Páginas

quarta-feira, 13 de julho de 2011

 Os ataques cibernéticos chegaram a um nível inédito depois do Stuxnet; conheça os potenciais riscos, na opinião dos profissionais de segurança.
As tecnologias de virtualização e de computação em nuvem vêm carregadas de oportunidades de ataques digitais. Tal realidade aumenta a pressão sobre o profissionais de segurança em TI.
Em 2010, as empresas lutaram para se manter ativas enquanto eram submetidas a uma avalanche de vírus, trojans, malwares e botnets. Tal fenômeno manteve os fabricantes de softwares de segurança ocupados no desenvolvimento das soluções.
Executivos de vasto conhecimento na área de segurança de TI dão sua contribuição sobre os principais perigos e ameaças a perturbar a vida dos usuários e dos desenvolvedores de soluções esse ano.
Malwares e ataques cibernéticos
É a família de ameaças digitais com maior variedade e que apresenta maior crescimento. Resta avaliar se as infraestruturas de TI conseguem ser flexíveis o suficiente para reagir aos ataques. Que medidas podem prevenir o sucesso desses ataques?

Como aconteceu em 2010, a Apple e seus produtos Safari, Quicktime e iTunes devem permanecer no centro das atenções de hackers, junto com a plataforma  .pdf, da Adobe.
Da sede da McAfee na Alemanha, a executiva Isabell Unseld comenta que, em 2010, houve em média 60 mil novos malwares ganhando a internet todos os dias. Com as plataformas de redes sociais sendo usadas cada vez mais no processo de disseminação desses ataques, houve vários casos de usuários do Facebook, por exemplo, que tiveram dados roubados depois de clicar em um link.
Com relação às botnets, a situação não pareceu melhorar – pelo contrário. Houve casos expoentes no segmento de botnets como o Zeus e, mais tarde, o Stuxnet (extremamente refinado e capaz de sabotar sistemas inteiros).
Para Michael Hoos, os ataques cibernéticos chegaram a um nível inédito depois do Stuxnet. Aos criminosos é possível determinar com precisão o comportamento do verme binário criado para comprometer o funcionamento de infraestruturas e de controles de sistemas. Segundo a Symantec, em 2011 esse tipo de ataque altamente especializado deve explodir. O panorama pode ser amenizado com medidas de segurança ganhando o topo da agenda das TIs.
Spam
Para Markus Henning, executivo da empresa de segurança Astaro, os problemas de 2011 serão bastante semelhantes aos do ano anterior. Casos de ataques do tipo Zero Day (falhas até então desconhecidas) são certeza, ainda assim não é fácil, melhor, é impossível, prever quando surgirão.

O executivo avisa que as redes de botnets armadas em 2010 e desmanteladas com sucesso devem ser objeto de reestruturação esse ano. Essas tentativa de reerguer as redes de botnets devem acontecer com maior ênfase ainda no primeiro semestre de 2010. Outro tipo de ataque previsto para o ano de 2011 é a combinação de datas relevantes e de eventos sendo explorados para disseminar spam e de emails do tipo phishing.
Em terceiro lugar, Henning aponta para o exponencial crescimento das redes sociais, como o Facebook e outras plataformas da web 2.0, entre estas o Twitter. Atualmente já é possível encontrar ações de disseminação em várias plataformas simultaneamente, como o Koobface. Dessa maneira, o terreno a ser vigiado tem sua dimensão aumentada.
Da Kaspersky Lab, fabricante de antivírus, o executivo Christian Funk concorda com os alertas de seus colegas e afirmar que a qualidade dos ataques de 2011 será elevada. O executivo chama atenção para os sistemas de 64bits ganhando a predileção dos cibercriminosos. Atualmente, a maioria dos PCs vêm com 4 ou mais GB de memória RAM e 50% de todos os sistemas Windows vêm instalados na plataforma de 64 bits – espera-se uma reação por parte do mundo dos hackers.
Mobile e malware mutante
Já foi dito que as plataformas móveis serão alvo preferido de muitos hackers. Agora, vale a pena enfatizar que o maior risco está nas soluções de phone banking. “Principalmente por conta da instalação de software não homologado pelos fabricantes das plataformas”, diz Unseld, da McAfee.

Da Syamntec vem a informação de que uma modalidade de malware denominada Schadcode cresce de maneira alarmante. Malwares desse tipo modificam seu próprio código cada vez que são instalados com sucesso em grupos de 15 PCs clientes. Assim ficam difíceis de serem encontrados e permitem aos criminosos propagarem seus processos.
A única maneira de combater esse tipo de malware mutante é descobrir sua versão original, analisar o código e distribuir o antídoto aos clientes infectados. A eficiência desse combate é questionável, diante da dificuldade de encontrar um código presente em apenas uma dezena de máquinas ante às milhares de variações disseminadas pela web. “São requeridas aproximações e perspectivas acerca do segmento de segurança em TI completamente diferentes das dos anos passados”, informa a Symantec.
Para dar conta dessas novas dinâmicas de contaminação cibernética, a Symantec desenvolveu uma plataforma que analisa de forma semântica o arquivo e seu histórico. Origem do arquivo, por exemplo, é avaliada antes de liberar sua execução ou abertura. A base de consulta sobre os arquivos compreende mais de 100 milhões de registros e de 1,5 bilhão de aplicativos individuais.
Nuvem e segurança de dados
Henning, da Astaro, informa três pontos que devem permear as agendas dos profissionais de segurança com relação à segurança dos dados.

Sem titubear, o executivo responde que a segurança das informações em nuvem, o IPv6 e a segurança de acesso remotos por dispositivos móveis serão as grandes dores-de-cabeça do ano de 2011.
Não são as vias, mas sim, a distribuição de atualizações de segurança aos clientes que formam o grande desafio nessas questões.
Para Sasha Krieger, da empresa de segurança de dados eleven, da Alemanha, a combinação das diferentes modalidades de ataques demanda por medidas de segurança flexíveis suficiente para se adaptarem às diferentes formas de ataques. “Soluções modulares não são mais elegíveis para tal. Elas demoram demais para responder”, diz.
Principalmente ataques do tipo DDoS e Spam, que andam muito próximos, pedem por soluções integradas.
Unseld (McAfee) diz sobre esse tema que o desafio consiste em gerir acesso de plataformas diferentes à mesma base de dados e ao mesmo tempo. Mais dispositivos Apple significam mais riscos no ambiente de trabalho. “Como proteger a empresa?”, pergunta a executiva.
“Estamos percebendo uma mudança de paradigma”, diz Hoos, da Symantec. De acordo com ele, o foco em segurança muda da infraestrutura e passa a atender, inclusive, ao contingente de dados espalhados por ambientes de nuvem e dispositivos móveis. As  equipes de TI devem se preparar para acessos independentemente da plataforma ou dos sistemas operacionais clientes, principalmente nas rotinas que prevêem acessos para servidores SharePoint e semelhantes.
“Com a invasão dos dispositivos móveis nas empresas surge o colaborador nômade”, diz, Martin Rösler, executivo de segurança da comunicação na firma Obserwando. Deixa de existir um local central para a produção de valor no negócio.
Dicas finais para a segurança em 2011:
  • Preste atenção redobrada no status dos softwares de segurança. Caros e eficientes, essas soluções perdem seu valor no segundo em que deixam de estar atualizadas;
  • Estude os logs de acesso dos servidores. É possível detectar acessos estranhos com uma depuração atenciosa dos registros;
  • Use plataformas combinadas para combater ameaças que venham por email. Vale usar um software para analisar o conteúdo dos emails e vincular um exame por parte das soluções de gestão de processos;
  • Capacite os colaboradores. Apesar de as medidas serem tomadas por sistemas digitais, a maioria dos ataques é possibilitada pelo comportamento promíscuo do colaborador interno;
  • Explore as soluções integradas para comunicação de eventos estranhos nos sistemas e desenvolver planos de ação para tais eventualidades.

Nenhum comentário:

Postar um comentário