“Hackers são os espiões da atualidade”, diz ex-FBI

Como forma de combater a crescente expansão dos ataques cibernéticos, autoridades como o FBI buscam reaproveitar lições aprendidas nas últimas décadas para compreender os cibercriminosos e estabelecer meios de levá-los à Justiça. Nesse sentido, o ex-Investigador da autoridade, Eric O’Neil, defende uma jornada de práticas para organizações e polícias aplicarem visando mitigar essas ameaças

Compartilhar:

O Cibercrime atual é, basicamente, a evolução necessária das práticas de espionagem estabelecidas durante o século passado, como método de coletar informações e utilizá-las para fins nocivos à sociedade. É o que defende o ex-especialista investigativo do FBI, Eric O’Neil, durante seu keynote no VeaamON de 2025, ao defender que a autoridade de investigação dos EUA use boas práticas de coerção contra ações de espionagem para combater o cibercrime.

 

De acordo com o agente, o cibercrime se constituiu como uma indústria que substituiu o cenário de espionagem física que existiu durante o século XX, em um contexto de Guerra Fria. Isso porque, embora os dados sigam como fonte primária de poder das forças políticas contra seus rivais, essas informações deixaram de ser mantidas no meio físico e passaram a habitar os ambientes digitais. Nesse sentido, os antigos agentes físicos passaram a atuar nesse ambiente.

 

“A Dark Web se tornou o ambiente central para a atividade e correlacionamento desses novos agentes hostis. Esse ambiente de interconexão de dispositivos representa 10% do conteúdo de toda a rede, mas devido à sua capacidade de resiliência, é extremamente desafiador desbaratá-lo por completo. Isso cria um sindicato criminosos verdadeiramente poderoso e capaz de ameaçar as estruturas sociais que possuímos”, acrescenta O’Neil.

 

Essa indústria cibercriminosa crescente foi a responsável por gerar os grandes impactos que marcaram a atualidade dos incidentes cibernéticos globais. Citando como exemplo visível o ataque à Colonial Pipeline, o ex-agente do FBI aponta para a demanda dos hackers de gerar caos como uma forma de exercer pressão sobre suas vítimas e a parcela da sociedade envolvida com esses serviços.

 

A partir desses aspectos, O’Neil sugere como boa prática a serem aplicadas por organizações privadas e autoridades públicas a adoção de uma jornada de quatro pilares fundamentais. O primeiro passo é desenvolver a preparação adequada para um futuro incidente, incluindo a formação de contexto e resiliência para os seus dados, de modo a permitir que eles sejam recuperados integralmente e com a rapidez necessária para o negócio.

 

Uma vez tendo essa preparação arquitetada, a ação seguinte envolve testar frequentemente a estrutura para garantir que se perceba todas as brechas abertas e corrigi-las em tempo hábil. A partir dessa estrutura, se torna possível para os times de segurança investigarem e detectar eventuais situações anômalas que podem levar a algum risco. E por fim, o último passo é tomar a decisão correta de expor a ameaça e eliminá-la da estrutura.

 

“Os dados de hoje são os ativos e recursos mais importantes das pessoas, e perdê-los é comparável a perder sua casa para um incêndio. Se não queremos que esses cenários sigam se repetindo, precisamos ser capazes não apenas de detectar quando uma ameaça se instala na estrutura, mas gerar capacidade de impedir danos catastróficos, a partir de análise, inteligência e posicionamento”, conclui o investigador.

 

*Matheus Bracco viajou para San Diego à convite da Veeam

 

Conteúdos Relacionados

Security Report | Destaques

Ecogen amplia proteção de ambientes OT para garantir transição energética limpa

Empresa de geração e transmissão de eletricidade por meios sustentáveis tinha como demanda preservar a continuidade do negócio a partir...
Security Report | Destaques

Luiz Firmino assume como CISO Global da FEMSA e lidera estratégia de SI em 18 países

Após seis anos no México e quatro promoções internas, o executivo brasileiro assume a liderança global de Segurança da Informação...
Security Report | Destaques

Adversários evasivos impulsionados por IA desafiam modelo tradicional de detecção

A CrowdStrike apontou, em análise aprofundada do Global Threat Report deste ano com gestores brasileiros de Cibersegurança, que o uso...
Security Report | Destaques

Como o Grupo Globo reestruturou sua defesa cibernética para proteger o futuro do conteúdo

Em parceria com a Proofpoint, gigante de mídia reduz tempo de investigação de incidentes de dias para minutos e torna...