Os ataques hackers são cada vez mais comuns e ameaçam a segurança de dados pessoais. Sistemas como softwares e hardwares já são criados para a proteção de dados, mas, como explica o professor Marcos Simplício, do Departamento de Engenharia de Computação da Poli, “não dá para construir um sistema 100% seguro. Dá para tentar chegar próximo, mas não é simples, erros acontecem e podem levar a vulnerabilidades”.
Porém, o pior não é o surgimento de vulnerabilidades acidentais, mas sim aquelas que já são colocadas no sistema por quem o desenvolve. Dessa forma, os softwares e hardwares chegam ao consumidor com a possibilidade de invasão. O professor explica que geralmente essas vulnerabilidades estão na placa mãe e, para acessá-las, é necessário uma senha mestre, a qual o hacker já conhece por tê-la configurado. “Não é uma falha comum, é a parte do sistema de autenticação dos softwares”, reitera Simplício.
Com esses problemas em mente, um estudo desenvolvido por pesquisadores da Escola Politécnica e do Instituto dos Engenheiros Eletrônicos e Eletricistas (IEEE), que visa a aumentar a segurança para computadores e identificar vulnerabilidades silenciosas, melhorando ferramentas já existentes e protegendo empresas públicas e privadas, está em andamento.
“Nosso objetivo é tentar conseguir desenvolver técnicas que permitam diferenciar o que é software legítimo desse que tem algum tipo de comportamento estranho antes dele ir para a produção, antes de chegar na mão do consumidor”, explica o professor.
Como melhorar ferramentas de segurança
Boa parte das ferramentas que existem para achar problemas e vulnerabilidades em softwares é de análise tática e dinâmica, que testa para ver se realmente há uma maneira de entrar nos sistemas. São voltados para as vulnerabilidades não propositais e que acontecem em todo sistema. Mas ainda não existem ferramentas que busquem encontrar as que são propositais.
O professor ressalta que, em hardwares, isso é ainda mais difícil, porque existe um grau de especificação. Por conta disso, o estudo também olha para o open hardware, ou hardware livre: “O objetivo é conseguir construir um mecanismo de hardware que seja facilmente auditável”. Isso significa que seriam construídas peças de hardware que protejam o sistema dessas vulnerabilidades.
Há cerca de dois anos os pesquisadores trabalham com o open hardware e ressaltam que ele deveria ter uma arquitetura aberta. Ao deixar esse sistema aberto é possível comparar hardwares e saber quais são as vulnerabilidades escondidas em um deles.
Uma saída seria por meio de padrões de segurança: “A ideia é, se tiver alguma possibilidade dentro do seu computador de alguém inserir um dispositivo inválido, que não deveria estar ali dentro, ele é capaz de detectar”, explica o professor. O que deve ser evitado é o que, no meio, é chamado de low hanging fruit, expressão em inglês para denominar sistemas fáceis de serem atacados, por conterem vulnerabilidades muito expostas.
A pandemia piorou a situação
Na pandemia, muitos tiveram que recorrer à internet e às novas tecnologias de forma não planejada e, com isso, contrataram pessoas para desenvolver sites que, ao não seguirem boas práticas de segurança, acabaram por criar sistemas vulneráveis.
Órgãos públicos, sites do governo federal, empresas de comunicação e bancos já tiveram seus sistemas comprometidos. Outro perigo são as funcionalidades indevidas, nas quais se torna possível alterações de dados dentro dos sistemas de software. Isso mostra que qualquer sistema pode ser vulnerável o suficiente para ser atacado. “A tendência é piorar”, diz o professor.
Isso porque a prática de hackear esses sistemas configura um meio ilegal de lucrar. “Sempre que tiver alguma possibilidade de exploração e ele conseguir lucrar em cima de vulnerabilidades existentes no sistema, ele vai procurar novas vulnerabilidades para poder lucrar”, evidencia Simplício. É o chamado empreendedorismo do crime. Infelizmente, lembra o professor, “as pessoas se preocupam com segurança só depois de terem um problema de segurança”.
Jornal da USP no Ar
Jornal da USP no Ar é uma parceria da Rádio USP com a Escola Politécnica e o Instituto de Estudos Avançados. No ar, pela Rede USP de Rádio, de segunda a sexta-feira: 1ª edição das 7h30 às 9h, com apresentação de Roxane Ré, e demais edições às 14h, 15h e às 16h45. Em Ribeirão Preto, a edição regional vai ao ar das 12 às 12h30, com apresentação de Mel Vieira e Ferraz Junior. Você pode sintonizar a Rádio USP em São Paulo FM 93.7, em Ribeirão Preto FM 107.9, pela internet em www.jornal.usp.br ou pelo aplicativo do Jornal da USP no celular.