Após ataques de hackers ao TSE e STJ, comitê identifica mais 5,128 tentativas

De acordo com o ministro do STF, Luiz Fux, os sistemas do Poder Judiciário precisam passar por aprimoramentos

O Serviço Federal do Processamento de Dados (Serpro) registra pelo menos 15 mil tentativas de ataques hackers por mês a servidores computacionais e a bancos de órgãos públicos. Os casos mais recentes foram os ataques do Superior Tribunal de Justiça (STJ), que resultou na interrupção de diversos julgamentos que ocorriam por videoconferência e na suspensão de prazos processuais. O Tribunal Superior Eleitoral (TSE) também sofreu uma tentativa no domingo de eleição (15), mas não foram capazes de interferir nos resultados que as urnas apresentaram no domingo.

O Grupo de Resposta a Acidentes Cibernéticos registou 20.645 notificações, 5.128 “incidentes” e 2.096 vulnerabilidade envolvendo entidades governamentais no âmbito federal. São classificados como indisponibilidade (103); abuso de sítio (2.647), quando a página ou conteúdo são desfigurados; vazamento de informação (312); fraude (1.090); scan (517), que consiste na varredura e coleta de informações.

Aprimoramento

O presidente do Supremo Tribunal Federal (STF), ministro Luiz Fux, quer aprimoramentos nos sistemas digitais do Poder Judiciário. “Os avanços têm o seu preço, e nós verificamos que precisamos nos aprimorar nessa área da tecnologia, principalmente porque estamos lançando através do CNJ o programa ‘Justiça 100% Digital’. É preciso aprimorar todos os meios, para que possamos entregar ao cidadão um trabalho a semelhança daquele realizado pelas mãos humanas”.

Nessa quarta-feira, o ministro participou do Comitê de Segurança Cibernética do poder judiciário, criado pelo ministro no âmbito do Conselho Nacional de Justiça (CNJ). O presidente falou sobre os ataques que ocorreram com o STJ e TSE, que agora estão sendo investigados pela Polícia Federal (PF). “Nós não podemos deixar de reconhecer eventos que ocorreram no STJ, que ficou uma semana parado, e no TSE, que também noticiou que houve problemas na apuração das eleições em decorrência de incidente relativo à área digital”.

Fux acrescentou, ainda, “Nós precisamos nos aprimorar. No afã do aprimoramento, da entrega de uma Justiça digital imune de incidentes. Hoje, é uma exigência de todas as instituições que pretendem investir no país que seja um país aprimorado tecnologicamente”.

Recorrência

Leonardo Camata, especialista em segurança da informação, diz que esses casos de tentativas de ataque são comuns. “Órgãos e empresas privadas são constantemente atacados via internet. É importante esclarecer que muitas destas tentativas são automatizadas e estão buscando na internet de maneira aleatória um alvo vulnerável. Normalmente, esse tipo de ataque automatizado feito em volume vai ter sucesso contra quem possui um nível de maturidade de segurança baixo. Contra alvos maduros, a maioria esmagadora destes ataques é simplesmente bloqueada”.

“Somente depois de conter o incidente inicial e entender o que aconteceu é que se inicia o restabelecimento dos serviços, que, na maioria das vezes, e em especial nos casos de ransonware [software nocivo, com pedido de resgate], é feito por meio da recuperação das cópias de segurança. Ao fim de tudo, é importante fazer o mapeamento das causas-raízes, pois um incidente de segurança normalmente é resultado de falhas em diferentes sistemas em sequência”.

Segundo o especialista, os criminosos não são facilmente identificados.  “Além de atacarem de forma anônima, eventuais comunicações ou pagamentos que sejam exigidos, também usam métodos de anonimização.” Um exemplo foi o vírus WannaCry, que infectou computadores em todo o mundo em 2017 e exigiu pagamento em bitcoins.”

Segurança

Para o especialista em segurança da informação da Eset América Latina, existem algumas técnicas para evitar os ataques, uma das utilizadas é o “phishing”, que consiste no envio de mensagens falsas que se fazem passar por instituições reconhecidas no intuito de roubar informações. “Outra é a exploração de vulnerabilidades, principalmente de software, embora também geralmente ocorra com hardware. Ou seja, quando são utilizados aplicativos obsoletos ou desatualizados para os quais já são conhecidas falhas e existem programas que exploram essas falhas, conhecidas como exploits. Uma vez exploradas essas vulnerabilidades, é possível acessar a rede, sistemas ou aplicativos que são usados internamente nas empresas”.

Print Friendly, PDF & Email