Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Crimes virtuais se sofisticam e aumentam risco

Postado em: 20/05/2013, às 17:42 por Eduardo Sanches

Ataques "cibernéticos" realizados contra bancos e empresas na Coreia do Sul revelam o estado atual da segurança da informação. E o diagnóstico não é muito alentador e deveria provocar uma reação mais enérgica do que conseguimos enxergar até o momento por parte dos governos ao redor do mundo. A grande questão é que desde o surgimento da internet e da expansão de seu uso na comercialização de produtos e serviços e distribuição de informações, o risco de grandes paradas, que sempre existiu, aumentou.

O vírus Slammer é um bom exemplo disso. Em 2003, por exemplo, foi capaz de parar grande parte da internet. O mais assustador é que ele não fazia absolutamente nada além de se propagar. Sim, ele não apagava arquivos, não parava serviços, não destruía o computador ou mostrava caveiras vermelhas na tela. Ele, simplesmente, se propagava de forma extremamente rápida para outros computadores vulneráveis. Pesquisas posteriores demonstraram que com um pouco mais de sofisticação no código do worm, o resultado seria ainda pior. Verificou-se que a forma de buscar outros computadores para serem infectados era pouco eficiente. Mesmo assim, infectou aproximadamente 75 mil computadores em dez minutos.

Outra característica que assustava no caso do Slammer era o tamanho do código, apenas 276 bytes, o que permitia que o código malicioso coubesse em um único pacote de dados, aumentando ainda mais sua velocidade de propagação. Agora, imagine se ele tivesse um objetivo mais específico, por exemplo, apagar toda informação dos computadores infectados. O caos seria muito maior e os estragos sentidos por muito mais tempo e pessoas.

Outro caso recente que demonstra como um objetivo específico e a motivação correta podem causar danos é o Stuxnet, que foi criado para danificar as centrifugas de urânio do Irã. É óbvio que tanto os EUA como Israel, principais suspeitos da criação e disseminação do vírus, não confirmaram, mas o fato de 60% dos computadores infectados no mundo estarem instalados no Irã e de que o vírus atacava prioritariamente sistemas Siemens, como os utilizados pelas centrifugas iranianas, deixam poucas dúvidas sobre seu real objetivo.

Ainda não temos informações mais concretas e detalhadas sobre os ataques à Coreia do Sul, mas provavelmente foi um ataque com interesses políticos, com o apoio de nações rivais (China, Coreia do Norte?) e que utilizaram ataques zero-day para se propagar. Os ataques zero-day, como o nome já diz, são ataques novos, com pouco tempo de divulgação e muitos deles inclusive que ainda não foram divulgados.

Existe hoje um mercado negro de vulnerabilidades, onde um ataque zero-day de grande penetração, principalmente aqueles que têm como alvo o sistema operacional Windows da Microsoft, por exemplo, podem valer milhões de dólares e quem tem dinheiro para pagar por eles são governos e não pessoas ou empresas.

A proteção contra este tipo de ataque tem um longo caminho, que começa na criação dos sistemas que são posteriormente explorados, passando pela transparência na pesquisa, descoberta e divulgação das vulnerabilidades e por último, por uma vigilância constante por parte dos administradores de rede, que em última instância são a linha de frente para estes ataques e seus impactos. Em muitos casos, torna-se necessário recorrer à ajuda de especialistas e consultorias externas, que possuem grande experiência na proteção de informações e podem ajudar na contenção de ataques. Por trabalharem com diversos clientes em assuntos semelhantes, estas pessoas e empresas acabam servindo como termômetro do mercado e d o risco atual da rede.

Na questão da pesquisa de vulnerabilidades, o Brasil deu recentemente um passo na direção contrária, ao aprovar a Lei 12.737, conhecida de Lei Carolina Dieckmann. Mesmo com a melhor das intenções, a lei deixa algumas brechas com relação à atuação dos pesquisadores, que trabalham para identificar novas falhas de segurança. Como os mesmos não foram explicitamente qualificados, podem acabar sendo enquadrados como criminosos.

*Eduardo Sanches é managing director da divisão de Forense para a região ibero-americana da FTI Consulting no Brasil. Atua na área de Digital Risk Management (DRM) e Digital Forensic em casos de grandes empresas locais e da região. Formado em Ciência da Computação e com MBA em gestão de negócios pela FGV. Membro das comissões ABNT de segurança da informação e prevenção a fraudes.

Tags: , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top