{"id":19447,"date":"2022-05-24T09:00:36","date_gmt":"2022-05-24T12:00:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19447"},"modified":"2022-05-23T11:45:08","modified_gmt":"2022-05-23T14:45:08","slug":"interview-ivan-kwiatkowski","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/interview-ivan-kwiatkowski\/19447\/","title":{"rendered":"Ivan Kwiatkowski: &#8220;A ciberseguran\u00e7a \u00e9 um tema em que ca\u00ed por acidente&#8221;"},"content":{"rendered":"<p>Ivan mora em Clermont-Ferrand, bem no centro da Fran\u00e7a. Ele escreve romances de fic\u00e7\u00e3o, salta de paraquedas de vez em quando e deseja que sua vida seja memor\u00e1vel todos os dias. Ele tamb\u00e9m \u00e9 membro da Equipe de Pesquisa e An\u00e1lise Global (<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2020_kasperskys-great-team-wins-industry-team\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>), o grupo de especialistas da Kaspersky que descobriu Carbanak, Cozy Bear, Equation e muitos outros agentes de amea\u00e7as e seus malwares sofisticados em todo o mundo.<\/p>\n<p><strong>\u2013 Ivan, olhando para o seu nome n\u00e3o poderia deixar de come\u00e7ar com esta pergunta: voc\u00ea tem ra\u00edzes eslavas?<br>\n<\/strong>\u2013 Mais ou menos. Meu nome \u00e9 herdado do meu av\u00f4 por parte de meu pai. O patron\u00edmico \u201cKwiatkowski\u201d vem da Pol\u00f4nia, mas, curiosamente, nem era dele: ele era filho adotivo e seu nome \u201cverdadeiro\u201d \u00e9 desconhecido, assim como sua origem. Por isso, embora existam ra\u00edzes eslavas em algum lugar, sua natureza exata foi perdida para sempre.<\/p>\n<p><strong>\u2013 Voc\u00ea pesquisa grupos de malware e de hackers. <\/strong><strong>Como voc\u00ea entrou nesta profiss\u00e3o? Duvido que tenha sido por meio de cursos universit\u00e1rios.<\/strong><br>\n\u2013 Antigamente, n\u00e3o havia nenhum Programa de ciberseguran\u00e7a, muito menos aulas sobre an\u00e1lise de malware e afins. A ciberseguran\u00e7a \u00e9 um assunto em que ca\u00ed por acidente.<\/p>\n<div id=\"attachment_19449\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19449\" class=\"wp-image-19449 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/05\/23113836\/interview-ivan-kwiatkowski-photo-1.jpg\" alt=\"Entrevista com Ivan Kwiatkowski\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-19449\" class=\"wp-caption-text\">Entrevista com Ivan Kwiatkowski<\/p><\/div>\n<p>Por volta de 2008, enquanto estudava ci\u00eancia da computa\u00e7\u00e3o, pensei em trabalhar na \u00e1rea de intelig\u00eancia artificial. Eu estava prestes a partir para Vancouver para um est\u00e1gio e tive que encerrar minha assinatura de internet porque n\u00e3o queria continuar pagando enquanto estivesse no exterior. Entrei em contato com meu provedor e expliquei a situa\u00e7\u00e3o. Eles me disseram para enviar uma carta (isso foi cerca de um m\u00eas antes da minha partida), e que eles cuidariam de tudo.<\/p>\n<p>Ent\u00e3o eu fiz isso, e j\u00e1 alguns dias depois eu n\u00e3o tinha mais acesso \u00e0 internet. Nunca na hist\u00f3ria dos provedores uma solicita\u00e7\u00e3o de cliente foi tratada com tanta efici\u00eancia! Mas para um estudante de ci\u00eancia da computa\u00e7\u00e3o, passar um m\u00eas sem internet era inimagin\u00e1vel. No entanto, a empresa n\u00e3o conseguiu restaurar o acesso \u2014 ou, provavelmente, n\u00e3o quiseram. Ent\u00e3o comecei a investigar a seguran\u00e7a do Wi-Fi para\u2026 \u201cpegar emprestado\u201dtemporariamente o acesso \u00e0 internet de um vizinho at\u00e9 o dia em que fosse embora.<\/p>\n<p>Naquela \u00e9poca, o protocolo de criptografia que todos usavam \u2013 WEP \u2013 era muito inseguro. Mas, tendo experimentado pela primeira vez a seguran\u00e7a do computador (em vez disso, a falta dela), soube imediatamente que continuaria pesquisando esse campo nos pr\u00f3ximos anos. E parecia mais razo\u00e1vel fazer disso uma carreira do que ficar preso em pesquisas n\u00e3o solicitadas no futuro.<\/p>\n<p>Desisti da intelig\u00eancia artificial quase imediatamente e comecei a aprender sobre ciberseguran\u00e7a por conta pr\u00f3pria, al\u00e9m dos meus estudos. E depois que me formei, consegui me candidatar a um emprego na \u00e1rea \u2013 e permaneci nele desde ent\u00e3o!<\/p>\n<p><strong>\u2013 \u00c9 engra\u00e7ado voc\u00ea dizer isso, j\u00e1 que a pr\u00f3xima pergunta que eu tinha na minha lista era: \u00e9 poss\u00edvel ser um pesquisador de seguran\u00e7a para algu\u00e9m que n\u00e3o \u00e9 um hacker em sua ess\u00eancia?<br>\n<\/strong>\u2013 Eu diria que \u00e9 um trabalho que exige muita paix\u00e3o e dedica\u00e7\u00e3o, que costuma atrair pessoas muito persistentes. Uma caracter\u00edstica que faz parte do esp\u00edrito hacker.<\/p>\n<div id=\"attachment_19450\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19450\" class=\"wp-image-19450 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/05\/23113936\/interview-ivan-kwiatkowski-photo-2.jpg\" alt=\"Entrevista com Ivan Kwiatkowski\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-19450\" class=\"wp-caption-text\">Entrevista com Ivan Kwiatkowski<\/p><\/div>\n<p><strong><br>\n\u2013 Como voc\u00ea chegou \u00e0 Kaspersky?<br>\n<\/strong>\u2013 Eu trabalhava para empresas de pequeno porte que prestavam servi\u00e7os relacionados \u00e0 seguran\u00e7a da informa\u00e7\u00e3o em Paris. Foi interessante, mas senti que havia chegado a um ponto em que queria que meu trabalho fizesse a diferen\u00e7a, e mudar para a intelig\u00eancia de amea\u00e7as parecia o caminho certo para conseguir isso.<\/p>\n<p>Escolhi a Kaspersky em 2018, logo ap\u00f3s a campanha de m\u00eddia negativa muito intensa que a empresa vinha enfrentando. Minha intui\u00e7\u00e3o me disse que uma equipe de ciberdefesa que conseguiu enfrentar tantas pessoas tinha que estar fazendo algo certo. E fazendo parte desta equipe agora, posso confirmar que estava certo!<br>\n<strong><br>\n<\/strong><strong>\u2013 O pessoal da FireEye <\/strong><a href=\"https:\/\/www.cyberscoop.com\/kevin-mandia-fireeye-u-s-malware-nice\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>disse<\/strong><\/a><strong> uma vez que atua com discri\u00e7\u00e3o quando se trata de divulga\u00e7\u00e3o p\u00fablica de malware: eles n\u00e3o se apressam em denunciar publicamente um malware se for feito por uma ag\u00eancia do governo dos EUA. Para uma empresa americana, \u00e9 uma posi\u00e7\u00e3o compreens\u00edvel. Mas e o GReAT? Sua equipe \u00e9 internacional, com alguns pesquisadores da R\u00fassia, alguns do Ocidente, alguns de pa\u00edses asi\u00e1ticos\u2026 de todos os lugares. Como voc\u00ea resolve essas quest\u00f5es, se \u00e9 que esse tipo de situa\u00e7\u00e3o j\u00e1 aconteceu?<\/strong><\/p>\n<div id=\"attachment_19451\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19451\" class=\"wp-image-19451 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/05\/23114041\/interview-ivan-kwiatkowski-photo-3.jpg\" alt=\"Entrevista com Ivan Kwiatkowski\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-19451\" class=\"wp-caption-text\">Entrevista com Ivan Kwiatkowski<\/p><\/div>\n<p>\u2013 N\u00e3o tenho escr\u00fapulos em fazer pesquisas sobre origem de malware possivelmente russa, americana ou francesa. Mas mesmo se eu tivesse, h\u00e1 muitos outros na equipe internacional do GReAT que trabalhariam com prazer nesses atores de amea\u00e7as. Nesse sentido, n\u00e3o h\u00e1 limites para quais invasores podemos rastrear.<\/p>\n<p>Para ir um pouco al\u00e9m, acho que deveria haver uma separa\u00e7\u00e3o clara entre ataque e defesa. \u00c0s vezes, os estados-na\u00e7\u00e3o t\u00eam motivos leg\u00edtimos para realizar ciberataques (por exemplo, no combate ao terrorismo) e \u00e0s vezes n\u00e3o (roubo de propriedade intelectual). Nenhum de n\u00f3s da GReAT est\u00e1 qualificado para ser o \u00e1rbitro de quais opera\u00e7\u00f5es s\u00e3o leg\u00edtimas. Estar nessa posi\u00e7\u00e3o nos colocaria em um mundo de conflitos e dilemas.<\/p>\n<p>Acho que a maneira correta de ver essa quest\u00e3o \u00e9 citar o fil\u00f3sofo do s\u00e9culo XVIII, Montesquieu: \u201co poder det\u00e9m o poder\u201d. Os Estados exercem seu poder e n\u00f3s, como empresa de ciberdefesa, temos o poder de tornar suas vidas mais dif\u00edceis. Desde que existimos eles t\u00eam que pensar duas vezes antes de lan\u00e7ar opera\u00e7\u00f5es ofensivas. Como impomos custos, seu poder \u00e9 mantido sob controle e n\u00e3o pode ser mal utilizado \u2013 ou pelo menos n\u00e3o tanto. Esta \u00e9 uma raz\u00e3o boa o suficiente para justificar fazer pesquisas sobre todas as ciberatividades \u2013 n\u00e3o importa sua origem.<\/p>\n<p>Acho que a exist\u00eancia da Kaspersky no mercado de intelig\u00eancia de amea\u00e7as \u00e9 crucial e, sob nenhuma circunst\u00e2ncia, um provedor neutro deve desaparecer. Espero que todos passemos por isso e continuemos trabalhando em todos as APTs \u2013 n\u00e3o importa de onde venham os ataques. Somos pesquisadores como igualdade de oportunidades!<\/p>\n<p><strong>\u2013 A equipe do GReAT realizou um webinar em mar\u00e7o, com an\u00e1lise de <\/strong><a href=\"https:\/\/securelist.com\/webinar-on-cyberattacks-in-ukraine-summary-and-qa\/106075\/\" target=\"_blank\" rel=\"noopener\"><strong>ciberataques<\/strong><\/a><strong> na Ucr\u00e2nia: HermeticWiper, WisperGate, Pandora\u2026 No entanto, n\u00e3o vemos nenhuma publica\u00e7\u00e3o especial do GReAT sobre esses ataques. <\/strong><strong>Por qu\u00ea?<\/strong><\/p>\n<p><strong>\u00a0<\/strong>\u2013 \u00c9 principalmente uma quest\u00e3o de volume. Os ciberataques contra a Ucr\u00e2nia foram em grande escala e muito vis\u00edveis devido ao fato de que visavam efeitos disruptivos: destrui\u00e7\u00e3o de dados, ransomware, etc. Muitos de nossos concorrentes tamb\u00e9m t\u00eam boa visibilidade na Ucr\u00e2nia; \u00e0s vezes at\u00e9 colaboram, o que permite obter dados muito precisos sobre o que est\u00e1 acontecendo no pa\u00eds. Isso leva a uma cobertura significativa da m\u00eddia.<\/p>\n<p>Alguns ataques t\u00eam como alvo a R\u00fassia, mas recebem menos aten\u00e7\u00e3o. N\u00f3s cobrimos alguns deles em nossos relat\u00f3rios privados. E estamos rastreando v\u00e1rios atores (principalmente de l\u00edngua chinesa) ativos na regi\u00e3o no momento. Mas n\u00e3o tenho conhecimento de nenhuma atividade destrutiva s\u00e9ria.<\/p>\n<p>\u00a0<\/p>\n<p><strong>[interview-ivan-kwiatkowski-photo-4]<\/strong><strong><br>\n[Alt\/title: Entrevista com Ivan Kwiatkowski]<\/strong><\/p>\n<p><strong><br>\n<\/strong><strong>\u2013 Ouvimos falar do Anonymous estar alegando ter desfigurado sites russos, e alguns sites foram realmente bagun\u00e7ados. Voc\u00ea acredita que essas a\u00e7\u00f5es \u201cAnonymous\u201d se relacionam com o movimento de 15 anos?<\/strong><\/p>\n<p>\u2013 Ah, acho que o Anonymous deixou de ser um movimento de base h\u00e1 muitos anos. Embora ainda possa haver algum hacktivismo genu\u00edno usando essa marca, \u00e9 inquestion\u00e1vel que os APTs tamb\u00e9m usaram essa persona para realizar suas pr\u00f3prias opera\u00e7\u00f5es de guerra de informa\u00e7\u00f5es ocasionalmente.<\/p>\n<p>Como regra, acredito que os pesquisadores nunca devem levar em conta a auto-atribui\u00e7\u00e3o e se concentrar apenas em elementos t\u00e9cnicos ao tentar descobrir qual grupo pode ser respons\u00e1vel por um ataque.<\/p>\n<p><strong>\u2013 Alguns governos europeus dizem aos seus cidad\u00e3os para se livrarem dos produtos Kaspersky. Mas parece que a Fran\u00e7a est\u00e1 tentando ser o mais neutra poss\u00edvel. Isso \u00e9 por causa da elei\u00e7\u00e3o? Ou as pessoas na Fran\u00e7a realmente t\u00eam algumas atitudes diferentes sobre o conflito na Ucr\u00e2nia?<\/strong><\/p>\n<p>\u2013 Acho que \u00e9 menos sobre o povo franc\u00eas do que sobre as institui\u00e7\u00f5es do pa\u00eds. A ANSSI, o \u00f3rg\u00e3o regulador de ciberseguran\u00e7a, sempre se esfor\u00e7ou para manter uma posi\u00e7\u00e3o neutra na maioria dos assuntos. Al\u00e9m disso, acho que a Fran\u00e7a compartilha da mesma percep\u00e7\u00e3o que o resto da Europa quando se trata do conflito ucraniano. Acredite em mim, \u00e9poca de elei\u00e7\u00f5es significa que nenhum pol\u00edtico quer ser visto como simp\u00e1tico a Vladimir Putin.<\/p>\n<p><strong>\u2013 E a comunica\u00e7\u00e3o do GReAT com o resto do mundo de seguran\u00e7a da informa\u00e7\u00e3o? <\/strong><strong>Algumas organiza\u00e7\u00f5es est\u00e3o cortando la\u00e7os com a Kaspersky. Como isso afetar\u00e1 seu trabalho?<\/strong><\/p>\n<p>\u2013 O principal problema para n\u00f3s est\u00e1 relacionado \u00e0s empresas norte-americanas que costumavam nos demandar alguns servi\u00e7os. Eles est\u00e3o pensando em cortar os la\u00e7os conosco ou j\u00e1 limitaram nosso acesso \u00e0s ferramentas deles. Isso afeta nossa capacidade de conduzir nossa pesquisa di\u00e1ria.<\/p>\n<p>Quanto \u00e0s trocas com pares do setor, sim, alguns deles n\u00e3o v\u00e3o mais falar com a gente. Embora, na maioria das vezes, as rela\u00e7\u00f5es pessoais que temos com outros pesquisadores n\u00e3o sejam afetadas.<\/p>\n<p>No geral, est\u00e1 claro que menos troca de informa\u00e7\u00f5es reduz a capacidade de todo o setor de cumprir sua miss\u00e3o.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/-OzytkACEXY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>\u00a0<\/strong><strong>\u2013 Como os especialistas do GReAT se comunicam? Voc\u00eas t\u00eam reuni\u00f5es regulares na vida real? Visitam Moscou para tomar uma cerveja com colegas de equipe?<\/strong><\/p>\n<p>\u2013 Honestamente, as coisas est\u00e3o complicadas h\u00e1 um tempo. Somos uma equipe totalmente remota e espalhada por v\u00e1rias regi\u00f5es do mundo, com suas pr\u00f3prias reuni\u00f5es semanais de coordena\u00e7\u00e3o de trabalho. Quando entrei na empresa, havia pelo menos um grande encontro por ano, bem como o Security Analyst Summit, que costumava ser presencial. Mas, por conta da pandemia, nenhum dos dois eventos aconteceu nos \u00faltimos tempos.<\/p>\n<p>Eu tamb\u00e9m costumava ir a Moscou regularmente para passar algum tempo com os membros russos da equipe, mas n\u00e3o \u00e9 uma op\u00e7\u00e3o no presente. Espero que encontremos um jeito de nos vermos em breve, porque sempre foram viagens incr\u00edveis.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-14628 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/10\/27082036\/kesb-V1-desktop-br-1.png\" alt=\"Amea\u00e7as avan\u00e7adas, identicadas ou n\u00e3o\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a Ivan Kwiatkowski, pesquisador de seguran\u00e7a s\u00eanior da equipe de an\u00e1lise e pesquisa global da Kaspersky.<\/p>\n","protected":false},"author":2497,"featured_media":19448,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[45],"tags":[788,415,136],"class_list":{"0":"post-19447","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-entrevista","9":"tag-great","10":"tag-kaspersky"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/interview-ivan-kwiatkowski\/19447\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/interview-ivan-kwiatkowski\/24183\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/19665\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/9963\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/26504\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/interview-ivan-kwiatkowski\/24459\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/24817\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/interview-ivan-kwiatkowski\/27182\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/interview-ivan-kwiatkowski\/26712\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/interview-ivan-kwiatkowski\/33193\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/interview-ivan-kwiatkowski\/10697\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/44358\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/interview-ivan-kwiatkowski\/18915\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/interview-ivan-kwiatkowski\/28574\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/interview-ivan-kwiatkowski\/25044\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/interview-ivan-kwiatkowski\/30547\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/interview-ivan-kwiatkowski\/30296\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/kaspersky\/","name":"Kaspersky"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19447"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19447\/revisions"}],"predecessor-version":[{"id":19454,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19447\/revisions\/19454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19448"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}