O especialista mundial no tema, professor e pesquisador Paulo Veríssimo, da Universidade de Luxemburgo, lembrou que a realidade atual é de infraestrutura imensa interligada, com grande quantidade de dados correlacionáveis, pressão para estar sempre online e aumento constante das vulnerabilidades nos softwares.
Nessa era ‘pós-Snowden’, convive-se com uma tendência generalizada a coleta de dados, que convive com o enfraquecimento dos sistemas computacionais, ataques patrocinados por Estados, com a escalada no desenvolvimento de armas cibernéticas e crescimento do crime organizado e terrorismo.
“No Brasil, o setor cibernético é um dos pilares da estratégia de defesa nacional. Mas acho que essa é a altura para o Brasil fazer uma regulação estratégica sobre segurança cibernética. O ciberespaço é dinâmico e assimétrico e não há porque o Brasil, mesmo começando mais tarde, não tenha um desempenho soberbo nesse tema”, afirmou Veríssimo.
Ao participar da ICT Week, promovida pelo governo brasileiro em parceria com a União Europeia, o especialista trouxe um grande apanhado da evolução da segurança e defesa cibernética na Europa, como uma espécie de consultoria sobre caminhos que o Brasil pode adotar aproveitando essa experiência.
Mas se a trilha institucional pode servir de modelo, Paulo Veríssimo também alertou para um tema atualíssimo na segurança online: a pressão para a criação de ‘backdoors’ em sistemas e equipamentos de forma a facilitar as investigações legalmente constituídas.
“A grande questão que precisa ser seriamente pensada é que dada a sofisticação tecnológica com que garantimos a robustez dos sistemas, ao retirar parte dessa robustez criamos uma ameaça importante. Medidas que podem ser corretas social e politicamente, mas que precisam avaliar os impactos”, afirmou.
Criação de novas brechas de segurança é um problema sério por uma questão básica: o próprio aumento das ameaças tem relação direta com outro ponto apontado pelo especialista: “a sofisticação dos ataques tende a aumentar ao mesmo tempo que a expertise necessária reduz”. Ou seja, não é mais necessário que os atacantes sejam especialistas em tecnologia, dada a própria proliferação de ferramentas.
Outra questão do momento é que a vida sempre online deixa rastros e na prática já não se pode mais garantir que os dados são efetivamente anonimizados. “Desde 2000 as descobertas nesse sentido são assustadoras. São vários casos de dados que foram ‘desanonimizados’ a partir do cruzamento de poucos elementos acessíveis nas próprias redes sociais. Não há mais dados anônimos”, concluiu.
Fonte: Convergência Digital
Data: 20/09/2016
Hora: ------
Seção: Segurança
Autor: Luís Osvaldo Grossmann
Foto: ------
Link: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=43541&sid=18