Pages

quarta-feira, 5 de janeiro de 2011

0
Segurança em 2010: sofisticação de ataques, brechas e vazamentos.

Ataques sofisticados e ameaças avançadas persistentes:

O ano começou com a revelação de que o Google sofreu um ataque sofisticado com o objetivo de roubar dados pertencentes a contas de e-mail e informações secretas da companhia, como códigos-fonte de seus serviços.

O alvo foi o escritório da empresa na China. Na época, boatos surgiram colocando o governo chinês como um dos principais suspeitos pelo ataque. Só no final do ano é que a teoria voltou a ganhar embasamento, com o surgimento dos telegramas vazados pelo Wikileaks: um deles aponta dois membros do Politburo, órgão máximo do Partido Comunista Chinês, como responsáveis pelo planejamento do golpe.

A invasão recebeu o nome de “Operação Aurora” e em seu núcleo estava um código malicioso avançado, capaz de permanecer despercebido nos sistemas infectados. Ele chegou nos sistemas do Google por meio de uma falha antes desconhecida no Internet Explorer, que a Microsoft corrigiu em caráter de emergência.

O caso sedimentou a noção de existência das chamadas “ameaças avançadas persistentes”: vírus criados para ataques e alvos específicos, cujo objetivo é roubar dados e monitorar atividades enquanto permanecem despercebidos. Essas ameaças, além de não serem detectadas pelos antivírus – pois seu criador fez questão de testá-las – provavelmente vão usar alguma falha desconhecida. Defender-se desses ataques é difícil, mas grandes empresas e pessoas poderosas estão sujeitas a serem alvos, como o Google.

O Stuxnet e a ciberguerra

Detectado em junho, o vírus Stuxnet começou a atrair as manchetes a partir de setembro, quando ficou clara a sua complexidade e sofisticação. O Stuxnet não usou somente uma falha antes desconhecida (como o Aurora, do Google), mas, sim, um total de quatro vulnerabilidades, cada uma com propósito diferente. A Microsoft só terminou de eliminar as falhas usadas por ele no dia 14 de dezembro.

Mas as autoridades não ficaram preocupadas com o Stuxnet pela sua sofisticação técnica e, sim, pelo seu alvo: as usinas nucleares iranianas. Pela primeira vez, um vírus estava claramente atacando complexos industriais e infraestrutura crítica. Para se espalhar, a praga usa uma brecha no Windows (hoje corrigida) no processamento de atalhos, permitindo que a simples visualização da pasta de um pen drive resulte na infecção.

Acredita-se que o principal alvo do vírus é a usina nuclear de Bushehr, no Irã. Segundo os últimos relatos do país, o vírus ainda não foi totalmente eliminado de suas instalações. Outros pesquisadores sustentam que a usina de Natanz possa ter sido um alvo também e que 1 mil centrífugas teriam sido danificadas nas instalações.

A questão levantou algumas perguntas sobre as possibilidades de uma guerra pela internet – ou “ciberguerra” –, principalmente devido aos boatos que sugerem a ligação de algum governo à criação do vírus. Os Estados Unidos terminaram de colocar o seu “cibercomando”, o USCYBERCOM, em operação. A missão pública do órgão é “coordenar e integrar as atividades militares no ciberespaço”, defender as redes de computador do exército norte-americano e realizar operações militares na internet, ao mesmo tempo em que “nega o mesmo aos adversários”.

Vazamentos de dados

Uma falha no site do Enem levou ao vazamento de dados dos estudantes inscritos. O problema foi revelado em agosto e atingiu quem fez a prova entre 2007 e 2009; informações pessoais como RG, CPF e as notas estavam disponíveis para visualização de qualquer um.

Em apuração do G1, RG e CPF de muitos cidadãos brasileiros foram achados na web, publicados tanto intencionalmente como por descuido. O país carece de legislação para prevenir a publicação dessas informações, apesar dos riscos de roubo de identidade.

Mas esses casos foram ofuscados pelo Wikileaks. Desde 2006, o site serve de escudo para aqueles que querem publicar informações sigilosas que são protegidas por restrição de acesso. Neste ano, o site ganhou grande notoriedade ao revelar informações sobre as guerras do Iraque e do Afeganistão. A mais recente façanha do grupo foi obter 250 mil telegramas de embaixadas dos EUA, contendo informações embaraçosas que podem complicar a ação dos diplomatas.

Isso foi o suficiente para colocar em destaque debates sobre a liberdade de expressão na internet. O site foi censurado por provedores e pelas empresas de cartão de crédito, que processavam as doações recebidas. Como resposta, um grupo de ativistas decidiu defender o site.

Os ataques que se sucederam, atingindo empresas como Visa e MasterCard, conseguiram rapidamente renovar os debates sobre ciberguerra – não muito esquecidos, graças ao Stuxnet. Embora não seja o primeiro ataque coletivo em favor de uma causa, foi o primeiro a ganhar notoriedade. Veículos de imprensa como CNN e a BBC cobriram o episódio, apesar da falta de sofisticação técnica.

Novos alvos de ataques na web

A web assumiu o posto de principal meio para a disseminação de pragas digitais – e “web” aqui se refere apenas a sites de internet. Isso quer dizer que pragas deixaram um pouco de lado brechas em sistemas operacionais, e até redes ponto a ponto (P2P) e mensageiros instantâneos. Seja em sites maliciosos, ou se aproveitando de falhas em sites de redes sociais, a web já é o principal meio de ataque.

Mas houve ainda outra mudança. Os navegadores web não são os alvos mais comuns. Os plugins tomaram esse posto. Java, Flash e Reader (leitor de PDFs) são os softwares mais atacados. A ordem depende do momento: no início do ano, o Reader era o mais atacado. Depois passou a ser o Flash. E, mais tarde, o Java.

Isso gera um desafio para os navegadores, já que eles não controlam diretamente seus plugins. O Adobe criou uma “sandbox” (“caixa de areia”) para o Reader com o intuito de isolar o software e impedir a execução de vírus a partir de PDFs, mas o Google decidiu criar um leitor de PDF inteiramente novo para o Chrome – tudo para não depender da Adobe. O Flash, no Chrome, recebeu uma “sandbox” isoladora própria. E o Firefox implementou recursos para alterar usuários sobre atualizações do Flash e permitir a desativação de plugins a qualquer momento, para impedir que plugins maliciosos ou inseguros continuem em execução.

Redes sociais

A fragilidade das redes sociais ficou evidente no ano de 2010. O Orkut teve problemas, o YouTube também, o Twitter ficou paralisado devido a uma falha e o Facebook teve sua parcela de problemas.

Tanto as falhas como a maneira que as redes sociais lidaram com elas demonstrou uma falta de preparo e conhecimento. A internet e o fenômeno das redes sociais permitiu que empresas jovens e inexperientes obtivessem uma quantidade enorme de usuários e, portanto, uma responsabilidade que empresas tão novas normalmente não teriam – e os internautas ainda estão sentindo o resultado disso.

0 comentários:

 
ST Informática | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog