“O ransomware foi uma bênção, de certa forma, porque forçou melhorias na segurança cibernética”: análise de um executivo da Amazon

Um novo estudo alertou esta semana que o setor financeiro latino-americano ainda sofre com um tipo específico de ataque cibernético: o ransomware . Trata-se de um tipo de programa malicioso ( malware ) que criptografa informações para que se tornem inacessíveis aos seus proprietários e, em seguida, exige um resgate em troca. Ele tem sido uma dor de cabeça para empresas, estados e entidades em todo o mundo nos últimos cinco anos.
O ransomware tem uma história. Embora suas origens remontem ao final da década de 1980, ele só se tornou um negócio cibernético na última década. É tão prolífico que esses grupos de ransomware têm membros dedicados a criptografar informações, finanças e até mesmo o que eles chamam de "suporte técnico": um chat onde negociações são abertas para, no melhor cenário para a vítima, reduzir o valor solicitado. Eles até construíram marcas com nomes bem conhecidos do setor.
Embora tenha havido várias interrupções operacionais importantes em 2024, como as dos grupos LockBit e BlackCat (ALPHV) , a ameaça permanece ativa. Embora tenha desaparecido dos holofotes da mídia, 2025 já registrou diversos casos, alguns circulando nas redes sociais e outros virando manchetes.
Mas, como toda crise, o ransomware também foi uma oportunidade: “De certa forma, o ransomware foi uma bênção , porque forçou os usuários a praticar melhor higiene cibernética ”.
Este é Mark Ryland , líder de uma equipe de especialistas em segurança em nuvem na Amazon Web Services (AWS), a divisão de computação em nuvem da Amazon . Ele atua como representante do "CISO", cargo que grandes empresas e governos estão começando a considerar para suas operações: Diretor de Segurança da Informação, ou seja, a pessoa que responde a um incidente de segurança cibernética, mas também é responsável por elaborar políticas de acesso, gerenciamento de contas e as práticas que, em última análise, contribuem para a segurança de uma empresa.
E é justamente esse mapa que faz a diferença na hora de sofrer um ataque ou ter que responder: entender quais medidas devem ser tomadas para prevenir o ransomware, ter claro que é preciso estar preparado para quando ele ocorrer e ter uma política de "security by design", como garantir que um sistema não permita que "1234" seja escolhido como senha.
Ryland falou sobre tudo isso com o Clarín no re:Inforce , evento da AWS focado em segurança cibernética na Filadélfia, EUA, para explicar o que está acontecendo com as tendências atuais em ataques cibernéticos.
Ransomware: Criptografia de Dados e Extorsão. Foto: Shutterstock
─Como você acompanha os avanços tecnológicos, com a velocidade em que eles ocorrem?
─Acho que se você tem uma curiosidade natural, ela te leva a tentar entender um pouco melhor o que está acontecendo. Grande parte do meu trabalho é falar sobre tecnologia para públicos não técnicos, então preciso me manter atualizado sobre as novas ferramentas que estão sendo usadas para me sentir confortável resumindo ou simplificando ideias. E digo isso porque há simplificações que são enganosas e outras que são boas. É um pouco uma arte também.
─Tendências como a inteligência artificial de hoje também não são superestimadas?
─ O ciclo de hype da Gartner é sempre um fator a se considerar quando uma nova tecnologia é lançada. Costumo ser bastante cético em relação a qualquer tecnologia que seja vendida como a solução para todos os nossos problemas. Na verdade, estou divagando um pouco, mas eu era cético em relação ao blockchain . Nunca pensei que resolveria tudo o que diziam, como rastrear o envio de mercadorias de um extremo ao outro do país.
─Na verdade, sim, porque já tínhamos bancos de dados que funcionavam muito bem para isso. Blockchain não era nada parecido com o que diziam que seria . É bom para criptomoedas, moedas digitais, mas não muito além disso. Quase todos os usos além disso eram absurdos, e eu me lembro da IBM, Accenture, Gartner, todas falando sobre blockchain e vendendo projetos de consultoria para empresas usarem blockchain para fazer coisas que poderiam ter feito com um banco de dados comum.
─ Nos últimos anos, o ransomware tem sido o tópico número um no setor de segurança cibernética. Qual é a situação atual?
─Relatórios indicam que parou de crescer como tendência, mas de forma alguma é um problema resolvido . A sensação geral — e os números — são de que pelo menos não está aumentando.
─O que você diria que o ransomware ensinou à indústria?
─Vou dizer algo um pouco controverso. De certa forma, o ransomware foi uma bênção, porque forçou os usuários a praticarem uma melhor higiene cibernética . O problema subjacente é que, na realidade, durante muitos anos trabalhamos com sistemas fáceis de hackear; a diferença é que antes não havia uma indústria do crime cibernético para monetizar isso. Um invasor poderia entrar, mas por que faria isso se não houvesse como monetizar?
─Mas você acha que alguma coisa mudou desde o ransomware?
─ Bem, acho que foi um rito de passagem terrível, um pedágio que a indústria teve que pagar . Foi doloroso passar por isso, mas acho que — em geral — as empresas se fortaleceram na melhoria dos fundamentos, desde o trabalho de educação com testes internos de phishing, o fortalecimento de seus perímetros e firewalls , até a criação de backups melhores. Mais empresas e agências governamentais tomaram conhecimento do problema e, por exemplo, começaram a restringir o acesso de usuários para que eles não tivessem permissão para excluir um backup, nem mesmo os administradores mais privilegiados.
─Então, paradoxalmente, teve um efeito positivo na indústria.
─E acho que há mais conscientização. Os executivos das empresas também começaram a entender que a segurança cibernética não é uma opção. CEOs e gerentes seniores começaram a se perguntar: "O que fazemos com o ransomware?" As empresas nunca foram boas em aplicar patches em sistemas (atualizá-los) e treinar usuários. E depois dos casos de ransomware, as coisas começaram a melhorar. Admito que foi de uma forma estranha, mas as crises geradas pelo ransomware também criaram oportunidades para aprimorar práticas e sistemas.
BlackCat Ransomware, um dos grupos cibercriminosos mais notórios do mundo. Ilustração de Midjourney (IA)
─ Há dois anos, discutimos como invasores usam a infraestrutura da AWS para hospedar campanhas de phishing. Como esse problema evoluiu e vocês conseguiram resolvê-lo?
─ Bem, isso ainda é um problema, mas melhoramos a detecção e o bloqueio dessas contas. É aí que a IA e o aprendizado de máquina entram, ajudando-nos a distinguir melhor entre campanhas legítimas e maliciosas. O perigo está sempre presente: posso ter uma loja de bicicletas e querer enviar e-mails aos meus clientes com as últimas novidades, mas sempre existe a possibilidade de minha conta ser comprometida e minha plataforma ser usada indevidamente para enviar spam.
─Há uma filosofia de "design seguro" sendo promovida pela indústria. O que isso significa?
─ No ambiente atual, usar tecnologia que já vem com padrões de segurança integrados é, idealmente, a melhor opção. Pense desta forma: se eu sou uma startup que fabrica, digamos, uma torradeira inteligente, provavelmente não quero — ou não posso — investir pesadamente em segurança cibernética. Mas se um fornecedor me oferece uma solução que já é segura por design, eu a usarei. Posso até comercializá-la: "atualizações automáticas", "senhas fortes", etc. Isso aumenta a segurança geral; é a isso que se refere a segurança por design. Adotar essa mentalidade sempre o manterá um passo à frente em um ecossistema que se transforma dia a dia.
Usos maliciosos da IA. Foto: Shutterstock
─ Você disse antes que era cético quanto aos usos e ao escopo do blockchain. Algo semelhante aconteceu com você com a IA?
─ No início, sim, parece-me que houve muita "reformulação" de algo que já conhecíamos. É definitivamente uma tecnologia que traz algo novo, e só agora estamos vendo suas aplicações; não é o mesmo caso do blockchain de que falei. Mas preciso distinguir entre o que é útil e o que não é. Esta semana, me reuni com reguladores governamentais em Washington, e sempre digo a eles para reduzirem um pouco suas expectativas em relação ao que esperam da IA. Definitivamente, terá um grande impacto em nossos empregos , mas acho que as pessoas ainda precisam usar o bom senso ao decidir se um resultado é útil ou não.
─Bem, vamos dar um exemplo. Se eu pedir a uma IA para me escrever uma proposta de marketing, mas eu nunca trabalhei nessa área na minha vida, é improvável que eu encontre alguma utilidade para o que a IA pode me oferecer. Se eu não conseguir julgar para que ela é útil, podemos começar a ficar sem especialistas para decidir se algo é útil ou não. Há um risco em usá-la.
─Stephen Schmidt, diretor de segurança da Amazon, disse na semana passada em outra conferência que os cibercriminosos estão usando IA para aprimorar seus ataques. "Não há bots atacando uns aos outros", disse ele . Isso está correto?
─ É um bom resumo da situação, sim. Eu acrescentaria que aqueles que defendem sistemas também estão se aproveitando disso para programar, revisar seus códigos, executar testes de penetração no sistema e melhorar os tempos de resposta. A IA também é muito útil para classificar informações que você já possui, ajudando a detectar padrões ou formas de ataque que você talvez não tenha detectado. A IA é boa em capturar semântica , e é por isso que é muito boa para ajudar não apenas os invasores, mas também aqueles que defendem sistemas. Se bem utilizada, é uma ferramenta muito poderosa.
─A IA é boa para análise de malware (vírus)?
─Desde que seja usado por um especialista , sim . Essa é a resposta. Nossas equipes estão usando isso para analisar famílias de malware semelhantes; ajuda a entender semelhanças e diferenças. E, honestamente, eles estão obtendo bons resultados.
─A tendência agora é falar em “ agentes ” na indústria, ou seja, IA que, além de analisar, “toma decisões”. Onde a segurança cibernética se encaixa nessa discussão?
─ Este é o próximo passo no uso da IA na análise de ameaças: agir. Se eu programar uma IA para analisar, posso então pedir que ela corrija um bug (erro no sistema),
─ Está em andamento. Um exemplo concreto é uma competição organizada pela DARPA, a Agência de Projetos de Pesquisa Avançada de Defesa dos EUA. Eles estão promovendo uma competição que será anunciada oficialmente no Black Hat , com prêmios significativos (o primeiro lugar, por exemplo, ganhará meio milhão de dólares). O objetivo é desenvolver um sistema capaz de analisar projetos de código aberto, detectar vulnerabilidades e corrigi-las automaticamente. O interessante é que, assim que as equipes submetem seus sistemas, a DARPA os testa com projetos diferentes daqueles usados durante o treinamento para avaliar suas capacidades.
─Então é bom para cargas de trabalho pesadas.
─Com certeza, por exemplo, para agendar tarefas tediosas, atualizar automaticamente, etc. Economiza tempo.
─Que lado negativo ou problemático você vê nesses desenvolvimentos de inteligência artificial?
─Há um lado obscuro, sem dúvida. Por exemplo, os golpes de phishing estão se tornando muito mais sofisticados . Um dos fenômenos que mais me chama a atenção é o chamado " pig butchering ": golpes prolongados em que os invasores se passam por alguém confiável para obter acesso a dinheiro ou informações. Esse tipo de fraude está crescendo a um ritmo alarmante e, claro, é impulsionado por ferramentas de IA. Muitos desses criminosos operam em lugares como Malásia ou Filipinas, em condições quase escravistas, e graças à IA, conseguem se comunicar perfeitamente em inglês, inclusive simulando vozes falsas e reproduzindo-as.
─Clonagem de voz e deepfakes são problemas que parecem não ter solução.
─Sim, sem dúvida, hoje já é possível receber uma mensagem de voz que soa exatamente como a do seu chefe, pedindo para transferir dinheiro ou acessar determinados sistemas. E se você não for treinado para desconfiar de tudo isso , pode facilmente cair nesse golpe. Por isso, é essencial que os usuários recebam treinamento muito mais avançado.
─Acho que não basta dizer "não clique em links suspeitos". Precisamos de treinamento de simulação , mesmo em realidade virtual se necessário, para que as pessoas saibam que sempre precisam confirmar por outro canal qualquer solicitação que envolva alteração de status de um sistema ou transferência de dinheiro.
─Que conselho você daria ao usuário médio para manter a higiene básica da segurança cibernética?
─Mesmo que você receba uma mensagem de alguém que parece exatamente com alguém que você conhece — seja um colega, seu chefe ou sua mãe — pense sempre duas vezes e verifique em outro lugar antes de agir: antes de clicar em "aceitar", antes de abrir um link ou até mesmo antes de adicionar um novo destinatário à sua lista de endereços e clicar em "transferir". Sempre hesite.
Clarin