Avanço do cibercrime na “pandemia virtual” levanta debate sobre a proteção de dados

De acordo com Marcos Simplicio, uma ferramenta que evitaria essa situação é a criptografia feita localmente, além de uma análise de risco

 09/02/2022 - Publicado há 2 anos
É necessário que haja tecnologias e treinamento para o combate a esse tipo de crime  – Foto: Pixabay – CC
Logo da Rádio USP

O ataque de hacker ocorrido no sistema do Ministério da Saúde (MS) levantou o debate sobre o cibercrime e como ele avança na “pandemia virtual”. Nesse caso, é necessário que haja tecnologias e treinamento para o combate a esse tipo de crime, o que minimizaria as consequências na área da saúde. 

O professor Marcos Simplicio, do Departamento de Engenharia da Computação da Escola Politécnica (Poli) da USP e membro do Instituto de Engenheiros Eletricistas e Eletrônicos, em entrevista ao Jornal da USP no Ar 1ª Edição, destaca que, no ataque aos dados sobre vacinação e infectados, ocorrido no Ministério da Saúde, o governo não tinha preparo adequado para enfrentar o problema. “Eles já tinham sido alertados no passado de eventuais problemas. Tiveram invasões antes mesmo da pandemia e não teve um investimento tão bom assim em segurança.”

Sigilo e disponibilidade dos dados são básicos na área de cibersegurança

Marcos Simplicio – Foto: Poli/USP

O professor destaca que o básico para a área de segurança, sigilo e disponibilidade dos dados, não aconteceu neste caso. O preparo para esse tipo de cenário precisa simular ataques como este, assim como no preparo dos bombeiros para incêndios. “Fazem simulações para preparar para emergência, simulações de que está tendo incêndios, todo mundo sai. E tem também treinamentos da equipe de TI  para reagir à incidência. Uma equipe preparada para atuar logo na sequência quando detectado um problema é importante”, ressalta.

“O que teve aparentemente foi um acesso à base de dados da invasão, que permitiu isso, ao mesmo tempo que a disponibilidade dos dados foi embora”, explica Simplicio. Com a demora para restaurar esses dados ou realizar um backup, em virtude da falta de preparo com simulações e testes, não houve resposta rápida para o problema e o sistema do MS ficou um mês fora do ar.

Como evitar?

Uma ferramenta que evitaria essa situação é a criptografia feita localmente. “Um bom exemplo para proteção, em que previne-se que alguém acesse os dados, pode ser um hardware criptográfico localmente. Se alguém acessasse a sua base de dados […]  ele teria que pedir para esse hardware decifrar os dados um a um”, destaca o professor.

Nesse caso, se há um volume anormal de acesso aos dados, é entendido que alguém está tentando burlar o sistema de proteção. O próprio sistema bloqueia o acesso desse usuário, até que alguém da área veja o problema. Outra medida que poderia ser feita, além do uso da tecnologia, é uma análise de risco. “Tentar prever o que pode ser um ataque contra o seu sistema e se precaver”, afirma Simplicio. 


Jornal da USP no Ar 
Jornal da USP no Ar no ar veiculado pela Rede USP de Rádio, de segunda a sexta-feira: 1ª edição das 7h30 às 9h, com apresentação de Roxane Ré, e demais edições às 14h, 15h, 16h40 e às 18h. Em Ribeirão Preto, a edição regional vai ao ar das 12 às 12h30, com apresentação de Mel Vieira e Ferraz Junior. Você pode sintonizar a Rádio USP em São Paulo FM 93.7, em Ribeirão Preto FM 107.9, pela internet em www.jornal.usp.br ou pelo aplicativo do Jornal da USP no celular. 


Política de uso 
A reprodução de matérias e fotografias é livre mediante a citação do Jornal da USP e do autor. No caso dos arquivos de áudio, deverão constar dos créditos a Rádio USP e, em sendo explicitados, os autores. Para uso de arquivos de vídeo, esses créditos deverão mencionar a TV USP e, caso estejam explicitados, os autores. Fotos devem ser creditadas como USP Imagens e o nome do fotógrafo.