito maior do que a externa. As cinco operações sediadas nos EUA que a empresa expôs antes das eleições de 2020 apresentavam jogadores políticos domésticos que estavam abusando das regras do Facebook.

Quatro dos cinco eram da direita política.

Uma era a Rally Forge, uma empresa de marketing sediada nos Estados Unidos que contratava uma equipe de adolescentes para semear desinformação e era afiliada ao comitê de ação política pró-Trump, Turning Point USA, relatou pela primeira vez o The Washington Post.

Os outros eram grupos afiliados à violenta teoria da conspiração QAnon, um site dedicado a promover a identidade branca e criticar a imigração, uma rede “inautêntica” ligada ao conselheiro de Trump Roger Stone e ao grupo de milícia Proud Boys.

Além disso, logo após a eleição, o Facebook derrubou uma rede “inautêntica” ligada ao ex-conselheiro do Trump, Steve Bannon. A empresa não incluiu essa redução no relatório porque não atingiu o nível de uma operação de desinformação em grande escala.

Uma tendência destacada pelo relatório foi o aumento do “hackeamento de percepção”, no qual a perspectiva de uma operação de influência ajuda a lançar dúvidas sobre a autenticidade do debate público.

Enquanto os Estados Unidos se encaminhavam para a metade do semestre de 2018, o Facebook descobriu que o IRA da Rússia havia criado e transmitido um site, usaira.ru, completo com um cronômetro de “contagem regressiva para as eleições”, onde a agência afirmava ter criado cerca de 100 contas falsas do Instagram.

“Essas contas falsas dificilmente eram a marca registrada de uma operação sofisticada, mas sim uma tentativa de criar a percepção de influência”, observou o relatório.

Comentário (0) Hits: 1695

Segurança cibernética é essencial. Eis alguns exemplos

Por Nadya Bartol - Do portal TED.com

Hoje vou falar sobre um assunto vergonhoso. Isso já aconteceu com muitos de nós e é constrangedor, mas se não falarmos sobre isso, nada vai mudar. É sobre ser hackeado. Alguns de nós clicaram em um link de phishing e baixaram um vírus de computador. Alguns de nós tiveram nossas identidades roubadas. E aqueles de nós que são desenvolvedores de software podem ter escrito um código inseguro com bugs de segurança sem perceber. Como especialista em segurança cibernética, trabalhei com inúmeras empresas para melhorar sua segurança cibernética.

Especialistas em segurança cibernética como eu aconselharam empresas sobre boas práticas de segurança cibernética, ferramentas de monitoramento e comportamentos adequados do usuário. Mas, na verdade, vejo um problema muito maior que nenhuma ferramenta pode resolver: a vergonha associada aos erros que cometemos.

Gostamos de pensar que somos competentes e experientes em tecnologia, e quando cometemos esses erros que podem ter um impacto muito ruim sobre nós e nossas empresas ¬— qualquer coisa, desde um simples aborrecimento a tomar muito tempo para consertar, a nos custar e nossos empregadores muito dinheiro. Apesar dos bilhões de dólares que as empresas gastam em segurança cibernética, profissionais como eu veem os mesmos problemas continuamente. Deixem-me dar alguns exemplos.

O hack de 2015 de utilitários ucranianos que desconectou a energia de 225.000 clientes e levou meses para restaurar as operações totais começou com um link de phishing. A propósito, 225.000 clientes são muito mais que 225.000 pessoas. Os clientes podem ser qualquer coisa, desde um prédio de apartamentos a uma instalação industrial e um shopping center. A violação de dados da Equifax em 2017, que expôs informações de identificação pessoal de 140 milhões de pessoas e pode custar à Equifax algo na ordem de 1,4 bilhão de dólares: isso foi causado pela exploração de uma vulnerabilidade conhecida no portal de reclamações do consumidor da empresa.

Fundamentalmente, trata-se de tecnologia e inovação. A inovação é boa; isso torna nossas vidas melhores. A maioria dos carros modernos que dirigimos hoje são basicamente computadores sobre rodas. Eles nos dizem aonde ir para evitar o tráfego, quando levá-los para manutenção e nos dão todos os tipos de conveniências modernas. Muitas pessoas usam dispositivos médicos conectados, como marca — passos e monitores de glicose com bombas de insulina. Esses dispositivos melhoram a vida dessas pessoas e, às vezes, até prolongam suas vidas. Mas tudo que pode ser interconectado pode ser hackeado quando conectado.

Você sabia que o ex-vice-presidente dos EUA, Dick Cheney manteve seu marcapasso desconectado do Wi-Fi antes de receber um transplante de coração? Vou deixar você descobrir por que.

Em um mundo digitalmente interconectado, os riscos cibernéticos estão literalmente em toda parte. Há anos, meus colegas e eu conversamos sobre essa noção fugidia de cultura de segurança cibernética. A cultura de segurança cibernética é quando todos na organização acreditam que a segurança cibernética é seu trabalho, sabem o que fazer e o que não fazer e fazem a coisa certa.

Infelizmente, não posso dizer quais empresas fazem isso bem, porque, ao fazê-lo, colocaria um alvo interessante em suas costas para invasores ambiciosos. Mas o que posso fazer é tornar a segurança cibernética menos misteriosa, trazê-la à tona e falar sobre ela. Não deve haver mistério ou segredo dentro de uma organização. Quando algo é invisível e está funcionando, não sabemos que está lá até que não esteja. +Mais ou menos como papel higiênico. Quando a pandemia COVID-19 começou, o que estava lá de repente se tornou superimportante porque não conseguimos encontrar em lugar nenhum.

A cibersegurança é exatamente assim: quando está funcionando, não prestamos atenção e não nos importamos. Mas quando não está funcionando, pode ser muito, muito ruim.

O papel higiênico é bastante simples. A cibersegurança é misteriosa e complexa. E eu realmente acho que começa com a noção de segurança psicológica. Essa noção foi popularizada por uma cientista do comportamento organizacional, Amy Edmondson. Amy estudou o comportamento de equipes médicas em situações de risco, como hospitais, onde erros podem ser fatais.

E ela descobriu que as enfermeiras não se sentiam confortáveis trazendo sugestões aos médicos por causa do medo de questionar a autoridade. Amy ajudou a melhorar as equipes médicas para deixar os enfermeiros mais confortáveis ao apresentar sugestões aos médicos para o tratamento do paciente, sem medo de ser repreendido ou rebaixado. Para que isso acontecesse, os médicos precisavam ouvir e ser receptivos — sem julgar. Segurança psicológica é quando todos se sentem confortáveis em falar e apontar coisas.

Quero que a cibersegurança seja a mesma. E quero que os profissionais da segurança cibernética se sintam à vontade para apresentar sugestões a executivos seniores ou desenvolvedores de software, sem serem considerados pessoas que continuam a falar sobre horrores e erros e a dizer não. Não fazer isso é realmente difícil para os indivíduos responsáveis pela criação de produtos digitais porque, fundamentalmente, trata-se de seu orgulho e alegria em suas criações.

Certa vez, tentei conversar com um executivo sênior de desenvolvimento de software sobre a necessidade de melhorar a segurança. Você sabe o que ele disse? "Você está me dizendo que estamos desenvolvendo um código inseguro?” Em outras palavras, o que ele ouviu foi: "Seu bebê é feio".

E se, em vez de nos concentrarmos no que não fazer, nos concentrássemos no que fazer? Tipo, como desenvolvemos um software melhor e protegemos as informações de nossos clientes ao mesmo tempo? Ou como podemos ter certeza de que nossa organização é capaz de operar em crise, sob ataque ou em uma emergência?

E se recompensarmos as coisas boas que as pessoas fazem em segurança cibernética de alguma forma e as encorajarmos a fazer isso, como relatar incidentes de segurança, relatando e-mails de phishing em potencial ou encontrando e corrigindo bugs de segurança de software no software que desenvolveram? E se vinculássemos essas boas ações de segurança às avaliações de desempenho para torná-las realmente importantes?

Eu adoraria que comunicássemos essas boas coisas sobre segurança cibernética e as encorajássemos em algum tipo de comunicação em toda a empresa, como boletins informativos, blogs, sites, microsites — tudo o que usarmos para nos comunicarmos com nossa organização. E se uma empresa anunciasse uma competição para encontrar quem encontra mais bugs de segurança e os corrigisse em um sprint de desenvolvimento de duas semanas e, em seguida, anunciasse o vencedor da competição para o trimestre na prefeitura virtual de uma grande empresa e, em seguida, recompensasse essas pessoas, essas vencedores, com algo significativo, como uma semana de férias ou um bônus. Outros verão a celebração e o reconhecimento e farão o mesmo.

No setor de energia, existe uma cultura de segurança muito forte. As pessoas se preocupam com essa cultura, têm orgulho dela e há um reforço coletivo dessa cultura para garantir que ninguém se machuque.
Uma das maneiras de exibir e manter essa cultura de preocupação com a segurança em andamento é contando e exibindo visivelmente os dias desde o último incidente de segurança. E então todo mundo trabalha muito para que a contagem não volte a zero, porque isso significa que alguém se machucou. Segurança cibernética é o mesmo que segurança.

E se todos concordarmos em manter essa contagem de dias desde o último incidente de segurança cibernética para sempre e depois trabalharmos muito para não zerar?

E então certas coisas são proibidas, e precisamos comunicar claramente às nossas organizações o que elas são de uma maneira fácil de digerir e talvez até divertida, como gamificação ou simulações, para garantir que as pessoas possam se lembrar disso. E se alguém fizer algo que não deveria fazer, deve enfrentar algum tipo de consequências.

Portanto, por exemplo, se um funcionário comprar equipamentos na Amazon ou no eBay ou usar o Dropbox pessoal para os negócios de sua empresa, ele deverá enfrentar alguns tipos de consequências.

E quando isso acontecer, os executivos devem receber o mesmo tratamento que os funcionários regulares, porque se não o fizerem, as pessoas não vão acreditar que é real e voltarão aos seus antigos comportamentos. É normal falar sobre erros, mas assim como um adolescente que viola as regras nos fala sobre isso, agradecemos que eles nos contaram sobre isso, mas ainda deve haver algum tipo de consequência.

A cibersegurança é uma jornada. Não é um destino e precisamos continuar trabalhando nisso. Eu adoraria que celebrássemos as pessoas da segurança cibernética como os heróis que são. Se pensarmos bem, eles são bombeiros, médicos e enfermeiras do pronto-socorro, policiais, executivos de risco e estrategistas de negócios, todos na mesma pessoa.

E eles nos ajudam a proteger nossa vida moderna de que tanto gostamos. Eles protegem nossas identidades, nossas invenções, nossa propriedade intelectual, nossa rede elétrica, dispositivos médicos, carros conectados e uma miríade de outras coisas. E eu gostaria de estar nessa equipe. Então, vamos concordar que essa coisa está conosco para ficar, vamos criar um ambiente seguro para aprender com nossos erros e nos comprometer a melhorar as coisas.

https://www.ted.com/talks/nadya_bartol_better_cybersecurity_starts_with_honesty_and_accountability/up-next?utm_source=newsletter_daily&utm_campaign=daily&utm_medium=email&utm_content=image__2021-05-17

 

Comentário (0) Hits: 480

newsletter buton