“Foi um hacker” é uma das frases mais repetidas, nos últimos tempos, para justificar ou tentar compreender quando um sistema sai do ar, ou quando há um grande volume de dados vazados, ou ainda quando alguém se apropria indevidamente de um ambiente virtual que não lhe pertence e passa a extorquir e até a ameaçar o proprietário. São muitos e cada vez mais frequentes os casos noticiados de invasões a sistemas que até então pareciam invioláveis.

No final do ano passado, o Gabinete de Segurança Institucional (GSI) da Presidência da República encontrou indícios de que o responsável pelos ataques hackers contra o Ministério da Saúde e o Ministério da Economia acessou os sistemas fazendo uso de login e senha de um servidor do Executivo. Seja por facilitação ou invasão, fato é que os crimes digitais estão aumentando em volume e complexidade. A má notícia é que pode piorar com o 5G e ainda mais com a computação quântica.

Estudo divulgado pela empresa holandesa Surfshark revela que, somente no ano passado, 24,2 milhões de perfis brasileiros foram de alguma forma violados por ataques ou simplesmente invadidos por deixarem alguma brecha nos sistemas. Entre 20 países avaliados, o Brasil ocupa o sexto lugar em relação a crimes cibernéticos. “Infelizmente, todos estamos sendo seguidos por hackers. Hoje em dia existe até mesmo a possibilidade de se contratar serviços que infectam computadores de grandes corporações com o objetivo de enfraquecer a concorrência. Mais importante: pessoas e empresas têm de se perguntar quanto de informação estão dispostos a perder e avaliar, com auxílio de um consultor especializado, todos os riscos envolvidos”, afirma Adriano Filadoro, CEO da Online Data Cloud.

Há que se levar em conta que se trata de uma briga de gato e rato. Ou seja, hackers estão sempre tentando invadir sistemas. Quando conseguem, é preciso de um tempo para recuperar as informações perdidas. “Uma pessoa pode não recuperar fotos ou documentos que não contavam com back-up ou armazenamento em nuvem. Já uma empresa pode passar um dia todo off-line até que se possa restaurar o sistema. Mas há negócios que não dispõem sequer de dez minutos fora do ar, caso contrário a perda financeira — bem como reputacional — é imensa. É o status das informações que determina o ponto de recuperação”, diz Filadoro — alertando que há inúmeras soluções de back-up na nuvem e recuperação de desastres.

Na opinião do executivo, não se pode mais contar com a “sorte”. Com a implantação da tecnologia 5G em andamento, há a expectativa de uma verdadeira revolução no segmento de redes e comunicações, com taxas de transmissão ultrarrápidas — que podem ser 20 vezes mais rápidas que o 4G atual. Todo esse avanço tem de ser visto de duas perspectivas: ganhos e perdas. “Obviamente, as novas tecnologias estão aí para facilitar também a vida dos cibercriminosos. Portanto, a gente tem de avançar com soluções de segurança na mesma medida em que avançamos com soluções de crescimento”.

Tem mais: com a computação quântica vindo aí, já se podem prever novas ameaças. Do ponto de vista da segurança cibernética, embora a computação quântica possa tornar obsoletos alguns protocolos de criptografia existentes, ela promete atingir um nível substancialmente aprimorado de segurança e privacidade de comunicação. Mas cabe às organizações pensar estrategicamente sobre riscos e benefícios de longo prazo da computação e tecnologia quântica.

“Pode demorar cinco, dez anos. Mas temos de estar prontos para a revolução quântica de amanhã. Para o bem e para o mal, como sempre. Serão ataques de força bruta, que exigem máquinas muito poderosas. Afinal, será mais fácil violar a criptografia simplesmente fazendo uma análise apurada e capaz de descriptografar um sistema. Mas, seja com tecnologia quântica, com o 5G, ou até mesmo com o 4G atual, é certo que temos de investir mais em inteligência artificial e machine learning para aumentar o máximo possível a segurança dos nossos clientes”.