{"id":18730,"date":"2022-01-05T13:50:55","date_gmt":"2022-01-05T16:50:55","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18730"},"modified":"2022-01-05T14:08:45","modified_gmt":"2022-01-05T17:08:45","slug":"andersen-cybersecurity-technologies","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/andersen-cybersecurity-technologies\/18730\/","title":{"rendered":"Ciberseguran\u00e7a nos contos de fadas de Hans Christian Andersen"},"content":{"rendered":"<p>Os contadores de hist\u00f3rias t\u00eam tentado incutir uma cultura de ciberseguran\u00e7a em seus leitores desde a Idade M\u00e9dia. O princ\u00edpio b\u00e1sico \u00e9 simples: use os \u201ccasos\u201d nos contos populares para criar relat\u00f3rios reais. Os relat\u00f3rios variam em detalhes, \u00e9 claro, mas uma leitura cuidadosa revela uma diferen\u00e7a fundamental na abordagem de apresenta\u00e7\u00e3o de cada autor.<\/p>\n<p>Os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/snow-white-cryptominers\/13885\/\" target=\"_blank\" rel=\"noopener\">irm\u00e3os Grimm<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/operation-puss-in-boots\/12466\/\" target=\"_blank\" rel=\"noopener\">Charles Perrault<\/a> podem ter constru\u00eddo seus contos em torno de incidentes cibern\u00e9ticos, mas Hans Christian Andersen deu aten\u00e7\u00e3o especial \u00e0s tecnologias de prote\u00e7\u00e3o. Parece que os Grimm e Perrault foram financiados por empresas especializadas em investiga\u00e7\u00e3o de incidentes, enquanto Andersen trabalhava para um fornecedor de solu\u00e7\u00f5es de seguran\u00e7a. Vamos considerar alguns exemplos de sua produ\u00e7\u00e3o.<\/p>\n<h2>Os Cisnes Selvagens<\/h2>\n<p>A introdu\u00e7\u00e3o a este <a href=\"https:\/\/en.wikisource.org\/wiki\/Hans_Andersen%27s_Fairy_Tales\/The_Wild_Swans#top\" target=\"_blank\" rel=\"noopener nofollow\">conto de fadas<\/a> \u00e9 bastante padr\u00e3o: um rei recentemente vi\u00favo casa-se com uma rainha perversa que acaba por ser uma bruxa \u2014 um eufemismo comum em contos de fadas para uma <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/insider-threat\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7a interna<\/a>. Por desprezar os jovens pr\u00edncipes, ela os criptografa (os torna p\u00e1ssaros). Curiosamente, Andersen revela que o algoritmo de criptografia \u00e9 falho \u2014 a madrasta malvada tenta criptograf\u00e1-los no formato .passaros_grandes_sem_voz, mas acabam como .cisnes.<\/p>\n<p>Mais adiante, o conto descreve as prova\u00e7\u00f5es da princesa e algumas tentativas de entrar em contato com consultores de criptografia terceirizados, mas uma grande parte da hist\u00f3ria \u00e9 sobre como a princesa escreve manualmente 11 descriptografadores \u2014 um para cada um de seus irm\u00e3os.<\/p>\n<p>O conto relata como ela teceu o c\u00f3digo descriptografador a partir de urtigas que colheu no cemit\u00e9rio de uma igreja. A men\u00e7\u00e3o do cemit\u00e9rio parece sugerir a linguagem de programa\u00e7\u00e3o C++ (os dois sinais de mais representam cruzes), que, n\u00e3o por coincid\u00eancia, foi desenvolvida pelo conterr\u00e2neo de Andersen, Bjarne <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Bjarne_Stroustrup\" target=\"_blank\" rel=\"noopener nofollow\">Stroustrup<\/a>. Ou seja, a princesa escreveu os descriptografadores em C++.<\/p>\n<p>Mas Andersen permanece imparcial; vemos isso com o \u00faltimo descriptografador, que cont\u00e9m um erro, deixando alguns dos arquivos do \u00faltimo irm\u00e3o criptografados.<\/p>\n<h2>A Princesa e a Ervilha<\/h2>\n<p>O conto de fadas \u201c<a href=\"https:\/\/en.wikisource.org\/wiki\/Fairy_tales_of_Andersen_(Paull)\/The_Princess_and_the_Pea\" target=\"_blank\" rel=\"noopener nofollow\">A Princesa e a Ervilha<\/a>\u201d parece um pouco com um relat\u00f3rio sobre a implementa\u00e7\u00e3o de um mecanismo medieval de an\u00e1lise comportamental baseado em <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/\" target=\"_blank\" rel=\"noopener\">sandbox<\/a>. Talvez Andersen o tenha escrito para algum peri\u00f3dico especializado ou como um artigo sobre uma hist\u00f3ria de sucesso.<\/p>\n<p>Resumindo, a hist\u00f3ria fala de um pr\u00edncipe que precisa provar que a mulher com quem deseja se casar \u00e9 uma princesa de verdade. Para tanto, sua m\u00e3e prepara um espa\u00e7o isolado e controlado (ou seja, algo como uma sandbox), simulando o quarto da princesa. Ela esconde um gatilho na cama para provocar o comportamento normal da princesa, ofuscando o gatilho com 20 colch\u00f5es grossos e de penas. De acordo com a hip\u00f3tese da m\u00e3e, uma princesa real responderia ao gatilho mesmo em tais condi\u00e7\u00f5es, enquanto uma princesa falsa n\u00e3o se daria conta.<\/p>\n<p>Em seguida, o sujeito da pesquisa, colocado no quarto, respondeu apropriadamente ao gatilho e, assim, a m\u00e3e do pr\u00edncipe deu o veredicto: Princesa.<\/p>\n<p>Hoje, usamos tecnologias de detec\u00e7\u00e3o comportamental para detectar comportamento malicioso, em vez de comportamento de princesa. O princ\u00edpio b\u00e1sico permanece o mesmo, no entanto. Por exemplo, o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/malware-sandbox?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Research Sandbox<\/a> analisa a opera\u00e7\u00e3o normal de um computador em uma rede corporativa e o emula em um espa\u00e7o isolado para monitorar o comportamento de amea\u00e7as potenciais.<\/p>\n<h2>O Isqueiro<\/h2>\n<p>Em \u201cO Isqueiro\u201d, Andersen escreve sobre um hacker. Simplesmente chamado de soldado, nosso hacker usa uma esp\u00e9cie de comunicador chamado Tinderbox para contatar um grupo criminoso de c\u00e3es monstruosos. Os c\u00e3es fornecem-lhe moedas e um canal de comunica\u00e7\u00e3o com a princesa, contornando as restri\u00e7\u00f5es do governo. Al\u00e9m disso, eles ocultam suas atividades criminosas no mundo real, eliminando fisicamente as pessoas indesejadas. Em outras palavras, \u00e9 uma ferramenta dark-web, e o nome Tinderbox \u00e9 claramente uma refer\u00eancia ao Tor.<\/p>\n<p>\u201cO Isqueiro\u201d \u00e9 at\u00edpico em alguns aspectos, principalmente na escolha do protagonista. Os her\u00f3is dos contos de fadas tendem a ser personagens positivos ou, pelo menos, evocam sentimentos de empatia. Aqui, o personagem central, longe de ser um her\u00f3i, \u00e9 imoral at\u00e9 a medula.<\/p>\n<p>No decorrer de seu conto extremamente curto, o soldado trapaceia, rouba e mata uma velha que lhe disse onde conseguir dinheiro, sequestra repetidamente uma princesa, acaba com os pais dela, bem como com os ju\u00edzes e os conselheiros reais e, finalmente, toma o poder. Andersen claramente queria retratar o homem como um criminoso.<\/p>\n<p>Voltando ao prisma da seguran\u00e7a da informa\u00e7\u00e3o, n\u00e3o estamos interessados no isqueiro em si, mas nas medidas que os defensores do pal\u00e1cio usaram para apontar onde e como o soldado faz contato com a princesa. A rainha (observe que, como em \u201cA Princesa e a Ervilha\u201d, \u00e9 a mulher da fam\u00edlia a respons\u00e1vel pela seguran\u00e7a da informa\u00e7\u00e3o no pal\u00e1cio \u2014 \u00e9 assim que Andersen mostra a import\u00e2ncia do papel do CISO na \u00e9poca medieval) faz v\u00e1rias tentativas de dar um jeito no hacker.<\/p>\n<p>Primeiro, ela instrui o analista de amea\u00e7as cibern\u00e9ticas interno do pal\u00e1cio \u2014 uma dama de companhia \u2014 para rastrear o endere\u00e7o do intruso manualmente. A dama de companhia identifica corretamente a sub-rede que o soldado est\u00e1 usando, mas o sistema complexo de ofusca\u00e7\u00e3o de endere\u00e7o a impede de determinar a m\u00e1quina com precis\u00e3o. Em outras palavras, para afast\u00e1-la do cheiro, um dos c\u00e3es marca os port\u00f5es do entorno com a mesma cruz de giz que o portal do soldado.<\/p>\n<p>A segunda tentativa \u00e9 mais sofisticada e bem-sucedida. A rainha incorpora um implante no aplicativo cliente da princesa \u2014 um saco de s\u00eamolas de trigo sarraceno. Durante a pr\u00f3xima sess\u00e3o de comunica\u00e7\u00e3o, o implante de trigo sarraceno marca os n\u00f3s intermedi\u00e1rios atrav\u00e9s dos quais o c\u00e3o cibern\u00e9tico redireciona o sinal para a \u201cjanela do soldado\u201d \u2014 isto \u00e9, diretamente para seu computador baseado em Windows. Como resultado, o soldado \u00e9 localizado, preso e condenado \u00e0 morte.<\/p>\n<p>Ao contr\u00e1rio de \u201cA Princesa e a Ervilha\u201d, no entanto, este \u00e9 um conto preventivo, n\u00e3o uma hist\u00f3ria de sucesso. Um transeunte \u00e9 subornado para entregar o comunicador ao condenado, que pede a ajuda de todo o grupo criminoso canino; em \u00faltima an\u00e1lise, os esfor\u00e7os da rainha foram em v\u00e3o.<\/p>\n<h2>As Roupas Novas do Imperador<\/h2>\n<p>Completando nossa sele\u00e7\u00e3o de contos de Andersen sobre tecnologias de seguran\u00e7a da informa\u00e7\u00e3o, est\u00e1 outro famoso, \u201c<a href=\"https:\/\/en.wikisource.org\/wiki\/Hans_Andersen%27s_Fairy_Tales\/The_Emperor%27s_New_Clothes\" target=\"_blank\" rel=\"noopener nofollow\">As roupas novas do imperador<\/a>\u201c. A hist\u00f3ria original \u00e9 claramente um artigo cr\u00edtico sat\u00edrico sobre cibercharlat\u00f5es \u2014 neste caso, fornecedores que elogiam sua pr\u00f3pria blockchain de pr\u00f3xima gera\u00e7\u00e3o ou ciberseguran\u00e7a baseada em IA.<\/p>\n<p>Em \u201cAs roupas novas do imperador\u201d, o rei aloca dinheiro para desenvolver um sistema de ciberseguran\u00e7a completo, mas os empreiteiros apenas desenvolvem algumas apresenta\u00e7\u00f5es com tema de blockchain e embolsam o dinheiro. Os conselheiros do rei, nada sabendo sobre a tecnologia e com medo de parecer est\u00fapidos, confirmam suas grandes perspectivas. Mais tarde, um jovem pentester (testador de invas\u00f5es), mas aparentemente experiente, percebe que o sistema de prote\u00e7\u00e3o real n\u00e3o est\u00e1 apenas cheio de buracos, mas \u00e9 totalmente inexistente.<\/p>\n<p>O setor de ciberseguran\u00e7a evoluiu bastante desde a \u00e9poca de Andersen. As organiza\u00e7\u00f5es modernas que escolhem as <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> \u00a0deveriam ser guiadas menos por slogans de propaganda e mais pelos <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-best-protection-2021\/42262\/\" target=\"_blank\" rel=\"noopener nofollow\">resultados de testes independentes<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Nosso colega dinamarqu\u00eas gastou muita tinta falando sobre tecnologias de seguran\u00e7a em seus trabalhos.<\/p>\n","protected":false},"author":700,"featured_media":18732,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2054,2044,2088],"class_list":{"0":"post-18730","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-contos-de-fadas","11":"tag-sandbox","12":"tag-verdade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/andersen-cybersecurity-technologies\/18730\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/andersen-cybersecurity-technologies\/23782\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/19281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/26009\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/andersen-cybersecurity-technologies\/23986\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/23681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/andersen-cybersecurity-technologies\/26656\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/andersen-cybersecurity-technologies\/26249\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/andersen-cybersecurity-technologies\/32142\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/andersen-cybersecurity-technologies\/10411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/43232\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/andersen-cybersecurity-technologies\/18364\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/andersen-cybersecurity-technologies\/27923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/andersen-cybersecurity-technologies\/32262\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/andersen-cybersecurity-technologies\/27977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/andersen-cybersecurity-technologies\/24723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/andersen-cybersecurity-technologies\/30142\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/andersen-cybersecurity-technologies\/29933\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/verdade\/","name":"verdade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18730"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18730\/revisions"}],"predecessor-version":[{"id":18744,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18730\/revisions\/18744"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18732"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}