Os Três Porquinhos e a cibersegurança

Mais provas de que escritores de contos são especialistas em segurança da informação.

Antigamente, as pessoas prestavam muito mais atenção à cibersegurança do que agora. Estou certo de que a maioria dos contos infantis que sobreviveram até hoje foram inventados especificamente para preparar crianças para o mundo das ciberameaças. Tomemos, por exemplo, o conhecido conto popular inglês Os Três Porquinhos. Seu enredo aparentemente simples explica não apenas a ideia por trás dos ataques de força bruta, mas também conceitos tão complexos como honeypots e até criptocontainers!

Existem muitas versões da história, e elas variam um pouco dependendo do idioma, mas hoje vamos nos concentrar no texto escrito por James Halliwell-Phillipps no século XIX. A história acontece muito antes do que isso, é claro.

Força Bruta

O conto começa com os três porquinhos selecionando uma solução de hardware para se protegerem contra ciberameaças. Parece ser algum tipo de gateway da Internet. O primeiro escolhe um dispositivo feito de palha (barato e não confiável), o segundo opta pela madeira (mais confiável, mas ainda não ideal), e o terceiro coloca um firewall real feito de pedras.

O lobo no conto de fadas é descrito como um hacker pouco qualificado. Sua abordagem à infraestrutura de informações de cada porquinho consiste em atacá-los com a única ferramenta disponível: seu sopro. Como você certamente sabe, isso é análogo ao ataque de força bruta. Na cibersegurança, a força bruta é geralmente aplicada a quebra de senhas.

O conto mostra que essa técnica pode realmente ser eficaz quando o alvo não presta muita atenção à cibersegurança: as duas primeiras cabanas não podem suportar o ataque de força bruta, e o invasor entra. Mas com o terceiro porquinho, o lobo encontra problemas. Em outras palavras, mesmo os contadores de histórias, dois séculos atrás, sabiam que o uso de roteadores baratos com senhas padrão era uma receita para o desastre.

Canal de comunicação comprometido

Nem todas as versões do conto incluem o segundo ataque tradicional, o que é uma pena. Foi assim: Depois que o primeiro ataque falha, o lobo começa a encher o terceiro porquinho com links úteis. Em particular, ele envia os endereços dos campos de nabos e macieiras, e um outro para uma feira, sugerindo a melhor hora para ir até lá.

Pode-se supor que os links sejam uma forma de phishing, mas os contadores de histórias ingleses eram na verdade mais sofisticados. O que eles estavam descrevendo era um tipo completamente diferente de ataque. Os “links” nesse caso não são falsos, são reais. E isso é uma vantagem para o lobo: ele não se importava para onde o porquinho iria, porque o ponto é que ele controla o canal de comunicação – embora apenas em determinadas horas, não o tempo todo.

O porquinho engana o hacker peludo visitando os sites úteis, mas não quando o lobo quer. O único perigo real surge no caso da feira, quando no caminho de volta o porquinho corre para o lobo. Ele encontra uma saída: depois de comprar uma batedeira de manteiga na feira, ele sobe e desce a colina, o que assusta o lobo. Em termos atuais, o porquinho baixa os dados do site em um criptocontainer e, assim, consegue se manter seguro, apesar de usar o canal de comunicação comprometido.

Honeypot

Em uma última tentativa desesperada de penetrar a infraestrutura do porquinho, o lobo procura uma vulnerabilidade no dispositivo. O único buraco que ele consegue encontrar é a chaminé, então ele tenta descer, entrando pela lareira. O lobo tropeçou nessa vulnerabilidade por acaso? Obviamente não; o porquinho está ciente disso. Além disso, tendo preparado a armadilha com antecedência, ele acende o fogo e coloca um caldeirão sobre ele.

Na cibersegurança, o caldeirão é chamado de honeypot. O principal objetivo das vulnerabilidades expostas intencionalmente é monitorar as atividades dos cibercriminosos. Mas se os culpados são descuidados o suficiente, o honeypot também pode desmascará-los e ajudar a descobrir quem eles são.

Para ser justo, algumas dessas informações foram de pouca utilidade prática para as crianças no século XIX. Mas os contadores de histórias originais tinham um propósito diferente em mente – introduzir práticas úteis no código cultural da sociedade, para que séculos mais tarde, com o advento da tecnologia da informação, as pessoas tivessem um senso visceral do cenário de ameaças. Aqueles que recontam contos de fadas para seus filhos estão efetivamente ajudando a construir um mundo mais seguro.

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.