“Hackers são os espiões da atualidade”, diz ex-FBI

Como forma de combater a crescente expansão dos ataques cibernéticos, autoridades como o FBI buscam reaproveitar lições aprendidas nas últimas décadas para compreender os cibercriminosos e estabelecer meios de levá-los à Justiça. Nesse sentido, o ex-Investigador da autoridade, Eric O’Neil, defende uma jornada de práticas para organizações e polícias aplicarem visando mitigar essas ameaças

Compartilhar:

O Cibercrime atual é, basicamente, a evolução necessária das práticas de espionagem estabelecidas durante o século passado, como método de coletar informações e utilizá-las para fins nocivos à sociedade. É o que defende o ex-especialista investigativo do FBI, Eric O’Neil, durante seu keynote no VeaamON de 2025, ao defender que a autoridade de investigação dos EUA use boas práticas de coerção contra ações de espionagem para combater o cibercrime.

 

De acordo com o agente, o cibercrime se constituiu como uma indústria que substituiu o cenário de espionagem física que existiu durante o século XX, em um contexto de Guerra Fria. Isso porque, embora os dados sigam como fonte primária de poder das forças políticas contra seus rivais, essas informações deixaram de ser mantidas no meio físico e passaram a habitar os ambientes digitais. Nesse sentido, os antigos agentes físicos passaram a atuar nesse ambiente.

 

“A Dark Web se tornou o ambiente central para a atividade e correlacionamento desses novos agentes hostis. Esse ambiente de interconexão de dispositivos representa 10% do conteúdo de toda a rede, mas devido à sua capacidade de resiliência, é extremamente desafiador desbaratá-lo por completo. Isso cria um sindicato criminosos verdadeiramente poderoso e capaz de ameaçar as estruturas sociais que possuímos”, acrescenta O’Neil.

 

Essa indústria cibercriminosa crescente foi a responsável por gerar os grandes impactos que marcaram a atualidade dos incidentes cibernéticos globais. Citando como exemplo visível o ataque à Colonial Pipeline, o ex-agente do FBI aponta para a demanda dos hackers de gerar caos como uma forma de exercer pressão sobre suas vítimas e a parcela da sociedade envolvida com esses serviços.

 

A partir desses aspectos, O’Neil sugere como boa prática a serem aplicadas por organizações privadas e autoridades públicas a adoção de uma jornada de quatro pilares fundamentais. O primeiro passo é desenvolver a preparação adequada para um futuro incidente, incluindo a formação de contexto e resiliência para os seus dados, de modo a permitir que eles sejam recuperados integralmente e com a rapidez necessária para o negócio.

 

Uma vez tendo essa preparação arquitetada, a ação seguinte envolve testar frequentemente a estrutura para garantir que se perceba todas as brechas abertas e corrigi-las em tempo hábil. A partir dessa estrutura, se torna possível para os times de segurança investigarem e detectar eventuais situações anômalas que podem levar a algum risco. E por fim, o último passo é tomar a decisão correta de expor a ameaça e eliminá-la da estrutura.

 

“Os dados de hoje são os ativos e recursos mais importantes das pessoas, e perdê-los é comparável a perder sua casa para um incêndio. Se não queremos que esses cenários sigam se repetindo, precisamos ser capazes não apenas de detectar quando uma ameaça se instala na estrutura, mas gerar capacidade de impedir danos catastróficos, a partir de análise, inteligência e posicionamento”, conclui o investigador.

 

*Matheus Bracco viajou para San Diego à convite da Veeam

 

Conteúdos Relacionados

Security Report | Destaques

Ransomware: 66% das empresas atingidas no Brasil pagaram resgate, alerta pesquisa

A Sophos apresentou, em encontro fechado com jornalistas, a edição de 2025 do estudo “State of Ransomware”, que ressaltou a...
Security Report | Destaques

Incidente cibernético tira do ar portal da Prefeitura de Dourados (MS)

Desde o início dessa semana, o site do governo municipal estava impossibilitado de ser acessado pelos cidadãos devido a uma...
Security Report | Destaques

Q-Day à vista: riscos devem acelerar transição para criptografia pós-quântica?

Embora a computação quântica ainda esteja em fase experimental, adversários já se antecipam ao coletar dados criptografados que poderão ser...
Security Report | Destaques

Tribunal Penal Internacional detecta nova tentativa de ciberataque

Corte responsável por julgar crimes contra a humanidade já havia sido alvo de um ataque cibernético em setembro de 2023,...