Categorias

Star Wars: cinco lições de segurança da informação que podemos aprender com o Episódio IV

Com o sucesso do recém-lançado filme Star Wars: O Despertar da Força, muitos fãs aproveitaram para revisitar as trilogias anteriores da famosa saga intergalática. Sob o prisma da segurança da informação, os especialistas da ESET – fornecedora de soluções de segurança da informação – listaram cinco lições e inspirações que o filme Star Wars: Uma Nova Esperança traz para o tema cibersegurança.

Lição 1: Não subestime o poder de criptografia

Para garantir que os detalhes de sua comunicação permaneça em sigilo, de modo que apenas o receptor tenha acesso a ela, a melhor forma de fazer isso é por meio da criptografia.

No caso de Uma Nova Esperança, quando a Princesa Leia precisa enviar uma mensagem para a sua “única esperança”, o cavaleiro Jedi Obi- Wan Kenobi, pois o Império está atrás de suas informações, ela opta por criptografar seu pedido de ajuda (assim como o projeto da Estrela da Morte) e esconde-o em seu droid R2-D2.

Leia sabe que, caso o R2- D2 seja capturado, os dados sigilosos permanecerão seguros graças à criptografia. Isso porque, embora possam ser acessadas pelos vilões, as informações permanecerão ilegíveis, pois apenas Obi-Wan tem a chave necessária para descriptografar a mensagem.

star-wars-leia

Lição 2: Entenda a engenharia social

A engenharia social é uma forma eficaz de manipulação que permite aos cibercriminosos enganar vítimas. Do ponto de vista da segurança da informação, esse método é usado para coletar secretamente informações sensíveis e obter acesso a dispositivos e contas, geralmente para uso fraudulento.

Os Jedi são, em alguns aspectos, mestres da engenharia social (nesse caso, usado para o bem maior da galáxia, é claro). Isso pode ser visto na cena em que Obi- Wan, acompanhado por Luke Skywalker, é parado por stormtroopers quando estava a caminho para encontrar Han Solo e Chewbacca. Nesse momento, o mestre Jedi percebe que vai ser abordado pelos soldados da tropa para identificar-se e, rapidamente, com um movimento sutil de mão, refuta o pedido.

Os stormtroopers nem percebem que tinham acabado de ser enganados. Se tivessem conhecimento de técnicas de “engenharia social” dos Jedi, provavelmente, Obi-Wan teria que recorrer à outro método para enganar a segurança dos soldados.

star-wars-obi-wan

Lição 3: Cuidado com as vulnerabilidades

Mesmo os sistemas de segurança mais abrangentes têm suas vulnerabilidades. Por isso, é essencial avaliar constantemente os meios de proteção usados como forma de descobrir falhas ocultas que podem ser usadas por invasores.

Consciente dessa questão, o General Tagge, durante uma reunião com seus colegas e superiores, adverte que uma brecha no sistema de dados do Império pode ser uma porta de entrada para um possível ataque. “Eles podem encontrar um ponto fraco e explorá-lo”, adverte Tagge, destacando que a informação acessada é altamente sensível e representa um perigo.

star-wars-tagge

No entanto, essa análise da situação não é compartilhada por todos. O General Motti, por exemplo, subestima a ameaça: “Qualquer ataque feito pelos rebeldes contra esta estação seria uma ação inútil, não importa os dados técnicos que obtiveram.”

Enquanto a Estrela da Morte é fortemente protegida, uma pequena vulnerabilidade é descoberta pela Aliança Rebelde: uma exposição do porto de exaustão térmica que está conectado ao núcleo do reator da estação espacial que pode ser acessada por uma pequena abertura. Um ataque ali representa fim de jogo para o Império.

Lição 4: A presença de algo escondido (Cavalo de Troia)

Um cavalo de Troia é um tipo de software malicioso que, além de executar as funções para as quais foi aparentemente projetado, também realiza outras funções, normalmente maliciosas e sem o conhecimento do usuário.

No filme, a tripulação da Millennium Falcon – logo depois de ser apanhada pelo raio trator da Estrela da Morte e de descobrir que o planeta Alderaan tinha sido destruído – possui todas as características de um trojan. Isso porque ao capturar a nave, o império, mesmo cauteloso, não tem ideia de que está prestes a ser contaminado. O mesmo acontece com o cavalo de Troia, quando o usuário baixa um link corrompido, este passa a infectar todo o sistema para um fim malicioso.

Ao mesmo tempo, Darth Vader mata Obi-Wan, pois percebeu o software mal-intencionado e tentou contê-lo, mas era tarde demais. O raio trator já estava desativado, a Millennium Falcon consegue escapar e a Aliança Rebelde se apodera do projeto Estrela da Morte para ganhar a batalha.

star-wars-trojan

Lição 5: A importância da senha e da autenticação adequada

A probabilidade de ter dados divulgados ou violados é bem grande quando não se investe em senhas fortes e autenticação de dois fatores (2FA), bem como não ter uma política de acesso definida.

Foi o que aconteceu com a Estrela da Morte que, por não ter uma senha de acesso forte, tornou o trabalho do droid R2-D2 ainda mais fácil. Ele não só foi capaz de conectar-se com o computador central da estação, como também conseguiu localizar informações específicas com muito pouco esforço – no caso, a localização da princesa Leia.

Além disso, quando os heróis estão presos no compactador de lixo, R2-D2 foi mais uma vez capaz de localizar facilmente os dados e controles para modificar o sistema. Em todos esses casos, senhas e fatores de autenticação seriam capazes de dificultar o acesso às informações pelo droid.

star-wars-r2-d2

Sobre a ESET

Esse texto foi gentilmente cedido para a publicação pela ESET. Fundada em 1992, a ESET é uma fornecedora global de soluções de segurança que provê proteção de última geração contra ameaças virtuais.

A empresa está sediada na cidade de Bratislava (Eslováquia), com centros de distribuição regionais em San Diego (Estados Unidos), Buenos Aires (Argentina) e Singapura, e com escritórios em São Paulo (Brasil), Cidade do México (México), Praga (República Chega) e Jena (Alemanha). A ESET conta ainda com Centros de Pesquisa em nove países e uma ampla rede de parceiros em mais de 180 localidades.

Desde 2004, a ESET opera na América Latina, a partir de Buenos Aires, onde conta com uma equipe de profissionais capacitados a responder às demandas do mercado local de forma rápida e eficiente, a partir de um Laboratório de Pesquisa focado na investigação e descoberta proativa de várias ameaças virtuais.

Para mais informações, acesse o site www.eset.com.br, o blog https://blogs.eset.com.br/laboratorio/, ou acompanhe a ESET nas redes sociais: https://www.facebook.com/EsetBrasil e https://twitter.com/eset_brasil.