Pular para o playerIr para o conteúdo principalPular para o rodapé
  • hoje
Transcrição
00:00E nesta semana nós tivemos um dos maiores ataques hackers já registrados no Brasil.
00:06A ação causou instabilidade em operações bancárias e um prejuízo ao setor financeiro que pode ser bilionário.
00:14Segundo a Polícia Civil de São Paulo, a BMP foi uma das instituições afetadas pela ação e perdeu sozinha 541 milhões de reais.
00:25Pelo menos outras 5 instituições também tiveram acesso indevido.
00:31Um homem suspeito de facilitar a invasão foi preso mais cedo.
00:37O ataque teve como alvo a CIM Software, empresa que faz uma ponte entre instituições financeiras e o Banco Central.
00:47Mais detalhes estão em uma matéria que está agora na capa do nosso site.
00:52Basta acessar e conferir.
00:54Mas vamos agora repercutir um pouco mais esse assunto aqui no Olhar Digital News.
01:00Vamos receber ao vivo o Rodrigo Gava, que é especialista em cibersegurança.
01:06Deixa eu receber o Rodrigo aqui para bater um papo com a gente sobre esse ataque hacker.
01:13Olá, Rodrigo. Seja muito bem-vindo. Boa noite.
01:17Boa noite, Manisa. Obrigado pelo convite. É um prazer estar aqui com vocês hoje.
01:21Rodrigo, vamos falar um pouquinho sobre esse acontecimento tão recente.
01:27E a pergunta é, vale a pena reforçar aqui para o nosso público os detalhes desse ataque?
01:34Como que ele ocorreu? E mais, como o sistema financeiro é interligado atualmente?
01:42Legal, Marisa. Acho que é importante, então, a gente contextualizar o espectador quanto ao papel que a CIM Software
01:48desempenha junto às instituições financeiras que ela representa ali junto a essas integrações do Banco Central.
01:56Então, como é que isso funciona?
01:58O Banco Central exige uma série de ações das instituições financeiras
02:04para que elas estejam aptas e homologadas a participar do sistema de pagamento instantâneo,
02:09do PIX, por exemplo, ou do sistema de pagamento brasileiro,
02:12e até mesmo a representação que é necessária junto ao BACEM
02:16para que essas empresas estejam em conformidade com as normas.
02:21Então, a CIM é uma grande facilitadora.
02:24Alguns bancos já possuem essa infraestrutura dentro de casa.
02:28Elas já desenvolveram os sistemas internamente
02:30e já conseguem ter essa interlocução, essa ponte ao BACEM, sem intermediários.
02:36Só que outras instituições financeiras, isso não é nem melhor nem pior, Marisa,
02:41acho que é uma determinação estratégica.
02:43Então, algumas instituições financeiras, elas preferem ter um intermediário
02:47que preste esse serviço de interligação ao BACEM.
02:51Então, o que aconteceu?
02:53As notícias que a gente tem até, que chegaram até nós até o momento,
02:56é claro que a gente não conhece os detalhes ali dessa cadeia de eventos do ataque,
03:00a gente tem algumas informações preliminares,
03:02mas, como você adiantou, a Polícia Civil, ela prendeu um suspeito,
03:09na manhã de hoje chegou essa notícia,
03:11que teoricamente teria facilitado o que a gente chama de acesso inicial
03:15ao ambiente da CIM Software.
03:19E por que isso é importante, pessoal?
03:21O acesso inicial, essa palavra dentro de cibersegurança,
03:24ela tem muita relevância.
03:26Porque quando a gente fala de instituições financeiras,
03:28o sistema, na realidade, as instituições financeiras, os bancos do Brasil,
03:34eles são reconhecidamente a vertical mais madura em cibersegurança.
03:38Então, o perímetro, a superfície dessas instituições financeiras,
03:42eles são reconhecidamente muito seguros.
03:45Então, não é simples para um adversário, para um atacante,
03:48conseguir uma conexão a uma VPN, por exemplo.
03:51Ele precisaria de um dispositivo do inventário,
03:55se existe um controle de acesso por contexto.
03:57Então, a estação de trabalho, o celular, o notebook,
04:00ele precisa ser reconhecido pela infraestrutura
04:04para que seja permitido o acesso.
04:06É necessário um usuário, uma senha, um segundo fator de autenticação.
04:10Então, não é simples, hoje em dia, a gente quebrar um perímetro,
04:12um adversário quebrar um perímetro.
04:14Então, isso vem pressionando cada vez mais os adversários,
04:18os atacantes, a procurarem esses atalhos,
04:21que foi o caso, supostamente, desse colaborador.
04:24A gente, claro, vai esperar a investigação para poder afirmar isso,
04:28mas, teoricamente, isso faz sentido com o que a gente vem observando,
04:32entre aspas, na selva.
04:34Os adversários vêm cada vez mais buscando esse acesso inicial de forma facilitada.
04:40Existe até, quando a gente fala dos operadores de ataques destrutivos,
04:44os famosos ransomwares,
04:45eles acabam procurando muito na cadeia de ataque deles
04:50o que a gente chama de Initial Access Brokers,
04:53são atacantes especializados em vender acesso inicial.
04:57Então, quebrar o perímetro é tão difícil
04:59que já tem até o profissional, entre aspas,
05:01o criminoso profissionalizado, especializado, na verdade,
05:05em prover a outros criminosos um acesso inicial.
05:09Então, a gente ainda não sabe, ainda não está claro,
05:10se é uma única organização criminosa,
05:13se foi um broker de acesso que revendeu esse acesso inicial,
05:17que, enfim, acabou encontrando esse suposto colaborador
05:22e aliciando ele para esse acesso inicial
05:26e acabou revendendo esse acesso, isso acontece muito.
05:29Então, tudo isso vai ser esclarecido aos poucos.
05:31E um ponto importante da gente falar sobre a pergunta
05:34de como o sistema financeiro funciona
05:35é que o Banco Central, ele exige,
05:39como conformidade para as instituições financeiras,
05:42alguma parte da liquidez dessas instituições
05:46deve estar sob o controle do Bacen, entre aspas,
05:50do que a gente chama, é um termo que foi ouvido muito nos últimos dias,
05:53que são as contas de reserva bancária.
05:56Então, vamos supor, se um banco tem na sua carteira
05:59uma quantidade, uma volumetria de dinheiro
06:02aplicado em conta corrente, uma alíquota,
06:04uma porcentagem dessas aplicações
06:06deve estar depositada em contas de reserva.
06:09Então, a gente está falando de volumes gigantescos de dinheiro
06:12que o Banco Central exige justamente
06:14para proteger o sistema financeiro.
06:17O Banco Central do Brasil é um motivo de orgulho,
06:19é uma instituição que é muito avançada,
06:23é modelo para o mundo,
06:24o sistema de pagamento instantâneo, o PIX,
06:26ele é modelo para o mundo, não só na funcionalidade,
06:28na rapidez pela qual as transações financeiras são realizadas,
06:32mas também pela segurança,
06:33por todas as normas técnicas que foram muito bem construídas
06:37pelos técnicos e pelas equipes disciplinares do Bacen.
06:41Então, a gente tem um sistema financeiro muito seguro,
06:43é bom a gente separar o joio do trigo, viu Marisa?
06:45Não foi o sistema financeiro brasileiro de pagamentos
06:49que foi impactado, e sim essa ponte,
06:52esse integrador que acabou, infelizmente,
06:55sofrendo esse incidente cibernético,
06:57inclusive transmitindo a minha solidariedade
06:59a todas as vítimas do incidente.
07:01Agora, Rodrigo, muita gente deve se perguntar,
07:04esse tipo de ataque hacker,
07:06ele movimentou uma quantia gigantesca de dinheiro.
07:09Isso pode ter acontecido de uma vez só,
07:11como um PIX, por exemplo?
07:12Olha, essa é a pergunta que não quer calar também, né Marisa?
07:17Porque, vamos lá, quando a gente fala da segurança dos sistemas bancários,
07:22por exemplo, elas foram pressionadas pelos adversários,
07:27a segurança do sistema bancário foi pressionada pelos adversários
07:30nos últimos 30 anos que a internet está funcionando no Brasil,
07:34mais de 30 anos.
07:35Então, desde o primeiro dia de internet, praticamente,
07:38já existiu o internet banking.
07:39Então, antigamente, via estação, via computador,
07:44depois os celulares, né?
07:46Hoje em dia, quando a gente vai fazer um PIX,
07:48uma transferência, às vezes é até chato, né?
07:49A gente tem que ter um limite de transferência,
07:52tem que ter um favorecido pré-cadastrado.
07:55Se eu estiver, às vezes, fora da minha casa,
07:56eu não consigo fazer o PIX,
07:58eu tenho que comprovar minha biometria
08:00a cada transação que eu faço.
08:02Então, é uma pergunta muito séria que você fez.
08:05Como é que o pessoal consegue evadir essa quantidade, né?
08:11Esse montante de dinheiro de uma maneira tão fácil, né?
08:14Em grandes transações, sem um bloqueio.
08:17Era de se esperar, né, Marisa,
08:19que houvesse algum tipo de controle mitigatório de contexto, né?
08:24Então, se eu estou estourando uma transação aqui,
08:27então, supondo, né?
08:28Eu estou utilizando o software da CM
08:32ou qualquer outro software que faça a ponte
08:34com as contas de reserva.
08:37Eu fiz um resgate,
08:39esse montante agora está à minha disposição.
08:41Então, eu vou fazer mil transações de um milhão, né?
08:45Então, algo nesse sentido.
08:47Poderia se esperar que houvesse algum controle nesse sentido.
08:50Mas também não é estranho não haver, né?
08:52Porque, por exemplo, agora, Marisa,
08:54eu estou aqui na minha casa,
08:55eu estou com o meu celular aqui em cima da minha mesa.
08:57Porque eu estou dentro de casa, né?
08:59Existe uma falsa sensação de segurança
09:01quando a gente está dentro de um ambiente corporativo,
09:03uma rede corporativa, né?
09:04Porque ela não é acessível de fora.
09:07Então, pode existir uma falsa sensação de segurança,
09:10esse tipo de controle, ele acabou sendo,
09:12eu não vou dizer negligenciado,
09:13mas desprivilegiado em todos os controles
09:17que a gente tem que implementar para uma transação.
09:19Então, talvez esse controle pudesse estar no roadmap
09:23ali de segurança desses sistemas
09:25e ainda não foi implementado,
09:27ou pode ser que ele nem tenha sido pensado, né?
09:28Então, acho que as investigações, né?
09:31E a luz que vai ser dada a toda essa Cyber Kill Chain, né?
09:35O nome dessa cadeia de eventos em cyber
09:37chama Cyber Kill Chain, né?
09:39O incidente cibernético, cada tática que foi utilizada, né?
09:42Quando for dada a luz a essa Cyber Kill Chain
09:45e toda a comunidade de cibersegurança estudar
09:49essa cadeia de eventos,
09:51a gente vai ter muitas dessas respostas esclarecidas,
09:54porque só existe uma certeza por enquanto
09:56que esse incidente vai ser estudado por muitos anos
09:59e ele vai robustecer, vai retroalimentar as regras de segurança,
10:03assim como acontece na segurança do transporte aéreo,
10:05quando infelizmente acontece um acidente,
10:07sempre a segurança é retroalimentada.
10:10E na cibersegurança é a mesma coisa,
10:12a gente vai aprender muito com o que aconteceu nós,
10:14profissionais de ciber,
10:16e vamos retroalimentar os controles e as políticas
10:18quanto a esse tipo de contexto que infelizmente aconteceu.
10:23Agora, Rodrigo, e com relação à rastreabilidade?
10:26Muita gente se pergunta se a rastreabilidade digital desse dinheiro,
10:30será que é possível recuperar o montante total
10:34ou não é possível ou somente parte?
10:36Qual é a sua opinião a respeito?
10:39Então, Marisa, isso é um desafio, né?
10:41Porque qual que é o procedimento padrão
10:44quando os adversários conseguem, enfim, ter o montante,
10:50o dinheiro tradicional em mãos,
10:54eles acabam quase, por vir de regra,
10:58converter o dinheiro tradicional em criptomoedas,
11:02para conseguir fazer a lavagem desse dinheiro
11:05de uma maneira a manter os anônimos em todo esse contexto.
11:10Então, quando a gente fala de um ataque de ransomware, por exemplo,
11:13isso é mais simples para os adversários,
11:15porque o próprio pagamento já é negociado
11:17numa carteira criada com todos os cuidados ali
11:20por parte dos adversários, né?
11:22Em que quando a vítima acaba por pagar o resgate dos dados,
11:26ela deposita diretamente essas criptomoedas
11:29numa carteira sob controle,
11:31que já foi criada para esse fim pelos adversários,
11:33e dali ele começa a fazer a lavagem, né?
11:35Existem diversas técnicas de lavagem de criptomoedas
11:39que esses adversários utilizam.
11:41E em outra via, os investigadores,
11:43os serviços de inteligência, o FBI, né?
11:46Todo mundo está tentando fazer o tracking,
11:48o rastreamento dessas carteiras, né?
11:50Para onde que essas transações ali estão indo,
11:54para ver se a gente consegue chegar na outra ponta, né?
11:56No adversário utilizando dinheiro.
11:58É muito difícil, não é simples nesse cenário, né?
12:02Se fosse simples, não haveriam quadrilhas de ransomware,
12:05como existem grupos de ransomware,
12:06como existem hoje no mundo, infelizmente.
12:08Nesse outro caso da C&M,
12:10o desafio do adversário para conseguir lavar o dinheiro
12:13é um pouco maior, é bem maior,
12:15porque ele já partiu de um montante de dinheiro tradicional, né?
12:19Então ele tinha reais em posse.
12:21E o que ele fez com esses reais que ele tinha em posse?
12:24Ele passou a distribuir o dinheiro entre laranjas, né?
12:27Então a gente está falando de um perfil de fraude,
12:29de crime organizado que a gente vê no dia a dia,
12:31só que multiplicado por mil, né?
12:34Por centenas de milhares de vezes, né?
12:37Então é uma cadeia ali de lavagem do dinheiro
12:41que é muito mais complexa que o normal.
12:43Então eles precisaram de, imagino eu, né?
12:46De muitas contas de laranja, né?
12:48Precisaram entrar em contato ali,
12:50criar contas falsas, né?
12:52Não legítimas em diversas exchanges, né?
12:55Que são corretoras que te vendem a criptomoeda em troca de real.
12:58Essas são as exchanges, né?
13:00Então eu imagino que eles tenham entrado em contato com muitas delas, né?
13:03Indiretamente, criando as contas e fazendo os piques
13:06para essas contas das corredoras e tentando comprar cripto.
13:09E provavelmente, assim, eles não devem ter conseguido
13:12evadir toda o dinheiro.
13:14E existe sim uma chance dos investigadores chegarem
13:19tanto aos criminosos, né?
13:20Se os investigadores de fato conseguirem chegar aos adversários,
13:24a chance de recuperação do dinheiro aumenta muito, né?
13:26E, assim, o Brasil tem essa sorte de ter ótimos investigadores de crime digital.
13:31A gente também é referência nesse sentido.
13:33Então, eu imagino que os adversários estão encontrando aí
13:37um adversário à altura.
13:39Não foi um ataque simples, foi um ataque muito bem arquitetado,
13:42ousado, né?
13:44E que agora vai encontrar um outro adversário à altura,
13:47que são os investigadores de crimes digitais.
13:49E que eu tenho certeza que eles vão ter um êxito em encontrar,
13:52a gente torce por isso, né?
13:54Eles vão ter um êxito em encontrar esses adversários e prendê-los
13:56e, no melhor dos cenários, recuperar boa parte dessas divisas
14:03que foram evadidas aí.
14:05Agora, Rodrigo, para a gente fechar, não é?
14:07O que esse ataque revela sobre a infraestrutura da cibersegurança
14:12aqui no Brasil, né?
14:13Afinal de contas, como você mesmo elogiou, né?
14:15Que o nosso setor bancário tem um sistema bastante robusto de segurança,
14:22que não foi o que aconteceu realmente,
14:24porque não foi diretamente ali nos bancos.
14:26Mas o que esse ataque revela sobre o nosso sistema de cibersegurança em geral,
14:30tendo em vista que aconteceu esse ataque de porte gigantesco, não é?
14:35E as novas tecnologias que já estão aí.
14:37A gente sempre ouve aquela história, né, do gato correndo atrás do rato.
14:42Como que está esse equilíbrio entre o que os hackers, o que os bandidos
14:46já conseguem fazer e o que a cibersegurança, que a defesa, também consegue equilibrar?
14:51Estamos equilibrados? Estamos correndo atrás ainda?
14:55Ótima pergunta. Essa pergunta é ótima, Marisa.
14:58Porque, assim, a cibersegurança, ela já faz muito, ela consegue muito.
15:02Se o Brasil hoje é viável, né?
15:03Se o mundo digital, ele é viável hoje, se a gente transiciona com segurança, né?
15:08Se a gente opera, compra uma passagem aérea, faz uma transferência bancária,
15:14se a gente consegue estar conversando aqui agora, né?
15:18Com segurança, eu acho que isso mostra que a cibersegurança, sim,
15:22está realizando um papel fundamental, um papel que habilita o negócio, né?
15:26Então, eu até brinco que existem duas razões principais
15:29pelas quais existe o profissional de cibersegurança.
15:34A primeira razão é o negócio, né?
15:35Se a gente não atender o negócio, o profissional de ciber não tem razão de ser.
15:40E o segundo é o adversário.
15:43Porque se existe o adversário, a gente tem que defender o negócio desse adversário.
15:46Então, o que a gente está encontrando hoje dificuldade, Marisa,
15:50apesar do bom trabalho que é feito, né?
15:52O trabalho de excelência que os profissionais de ciber realizam no Brasil,
15:55é o que a gente chama de risco residual, né?
15:57Que a gente tem que mapeá-lo a contente.
16:00Então, a gente é esperado pela complexidade das infraestruturas digitais
16:04que existem hoje, que exista um risco residual que não esteja sendo mapeado, né?
16:09Principalmente quando a gente fala dessa pressão que existe hoje
16:12do crime organizado, dos crimes digitais,
16:15de estarem cada vez mais buscando o acesso inicial de forma legítima, né?
16:20A gente fala que são os ataques através de acesso legítimo.
16:23O adversário tem uma credencial, um usuário, uma senha.
16:26Ele já começa lá dentro, né?
16:27Então, eu acho que a gente deve cada vez mais se aproximar desse cenário,
16:32dar mais luz ao que o adversário acha do nosso ambiente, né?
16:36Através de simulações, né?
16:38Então, para tudo que é crítico no mundo, né?
16:41O ser humano acabou criando ali o bom hábito de testar.
16:46Então, se a gente tem um protocolo, uma brigada de incêndio,
16:49tem o teste da brigada de incêndio,
16:50que todo mundo tem que descer a escada ali.
16:52Isso é muito bom, né?
16:53Graças a Deus, a gente hoje em dia não tem mais tantos problemas com incêndio
16:57como a gente tinha há 60, 70 anos atrás.
16:59E a simulação faz parte disso.
17:01O vestibular, quando um estudante ou vestibulando
17:04quer saber o quão preparado ele está, ele simula, né?
17:07Então, ele faz um simulado com questões dos outros anos
17:10e tem um termômetro do que ele precisa evoluir.
17:13Eu acho que talvez a gente tenha que dar esse passo além.
17:16Além dos controles tecnológicos que a gente tem,
17:19a gente deve ter uma governança que funcione,
17:22uma governança de ciber, a gente tem que saber
17:24aonde estamos, qual o apetite de risco da nossa empresa,
17:28qual a lacuna que a gente tem que preencher,
17:29com qual orçamento, e simular o adversário
17:32para entender, através dos hackers éticos,
17:34das simulações que a gente chama de red teaming
17:36na segurança cibernética.
17:38Quanto mais a gente simular, mais riscos residuais
17:41a gente vai conhecer e mais processos falhos
17:44vão estar sendo mapeados para que a gente elimine
17:46a causa raiz dessas vulnerabilidades.
17:49Então, acho que é isso.
17:50A gente está no caminho certo,
17:51mas a gente talvez tenha que repaginar um pouquinho
17:54essa visão que a gente tem do adversário.
17:57Aprender mais com o adversário
17:58para fechar esse cerco cada vez mais.
18:01Tá certo, tá aí.
18:03Rodrigo Gava, quero agradecer muito
18:05a sua participação aqui hoje no Olhar Digital News,
18:08trazendo todas essas informações.
18:10Muitíssimo obrigado, uma excelente noite
18:12e espero encontrá-lo em outros momentos.
18:15Obrigado pelo convite, Marisa.
18:16Foi um prazer.
18:16Boa noite, é isso aí, pessoal.
18:20Recebemos o Rodrigo Gava,
18:21que é especialista em cibersegurança,
18:24para falar um pouquinho com a gente
18:25sobre esse evento aí dos hackers.
18:28Realmente foi gigantesco.
18:30E na capa do nosso site do Olhar Digital
18:32tem uma matéria completa
18:33para vocês se informarem.
18:34Aproveitem.

Recomendado