Lições da série Mr. Robot sobre segurança!

Uma das séries mais badaladas do momento e com um grande número de fãs (tanto de TI como de outras áreas) dos últimos tempos é Mr. Robot!

A trama basicamente nos conta as aventuras de Elliot Alderson, um engenheiro de cibersegurança e hacker que sofre de transtorno de ansiedade social e depressão clínica e que é recrutado por um anarquista insurrecional conhecido como “Mr. Robot”, para se juntar a um grupo de hacktivistas.

O grupo pretende atacar o sistema financeiro do Estados Unidos, apagando todas as dívidas e atacando a grande corporação fictícia Evil Corp.

Para levar a cabos seus propósitos os hackers tem de aproveitar ao máximo as brechas nos sistemas de empresas e governos, por isso resolvemos analisar junto com você algumas lições de segurança que podemos aprender com a série.

Por mais que se trate de uma série ficcional, é possível observar detalhes sobre como se desenvolvem os ataques e as técnicas mais comuns utilizadas nestes casos, até porque os produtores do seriado contam com a consultoria de verdadeiros especialistas em segurança para assegurar que a série seja o mais realista possível.

Inclusive há certa semelhança com casos reais que ocorreram com empresas de renome, por causa dessas brechas de segurança e que deixam não só a organização exposta mas também seus usuários.

Enfim, assistir uma série como Mr. Robot dá muito o que pensar, não tem como não ficar com aquela “pulguinha atrás da orelha”, por isso vamos ao que interessa:

As cópias de segurança são suficientes e estão seguras?

Dentro da trama da série o objetivo é destruir os dados de uma das principais corporações dos Estados Unidos.

Para isso, é preciso não só atacar seus sistemas e destruí-los, corrompê-los, etc, mas também evitar a possibilidade de recuperação da informação através das cópias de segurança.

Não só se trata das cópias locais que se guardam no centro de dados da empresa, mas também das cópias remotas que são guardadas em outros países.

No caso de um incidente que afete a informação, sua empresa teria como recuperar esses dados? Você tem realmente certeza de que as cópias de segurança são feitas corretamente?

Realizar teste de esforço é fundamental para comprová-lo, bem como, ter uma cópia anti desastre que se encontre fora da organização, que esteja criptografada e em uma localização diferente, se possível guardada sem conexão de rede para servir como um último recurso.

Todos os sistemas de um jeito ou de outro tem suas vulnerabilidades.

Todos os sistemas são vulneráveis, quanto antes você aceitar essa realidade, melhor.

É apenas uma questão de tempo e paciência

As brechas de segurança são múltiplas, quer se trate do sistema operacional de computadores, quer se trate de smartphones, uma página da web, um sistema, etc, todos correm riscos, e existem várias maneiras de acessar informação, mas os computadores pessoais são especialmente vulneráveis.

Seus colaboradores tem informações corporativas em seus dispositivos pessoais, como anda a segurança da sua rede, dos seus desktops corporativos? E os privilégios de usuário sua empresa possui essa política? As vezes as brechas de segurança são tão evidentes que não há muita dificuldade para um expert explorá-las.

Sempre há alguém estúpido o suficiente para introduzir um USB desconhecido!

Em um dos episódios da série Mr. Robot tem de hackear o sistema de uma prisão e para conseguir seu intento, simplesmente lança um pendrive para dentro do estabelecimento, na esperança de que alguém suficientemente estúpido introduza a memória USB infectada no equipamento de trabalho.

E adivinhe o resultado?

Pode parecer apenas ficção, mas acredite se quiser, foi assim que se conseguiu introduzir o vírus Stuxnex nas centrais nucleares do Irã.

Desconfiômetro na veia!

Outra questão importante é que as debilidades de segurança não estão apenas nos sistemas.

Muitas vezes são os próprios usuários (como vimos acima) que contribuem com as condições necessárias para criar as brechas, ainda que de forma involuntária, como no caso do pendrive.

O desconfiômetro é o inimigo número 1 de um cibercriminoso, previna seus colaboradores, incentive-os a sempre driblar a chamada engenharia social.

Aqueles métodos de ataque que consistem, basicamente, em pedir para que as pessoas revelem suas informações de um modo que elas não se sintam ameaçadas, etc.

Aqui não há vulnerabilidade tecnológica a ser explorada, apenas a psicologia humana e aí mora o perigo. Ligue o sinal de alerta!

As redes sociais são uma fonte de informação muito valiosa sobre empregados e empresas!

Outro assunto que ganha bastante destaque na série é que não só sistemas são passíveis de hackeamento, mas também as pessoas.

Como? Acertou quem pensou nas redes sociais!

Você que tipo de informação seus colaboradores compartilham nas redes sociais? Qual o nível de privacidade? Muitas vezes o que se pode encontrar é muito mais do que realmente queriam mostrar.

Mas também é bem verdade que as redes sociais podem ser também uma grande ferramenta à favor da própria empresa, especialmente na hora de recrutar novos talentos.

As senhas de acesso a serviços de Internet não são seguras.

Outra das formas de ter acesso a informação privilegiada é pelo descobrimento das senhas.

Com um pouco de paciência (as vezes nem precisa tanto), indução do incauto com as perguntas certas (olha a engenharia social, de novo), se torna fácil obter as senhas.

A maioria das pessoas sempre utiliza as mesmas para quase tudo, as tem em suas agendas e pode apostar que geralmente tem relação com pais, filhos, cônjuges, mascotes, algum filme, livro, placa do carro, etc.

Evite e incentive seus colaboradores a não utilizarem informações pessoais nas senhas de nenhum serviço ou sistema da empresa.

Sua empresa possui alguma política de senhas? Seus colaboradores as trocam regularmente?

Quanto sua empresa perde se deixar de trabalhar?

A grande pergunta é: quanto dinheiro sua empresa perderia se não pudesse trabalhar por causa de algum problema de segurança? Só essa pergunta já é suficiente para causar aquele “frio na espinha” e se precaver de possíveis problemas de segurança.

Cópias de segurança, privilégios de usuário, rastreabilidade para ver quem acessou o quê, etc.

Não se trata de tornar-se paranoico, mas sim de ter um plano B se algum dia ocorrer algum incidente de segurança que comprometa os sistemas de nossa organização.

Você curte a série? Que outras lições podemos aprender com Mr. Robot? Compartilhe conosco!