Pessoal,
A notícia abaixo foi publicada no final de 2006, quando o Second Life ainda não tinha "estourado" no Brasil...mas vejam como o mesmo já possuía problemas que muitas organizações têm ao lidar com Sistemas de Informação e suas implicações. Hoje em dia, cansamos de ver problemas de pessoas que tiveram seus dados roubados no Internet Banking, vírus que destruíram redes inteiras de empresas, causando prejuízos milionários, roubo de informações sigilosas, entre várias outras coisas relevantes e que trazem questionamentos ao uso e difusão de SI/TI. Dessa forma, com base no texto abaixo sobre a questão da Segurança das informações dos usuários do Second Life, traga outros exemplos e contribua para que conheçamos melhor a questão da Segurança em TI/SI que será tratada em aula em breve.
Segunda, 11 de setembro de 2006, 12h20
Mundo virtual expõe dados reais de usuários
O Second Life, site cada vez mais popular onde centenas de milhares de pessoas vivem vidas de fantasia online, sofreu um problema de segurança que causou exposição de dados reais de seus usuários. A Linden Lab, empresa responsável pelo Second Life, informou em comunicado enviado no final de semana a seus 650 mil usuários que o banco de dados do grupo, incluindo nomes, endereços, senhas e alguns dados sobre cartões de crédito, foi comprometido.
Todos os usuários ou residentes, no jargão usado pelo Second Life terão de solicitar novas senhas. Cerca de 286 mil residentes usaram o site nos últimos 60 dias, de acordo com a contagem oferecida na página inicial do site, em www.secondlife.com.
"Embora compreendamos que isso possa ser um inconveniente para os usuários, acreditamos que seja o curso de ação mais seguro", disse Cory Ondrejka, vice-presidente de tecnologia da Linden Lab, na mensagem aos clientes do Second Life.
O site oferece um mundo virtual na Web criado com software tridimensional e que possui personagens de animação que os usuários escolhem e desenvolvem em interações com outros participantes. Os usuários compram e vendem terrenos virtuais, e criam empresas usando uma moeda fictícia chamada "dólar Linden", que pode ser trocada por dinheiro real.
Posicionado na fronteira entre um jogo para múltiplos participantes e uma companhia online, o site conquistou popularidade suficiente para atrair empresas de grande porte como a Coca-Cola e a Wells Fargo, além de arquitetos, escritores e músicos, todos os quais criaram versões virtuais de seus empreendimentos ou personas no Second Life.
27 comentários:
Com a evolução tecnológica entramos na era do conhecimento em que a informação é considerada um dos principais patrimônios e recurso estratégico das organizações. A dependência do negócio aos sistemas de informação e o surgimento de novas tecnologias fizeram as empresas despertar para a necessidade de segurança buscando melhores práticas na implementação de diretrizes sobre gestão da segurança da Informação, uma vez que se tornaram vulneráveis a um número maior de ameaças. informação tem um valor altamente significativo e pode representar grande poder para quem a possui, pois está integrada com os processos, pessoas e tecnologias. A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida. Os novos desafios da competição globalizada e a evolução cada vez mais acelerada das tecnologias estão obrigando as empresas a repensar a forma como se mantêm vigilantes e capazes de se antecipar às mudanças, que possam afetar a sua competitividade e conseqüentemente a sobrevivência sendo comum assumir que a ameaça se ocupe de atividades ofensivas e não defensivas. No dia 11/05 foi publicado a notícia que informações críticas como número do seguro social de alunos atuais e antigos foram roubadas da Universidade de Missouri. A Universidade de Missouri confirmou o roubo de informações críticas de 22,3 mil pessoas, entre estudantes, funcionários, professores e ex-alunos. De acordo com dados da universidade, o ataque foi originado de IPs na China e Austrália, registrando os pedidos de help desk da instituição pela internet. Os criminosos digitais buscavam os nomes completos e os números do seguro social.
Eu pesquisei pela Internet e achei uma ferramenta de Segurança da TI/SI que as empresas utilizam para manter a segurança de seus sistemas de informação. A ferramenta chama-se “Teste de Invasão e Análise de Vulnerabilidades”.
O Teste de Invasão tem como objetivo encontrar falhas de segurança e penetrar nos sistemas da empresa, sensibilizando o cliente do risco de violação das suas informações ou da indisponibilidade dos seus serviços. Intrumentos como honeypot (ativo desprotegido específico para os testes) é bastante utilizado.
A análise de vulnerabilidades são métodos e produtos que permitem à corporação realizar verificações regulares em determinados componentes de sua rede como, por exemplo, servidores e roteadores. O objetivo destas ferramentas é encontrar brechas de sistemas ou configurações.
Os quatro pilares do Gerenciamento de Vulnerabilidades:
1. Conheça o que você tem;
2. Conheça as exposições;
3. Conheças as ações a executar e implementar;
4. Meça o status, o progresso e a conformidade.
Para entender o sistema de segurança na internet, é importante diferenciar os Crackers dos Hackers. Segundo a publicação do site planetarium, os Crackers têm intenção explícita de obter vantagem pessoal. São os ladrões de senhas de bancos e números de cartões de crédito.
Os hackers são pessoas com grande habilidade em computação que, por prazer, obtém acesso desautorizado a sistemas, alterando suas configurações sem provocar danos materiais. As vítimas mais recentes desses pichadores virtuais foram os sites da Microsoft, da Nasdaq, do Banco Central e da Secretaria de Segurança Pública do Distrito Federal.
Segundo a pesquisa divulgada em 2001 pelo planetarium, 563 sites brasileiros foram violados, contra 124 em 1999. As Irregularidades em transações online são enquadradas nos códigos de Defesa do Consumidor e da Defesa Penal, porém uma das possíveis causas no aumento do índice de violação da impunidade deveu-se à falta de uma legislação adequada no sistema de violação virtual.
A engenharia social é um dos meios mais utilizados de obtenção de informações sigilosas e importantes. Uma definição aceitável do que é a engenharia social é a seguinte: engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. Para isso, o enganador pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. Os ataques de engenharia social são muito freqüentes, não só na Internet, mas no dia-a-dia das pessoas.E-mails falsos (scam): este é um dos tipos de ataque de engenharia social mais comuns e é usado principalmente para obter informações financeiras da pessoa, como número de conta-corrente e senha. Neste caso, o aspecto explorado é a confiança. Boa parte dos criadores desses e-mails são criminosos que desejam roubar o dinheiro presente em contas bancárias. Porém, os sistemas dos bancos são muito bem protegidos e quase que invioláveis! Como é inviável tentar burlar a seguranças dos sistemas bancários, é mais fácil ao criminoso tentar enganar as pessoas para que elas forneçam suas informações bancárias. A tática usada é a seguinte: o criminoso adquire uma lista de e-mails usados para SPAM que contém milhões de endereços, depois vai a um site de um banco muito conhecido, copia o layout da página e o salva em um site provisório, que tem a url semelhante ao site do banco. Por exemplo, imagine que o nome do banco seja Banco InfoWester e o site seja www.infowester.com. O criminoso cria um site semelhante: www.infoweste.com ou www.imfowester.com ou www.infowezter.com, enfim. Neste site, ele disponibiliza campos específicos para o usuário digitar seus dados confidenciais. O passo seguinte é enviar um e-mail à lista adquirida usando um layout semelhante ao do site. Esse e-mail é acompanhado por um link que leva ao site falso. Para fazer com que o internauta clique no link, o texto da mensagem pode, por exemplo, sugerir uma premiação: "Você acaba de ser premiado com 10 mil reais. Clique no link para atualizar seu cadastro e receber o prêmio". Como a instituição bancária escolhida geralmente é muito conhecida, as chances de que o internauta que recebeu o e-mail seja cliente do banco são grandes. Assim, ele pode pensar que de fato foi o banco que enviou aquela mensagem, afinal, o e-mail e o site do link tem o layout da instituição. Como conseqüência, a vítima ingenuamente digita seus dados e dias depois percebe que todo o dinheiro da sua conta sumiu! Repare que em casos assim, o golpista usa a imagem de confiabilidade que o banco tem para enganar as pessoas.
Quando a questão é e-mail falso, as possibilidades de enganação são grandes, pois as pessoas gostam de receber e-mails. Assim, mensagens falsas que dizem que o internauta recebeu um cartão virtual ou ganhou um prêmio de uma empresa grande são comuns. Independente do assunto tratado em e-mails desse tipo, todos tentam convencer o internauta a clicar em um link ou no anexo. A forma utilizada para convencer o usuário a fazer isso é uma tática de engenharia social.
A criminalidade presente na informática tornou o contexto em que a mesma está inserida num ambiente de ameaças e constantes mudanças, o alto risco, o aumento da vulnerabilidade em redes de empresas e agências governamentais e o crescimento dos incidentes da pirataria são apenas alguns dos exemplos que evidenciam ações praticadas atualmente.
No momento em que as empresas estão a desmaterializar os processos de negócio com uma utilização mais freqüente da Internet, encarada como um dos meios privilegiados de comunicação e interação com os clientes, surge a necessidade que a segurança destes processos seja uma realidade, de forma a garantir o bom funcionamento das empresas e das instituições.
Por estes motivos, as empresas e o Estado deveriam pôr em prática políticas de segurança que satisfaçam e garantam a proteção dos dados vitais de cada empresa, uma vez que está em jogo o bom funcionamento de uma empresa ou de um país.
Claramente há necessidade de encarar uma segurança pró-ativa para minimizar riscos operacionais, assegurando o bom funcionamento das empresas. Vale ressaltar que o conceito de segurança envolve toda a organização, desde a gestão à execução, para o estabelecimento das prioridades, aprovação de políticas de conformidade orientadas ao negócio e aplicação da tecnologia oferecida pelo parceiro de segurança.
Para uma segurança realmente ser pró-ativa é necessário aplicar um conjunto de medidas e a implementação de tecnologias irem ao encontro do conceito da gestão segura do risco, através de iniciativas de quantificação e qualificação de ativos, determinação do risco, aplicação de defesas e estabelecimento de metas de conformidade.
À medida em que a internet foi crescendo de forma vertiginosa, os "espertalhões" de plantão verificaram de imediato o surgimento de um campo fértil para trapaças e obtenção de vantagens ilícitas. Dificilmente alguma pessoa nos dias atuais não possui a totalidade de seus dados pessoais, documentos, endereço, em algum banco de dados acessáveis via internet. Isto faz com que se tornem indispensáveis práticas cada vez mais completas de proteção a dados e equipamentos. Esta proteção deve começar em sistemas de uso pessoal, através da utilização de antivírus e cuidados nos acessos a sites e links desconhecidos, até a proteção que deve existir nos sistemas de empresas e governos. É de impressionar o tamanho da catástrofe que ocorreria se algum insano obtesse acesso ao sistema de gerenciamento do poderio bélico de alguma nação...
Diversos sites publicam verdadeiras cartilhas de segurança no uso da internet. Existem inúmeros softwares de segurança na internet, com atualizações diárias. Aliás, este campo de criação de programas de segurança só tende a crescer e se tornar bastante lucrativo a mesma proporção em que a rede vai crescendo e se tornando mais perigosa. O maior problema é que a grande maioria dos usuários ainda não se dá conta da importância desta proteção. Como a internet está aí, ao alcance de praticamente todas as pessoas, os usuários têm a impressão de que é só chegar e sair usando. Como profissionais da área de administração, não podemos incorrer nesse erro, pois teremos sistemas de gerenciamento da nossa empresa, desde o contato com fornecedores, passando por todo o sistema produtivo e contando com informações sigilosas sobre nossos clientes.
Pode-se dizer que ao acessar a internet, o usuário arrisca contaminar seu PC com uma série de novos vírus que surgem diariamente. Dentre eles destaca-se o cavalo de tróia (trojan horse). Esse vírus foi projetado para roubar informações tais como senhas, números de cartão de crédito etc.
Atualmente os Cavalos de Tróia são propagados através de falsos e-mails oriundos de supostas instituições bancárias ou financeiras. Por exemplo, se você possui uma conta corrente no Banco do Brasil e receber um falso e-mail dizendo que você precisa atualizar seus dados cadastrais e junto com o e-mail um link para que tal atualização possa ser feita, é muito provável que você clique no link ou inclusive instale o programa que possa vir em anexo no falso e-mail. NÃO FAÇA ISSO! Este link ou o programa em anexo irá roubar suas senhas e dados bancários! Essa técnica, também conhecida com phishing, está se tornando cada vez mais popular. Para evitar aborrecimentos, melhor ter um bom antivírus.
Abraço...
Encontrei um material interessante que versa justamente sobre o tema proposto. Ele versa sobre a proteção dos bots .Para entendermos o que é uma botnet e como funciona é necessário sabermos o que é um bot, termo de origem. Bot é um tipo de código malicioso que transforma o computador infectado em um “zumbi”, ou seja, a serviço de seu controlador. Computadores “zumbis” são máquinas que podem ser controladas à distância pelo invasor, independente das ações do usuário.
A rede de computadores infectados por um bot é chamada de botnet (rede zumbi), tais redes podem abrigar centenas ou milhares de máquinas. As botnets geralmente são usadas para atacar sites, roubar dados, enviar spam, hospedar sites falsos e realizar ataques de negação de serviço, quando um site é acessado por milhares de máquinas simultaneamente e deixa de responder. A maioria dos bots se espalha utilizando falhas no Windows e redes peer-to-peer (P2P), como eMule e KaZaA, usadas para troca de arquivos entre usuários do mundo todo.
Para efetivar a proteção dos bots o usuário deve manter o sistema operacional rigorosamente atualizado, além de usar um firewall, que impeça o fluxo de informações entre o computador do usuário e qualquer outro computador na rede, inclusive o de quem enviou o bot, sem o consentimento do usuário.
A informação compreende qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a determinado propósito e sendo útil ao ser humano. Neste sentido, a informação digital eh o principal produto da era atual podendo ser manipulada e visualizada de várias maneiras. Com isso as informações disponíveis nas mais diversas organizações encontram-se armazenadas e são trocadas pelos mais diversos sistemas automatizados. Inúmeras decisões e ações são tomadas conforme a manipulação dessas informações nesses sistemas. Dessa forma a informação tornou-se uma mercadoria de grande importância para as organizações, por esse motivo a questão de segurança das informações tem sido um assunto de grande prioridade nas organizações.
Segurança da informação compreende um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes integridade, disponibilidade, não repúdio, autenticidade e confidencialidade. Esses elementos constituem os cinco pilares da segurança da informação. Torna-se necessário dispor de uma estratégia, levando em conta esses pilares para compor uma arquitetura de segurança que venha unificar-los . Neste contexto, as organizações e, mais amplamente, os países incluem em suas metas:
*Forte uso de criptografia;
*Incentivo a educação em questões de segurança;
*Disponibilidade de tecnologia da informação com suporte a segurança;
*Infra-estrutura de gestão de segurança;
*Disponibilidade de mecanismos de monitoramento de ataques, capacidade de alerta e ações coordenadas.
Lendo algumas notícias a respeito de segurança de sistemas encontrei isso: "As buscas virtuais relacionadas a termos tecnológicos são consideradas as mais arriscadas, segundo um estudo da empresa de segurança McAfee. De acordo com a pesquisa, 42% dos resultados de busca ligados à palavra “screensaver” (protetor de tela) apresentam sinal de perigo ou de alerta -- essa classificação é feita pelo serviço SiteAdvisor, que mostra se uma página é segura para navegação"."Outra categoria bastante arriscada, segundo o estudo publicado pela agência de notícias AP, é aquela ligada a programas de troca de arquivo, como Kazaa, BearShare e LimeWire. “Em muitos casos, esses programas instalam adware [códigos que disparam anúncio] e barras de ferramenta indesejadas”, diz a pesquisa".
Diante disso o que um simples usuário e uma empresa podem fazer eh tomar algumas precauções em relação a invasões (manter antivirus atualizado, utilizar de programa firewall, etc.) e, no caso das empresas, estipular medidas para seus funcionários de como fazer uma "navegação" correta e respeitar normas de acesso à internet.
UMA FERRAMENTA QUE ACHO QUE FOI BEM ELABORADA, EMBORA OS VÍRUS ESTEJAM SEMPRE EM MUTAÇÃO, É A FORMA DO TECLADO VIRTUAL PARA USO EM TRANSAÇÕES BANCÁRIAS. MUITOS ESPIÕES POR CERTO TEMPO GANHARAM DINHEIRO IRREGULARMENTE COM MOVIMENTAÇÕES BANCÁRIAS DE CLIENTES, POIS ENVIAVAM POR E-MAIL PROGRAMAS COM VÍRUS QUE AO SEREM ABERTOS PELOS USUÁRIOS, AGIAM NA COLETA DE DADOS DO TECLADO DO COMPUTADOR E MANIPULAVAM AS INFORMAÇÕES DE ACORDO COM O SEU PRÓPRIO INTERESSE. COM O SURGIMENTO DO TECLADO VIRTUAL APRESENTANDO SUAS INFORMAÇÕES NA TELA E COM A UTILIZAÇÃO DO MOUSE, FICOU MAIS DIFÍCIL DESVIAR INFORMAÇÕES E AS OPERAÇÕES EM TRANSAÇÕES BANCÁRIAS SE TORNARAM MAIS ACESSÍVEIS E SEGURAS, EMBORA O ANTI-VIRUS SEJA FUNDAMENTAL AINDA PARA EVITAR OUTRAS FORMAS DE CONTAMINAÇÃO DA MÁQUINA. TODO BANCO QUE SE PREZE E ZELE PELA SEGURANÇA DE SEUS CLIENTES ADOTA O TECLADO VIRTUAL COMO PRÁTICA NAS MOVIMENTAÇÕES FINANCEIRAS ON LINE.
É ISSO.
E DALE GRÊMIO E VAMO LÁ, E DALE GRÊMIO E DALE SEM PARÁ!!! FEITO.
A parte de segurança dos dados e informações de uma empresa, é um das coisas mais preocupantes par auma empresa que está na internet hoje.
O grande problema da segurança em computadores não é tanto os sistemas criados, e sim as pessoas. Afinal sistemas seguem comandos, e comandos geralmetne são dados por pessoas.
A empresa que eu trabalhava, a questão de segurança era muito forte, para controle do fluxo da internet, tinhamos um servidor que controlava todo fluxo de entrada e saida de dados de dentro da empresa. E servidor bloqueava que saissem e-mails com mais de 60 kbs (para evitar por exemplo, envio de documentos importantes para o meio externo da organização), e o fluxo de informações por determinadas portas. Também utilizamos um programa freeware chamado winpolicy, o qual ele proibia que o usuario instalasse qualquer software novo na sua máquina. Q q isso gerava? Virus são geralmente rodados pelo usuario e tem extensões conhecidas, o winpolicy trancava a execução de qualquer arquivo que tivesse extensão de arquivo executável (a não ser arquivos executáveis de programas que o usuario tinha que utilizar).
Essa é uma maneira de evitar o roubo de informações da empresa por funcionarios mal intencionados, e também uma maneira de evitar com que "usuarios inexperientes" executem arquivos que tenham virus ou possam por a segurança da rede em jogo.
Se tomamos alguns cuidados para garantir nossa proteção quando saímos de casa é porque sabemos do risco de assaltos e outros crimes. A internet também se mostra como um lugar perigoso e são necessários alguns cuidados para evitar golpes, roubo de arquivos e senhas, ou espionagem de nossas atividades.
Encontrei na Info Wester algumas dicas de como manter a integridade dos nossos dados na internet. As dicas são muito simples, mas se todo usuário tomasse tais cuidados grande parte dos problemas não aconteceriam:
1 - Saia usando Logout, Sair ou equivalente
Ao acessar seu webmail, sua conta num site de comércio eletrônico, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado porque o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.
2 - Crie senhas difíceis de serem descobertas
Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a seqüências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a seqüência.
3 - Use navegadores diferentes
O Windows está presente na grande maioria dos computadores e, conseqüentemente, o Internet Explorer também. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, use navegadores como o Opera ou o Firefox, pois embora estes também possam ser explorados indevidamente, isso ocorre com uma freqüência muito menor neles. Se preferir usar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (sites que abrem muitas janelas, por exemplo).
4 - Cuidado com downloads
Se você usa programas de compartilhamento de arquivos como KaZaA ou eMule, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui mais de uma extensão (por exemplo, cazuza.mp3.exe), se ele possui um tamanho muito pequeno ou se suas informações parecem suspeitas, pois muitos vírus se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.
Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.
5 - Atente-se ao usar MSN, Google Talk, AIM, ICQ, entre outros
Alguns vírus já estão explorando sistemas de mensagens instantâneas, tais como MSN Messenger, AOL Instant Messenger, ICQ, Yahoo! Messenger, entre outros. Essas pragas são capazes de emitir uma mensagem que contém um link para um vírus ou para um programa-espião automaticamente numa conversa. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:
6 - Cuidado com e-mails falsos
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal?
Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.
7 - Evite sites de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, hackers ou que tenham qualquer conteúdo duvidoso.
8 - Cuidado com anexos de e-mail
Essa é uma das instruções mais antigas, mesmo assim, e-mail é a principal forma de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece.
9 - Atualize seu antivírus e seu anti-spyware
Muita gente pensa que basta instalar um antivírus e seu computador estará protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar uma atualização automática. Além disso, use um anti-spyware com freqüência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como no antivírus, o anti-spyware também deve ser atualizado para que este conheça as pragas novas.
Em ambos os casos, verifique no manual do software ou no site do desenvolvedor, como realizar as atualizações.
10 - Atualize seu sistema operacional
O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.
11 - Não revele informações importantes sobre você
Em salas de bate-papo, no Orkut ou em qualquer meio em que você esteja lidando com um desconhecido: evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Essas informações podem ser usadas para criminosos te localizarem. De igual forma, não revele seu número de telefone. Golpistas podem usá-lo para fazer ameaças ou alguém mal-intencionado pode te passar trotes.
12 - Cuidado ao fazer cadastros
Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Por exemplo, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de ser um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone. Ainda, seu e-mail pode ser inserido em listas de SPAMs.
Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Essa dica é válida principalmente para sites que cadastram currículos.
Cati
Antes trarde do que nunca, já dizia um grande sábio...
O aumento pelo interesse comercial em obter os dados que possam identificar o perfil de usuários vem se mostrando como crescente preocupação da comunidade Internet a respeito da proteção de privacidade. Não há dúvidas que a presença de softwares do tipo spyware caractriza-se por ser uma séria quebra de privacidade. Em muitas ocasiões a informação capturada é vendida a terceiros. Este processo de repasse dos dados confidenciais irá gerar uma progressão automática no aumento da proliferação do spyware. Atualmente os spywares são instalados facilmente em computadores e muitos usuários não percebem sua presença. Quando descobrem que foram vítimas em potencial do código hostil ficam chocados e passam a ter comportamentos periódicos no sentido de executar varreduras em busca do reastreamento destes programas. Grande parte dos spywares entram nos computadores escondidos em programas que, aparentemente, são inofensivos. Kits específicos trabalham para camuflar os códigos hostis em programas convencionais onde o processo de contaminação ocorre durante a instalação de programas freeware, shareware ou programas demonstrativos.
É de extrema importância que o processo de download seja realizado somente a partir de fontes confiáveis. O cuidado de baixar programas da Internet de fontes confiáveis e a utilização de bons programas antispyware e antivirus apresenta-se como fator vital para o não comprometimento do sistema operacional pelas pragas.Todas essas ações são, naturalmente, comportamentos indesejados que caracterizam a violação da confidencialidade e muitas vezes da integridade das informações. Senhas continuam a ser roubadas, planilhas capturadas, dinheiro de Internet Banking desviado, conversas monitoradas entre outras dezenas de ações maliciosas. Infelizmente vivemos um cenário onde a tendência do spyware é de proliferação, principalmente pelo descuido dos usuários que não se conscientizam da necessidade de boas práticas durante o uso da Internet.
É isso aee
O GRÊMIO VAI SAI CAMPEÃO!!!!
abraço
Segue um caso que encontei na internet:
A conhecida empresa do ramo alimentício, Arrozeira Santa Lúcia, mais conhecida pelos seus produtos da marca BLUEVILLE, reforça seu ambiente de TI com produtos BitDefender. A rede corporativa da empresa, responsável por filiais em todo o país, agora está segura e protegida contra vírus e outras pragas que assolam a Internet atualmente. Ciente da necessidade de possibilitar aos seus usuários de rede uma navegação tranqüila e um tráfego de correio mais eficiente, a Direção da Blueville optou por migrar seu antivírus para a BitDefender, ganhado em performance e com diminuição dos custos de implantação.
A BitDefender, empresa Romena de tecnologia, é famosa por sua solução basear-se em tecnologia própria, conhecida por B-HAVE, que cria uma máquina virtual dentro do ambiente para efetuar o escaneamento, causando assim mínima perda de performance da máquina hospedeira e conseqüente agilidade no processo, podendo ser instalado em máquinas de hardware modesto sem causar problemas na sua utilização. A empresa foi contemplada com o que há de mais moderno em tecnologia de segurança da informação.
Cada dia que passa o acesso a informações sigilosas pela Internet aumenta, o acesso a diversos bancários também se dissemina amplamente, colocamos senhas, frases e nomes em sites minuto a minuto, mas com o advento da Internet e com o roubo de senhas via Engenharia Social ou Spywares, a autenticação através do uso de nomes e senhas se mostra inadequada pois apresenta somente um fator: aquilo que se sabe.
Uma autenticação que usasse dois fatores seria então necessária para aumentar a segurança de acesso: aquilo que se sabe associado àquilo que se tem (uma senha e um token).
Com base neste conceito criaram-se duas modalidades de autenticação forte: baseada em OTP e baseada em Tokens USB com Certificação Digital.
OTP
One-Time Password em inglês, este tipo de autenticação forte tem sido muito usada por oferecer maior segurança que uma simples senha. É principalmente utilizada no acesso remoto às redes internas de corporações. Sua principal caracterísitca é a necessidade de um dispositivo com de um visor de cristal líquido sempre ativado, que apresenta uma sequência de algarismos que se atualizam com uma determinada frequência (em geral alguns segundos).
Token USB, os tokens USB são elementos muito convenientes para o armazenamento de Certificados Digitais. Sejam eles de contexto público ou privado, os certificados digitais são a mais moderna forma de se fazer autenticação forte, sendo hoje largamente utilizados por empresas privadas e por entidades governamentais. O modelo de uso dos tokens é simples: basta que se gere um certificado dentro deles e uma entidade certificadora exista para validar este certificado.Isso atualmente tem começado a virar rotina em coorporações que utilizam serviços sigilosos pela web e tb o seu uso tem ganhado espaço nos sistemas de instituições financeiras.
Um sistema de segurança em servidores web para que no uso que nós administradores faremos do uso dessas ferramentas as informações possam estar bem protegidas.
(baseado no site freeconsulting)
Abraços
Fabiano
Depois de um século eis que venho postar. Bom já que to atrasdo, busquei alguma coisa um pouco diferente na internet, ae vai:
"Uma pesquisa conduzida pela Loudhouse Research a pedido da desenvolvedora de aplicações de segurança McAfee descobriu que dois terços das companhias não se preocupam em informar seus novos funcionários a respeito de procedimentos de segurança em TI. A falta de treinamento pode ser mais nociva do que os hackers.
entrevistas com 1.185 pessoas responsáveis pelo treinamento de novos funcionários em organizações. Como resultado, foi descoberto que apenas 32% das empresas de médio porte na Europa incluem segurança em TI no currículo de seu treinamento admissional, enquanto um número um pouco maior, 39%, cobre o uso da Internet em ambiente de trabalho.
O relatório final, chamado "Employee Education Gap" (ou "Lacuna na Educação de Funcionários"), descobriu que o processo de treinamento utilizado na maior parte das empresas abre espaço para riscos de segurança desnecessários.
Segundo o site IT Week, 70% dos participantes da pesquisa acreditam que os empregadores estão mais suscetíveis aos riscos associados a novas contratações do que estavam há três anos.
Apenas 39% das empresas oferecem treinamento adequado a respeito do conteúdo e da linguagem empregada em emails, enquanto 28% treinam aspectos de uso de dispositivos de armazenamento portátil e 23% adestram sobre uso de laptops. No entanto, a pesquisa também revelou que, em caso de incidentes de segurança em sistemas, a culpa costuma cair mais sobre o funcionário do que sobre o empregador, o que traz sérias implicações para a confiança entre as duas partes.
De todos os entrevistados, 55% acreditam que um empregado deveria ser responsabilizado por um email pessoal seu que espalhe um vírus pela rede do escritório, enquanto 67% também culpariam um funcionário por um notebook da firma que estivesse em seu poder e fosse roubado. Mesmo com a informação de que 73% das empresas revisaram suas políticas de treinamento no último ano, Greg Day, analista da McAfee acredita que as companhias estão perdendo uma grande chance.
"As companhias não estão agarrando a oportunidade apresentada por novos funcionários a incutir um senso de vigilância e segurança em seus colegas", explicou, afirmando que somando isto à falta de fiscalização aumenta o risco de que empregados quebrem os protocolos de segurança da empresa."
Com isso pode-se concluir que não basta fazer investimentos de alto valor em Segurança de TI/SI se a empresa não se preocupar em treinar seus funcionários para agir de forma coerente dentro do ambiente de trabalho minimizando assim as possibilidades de quebra da segurança de informações da empresa, invasões de sistema e perda de dados importantes.
Depois de um século e alguns dias, gostaria de postar uma notícia do Estadão de uma pesquisa também encomendada pela McAfee:
Pequenas e médias empresas: 80% temem pragas virtuais
Estudo evidencia os receios com a segurança da informação
SÃO PAULO - Uma pesquisa encomendada pela desenvolvedora de produtos de segurança McAfee e feita pelo instituto de pesquisas IDC revela que a maioria das pequenas e médias empresas acredita que uma violação da segurança de TI seria prejudicial ao atendimento das suas prioridades de negócios.
Entretanto, apenas 8% dos entrevistados afirmaram que a melhoria da segurança de TI era uma das maiores prioridades de negócios.Para concluir o estudo chamado “SMBs em um mundo conectado: o sucesso nos negócios envolve enfrentar novas ameaças à segurança de TI", o IDC entrevistou 450 executivos de empresas de pequeno e médio porte (SMBs, da sigla small and medium business), que possuem entre 80 e 250 funcionários nos Estados Unidos, Reino Unido, Alemanha e Austrália.
O medo de uma ameaça à segurança da TI, como um vírus de e-mail, por exemplo, aflige 80% dos entrevistados. Mas apesar de compreenderem claramente a situação das ameaças e seu efeito sobre os negócios, o maior desafio enfrentado das pequenas e médias empresas em 2007 são as atividades reativas, como manter atualizadas as soluções de segurança (39%), manter-se informado sobre as novas ameaças (38%) e manter os custos em um nível reduzido (33%).
A pesquisa confirmou que as SMBs se dedicam mais a manter os negócios em funcionamento do que a se preparar estrategicamente para as ameaças futuras. Nesse cenário, o IDC apontou os serviços gerenciados de segurança como uma resposta eficaz e ágil ao dilema das pequenas e médias.
Atualmente, menos de 1/3 de todos os entrevistados delega integral ou parcialmente sua infra-estrutura ou suas operações de TI a uma empresa externa de serviços de TI.
Embora não seja uma grande prioridade de negócios, os profissionais das SMBs prevêem um grande crescimento nos gastos em segurança de TI nos próximos 12 meses. Mais de 90% afirmam que dedicarão mais recursos à segurança de TI em 2007, um aumento de 20% em relação a 2006.
16 de março de 2007 - 10:20
Era isso...abraços
Pesquisei e encontrei essa reportagem, bem interessante, sobre o Movimento Internet Segura (MIS), uma iniciativa do comitê da Câmara Brasileira de Comércio Eletrônico (camara-e.net).
Aumento do comércio virtual exige maior segurança nas transações on-line (20/04/2007)
Mesmo com o constante crescimento do comércio on-line, em que apenas nos primeiros meses de 2007 houve um incremento de 57% neste tipo de varejo, a preocupação com a segurança nas transações via internet é sempre uma questão presente na vida dos internautas. E para fomentar este comércio e poder orientar o usuário quanto aos riscos e formas de se manter protegido foi criado em 2004 o Movimento Internet Segura (MIS), uma iniciativa do comitê da Câmara Brasileira de Comércio Eletrônico (camara-e.net).
O portal é dedicado a orientar o usuário da rede quanto às melhores práticas de navegação na web. Para isto, conta agora com os esforços da indústria de cartões para que as lojas de varejo eletrônico adotem o padrão PCI-DSS (Payment Card Industry) – Data Security Standard) em suas estruturas de tecnologia, para reduzir a possibilidade da aplicação de golpes com esse meio de pagamento. Desenvolvido em parceria entre as principais bandeiras de cartões de crédito (Visa, Mastercard e American Express), o PCI lista ações de controles que deverão ser implantadas por varejistas, companhias de comércio on-line, processadores de dados e outros negócios.
Ele também estabelece a necessidade da criptografia de dados, o controle do acesso dos usuários finais e o monitoramento de atividades e processos judiciais. Para o coordenador do Movimento Internet Segura, Igor Rocha, a adoção do PCI-DSS é mais uma demonstração de que as empresas do setor têm feito todo o esforço possível para garantir a segurança das transações na rede. “Cerca de 80% das compras feitas pela internet são pagas com cartões de crédito, que já têm se mostrado o meio mais seguro de transações pela rede. A adoção do PCI-DSS será um reforço nesta segurança, e o MIS está à disposição para ajudar no que for possível”, afirmou.
Segundo ele, a adoção de infra-estruturas tecnológicas cada vez mais seguras e a educação do usuário final sobre as melhores práticas reduzirão o número de ocorrências negativas e mostrarão que a web é um ambiente completamente seguro para as compras.
Para Manuel Matos, presidente da camara-e.net, além desses procedimentos, os sites que operam com transações eletrônicas – lojas virtuais, bancos e prestadores de serviços – deveriam adotar um sistema de autenticação baseado em certificados digitais ICP-Brasil, como já fizeram o Banco do Brasil e a Secretaria da Receita Federal. “A melhor forma de prevenção de fraudes em uma transação ainda é a identificação inequívoca das partes. Utilizar um certificado de servidor para conferir segurança ao site e reconhecer a identidade digital do cliente são medidas simples que resultam em prevenção completa contra fraudes. O que você não consegue identificar não consegue responsabilizar”, conclui Matos.
Abraços...
Segue o trecho de um artigo do forumpcs que aborda o tema da segurança nas empresas:
Esta semana a Websense tornou publico os resultados de uma importante pesquisa sobre a segurança de TI no Brasil e na América Latina. Há muitos aspectos analisados mas a minha conclusão é que os responsáveis pela segurança das empresas e os gerentes de TI não têm a visão exata do problema segurança. Um exemplo disso é que no Brasil 92% dos gerentes de TI estão satisfeitos com sua solução de antivírus, mas por outro lado mais de 30% deles tiveram eventos de infecção em suas redes. Analogamente 80% deles estão confiantes em suas proteções contra Spyware, mas 60% deles admitem que algumas de suas estações de trabalho foram infectadas por Spywares. Isto é só um pequeno exemplo de como o assunto segurança em sua forma mais ampla carece de mais atenção e investimentos por parte das pessoas e empresas.
Para a visualização completa do artigo, acesse o endereço abaixo:
http://www.forumpcs.com.br/coluna.php?b=182642
Pesquisando na Internet encontrei a seguinte notícia que achei interessante.
Segurança da informação é mais valorizada
Com a crescente demanda das transações e negociações realizadas pela Internet nos últimos cinco anos, empresas de diferentes segmentos voltaram suas atenções para a implementação de departamentos específicos para a manutenção da segurança virtual. É neste contexto que os profissionais da área de tecnologia da informação (TI) conseguiram transpor as barreiras das funções operacionais e passaram a alcançar, em prazo médio de três anos, cargos estratégicos, atuando lado a lado com a cúpula executiva de grandes corporações. Como é o caso do jovem executivo Alberto Cozer que, prestes a completar dois anos de carreira na área de segurança da informação da Nestlé Brasil , foi convidado a assumir um posto estratégico na empresa quando tinha apenas 23 anos de idade (hoje tem 25). A carreira de Cozer, autor do livro Alavancando Negócios na Internet, na área da tecnologia da informação, começou há oito anos, quando ainda jovem se interessou por escrever artigos sobre os impactos dos hackers em ambiente corporativo. “Desde pequeno tive facilidade com o mundo virtual, então decidi escrever textos jornalísticos sobre o tema. Entretanto, logo optei por buscar oportunidade em ambiente corporativo, pois não era todo dia que eu encontrava inspiração para escrever”, diz. Formado em Física pela Universidade Federal do Rio de Janeiro (UFRJ), Cozer iniciou a sua carreira quando ainda era universitário. “Após lançar o livro, viajei o Brasil para a realização de palestras e foi quando então adquiri amplo conhecimento do mercado”, diz.
O executivo passou a atuar em uma consultoria especializada em segurança em TI, onde em menos de três anos passou a ocupar um cargo de direção do produto. Já em 2003, Cozer recebeu um convite para a realização de uma residência técnica na sede da IBM , nos Estados Unidos. “A vivência no exterior me permitiu o aprimoramento na área de segurança. Logo que voltei, a Nestlé me fez uma proposta”, afirma. Sobre as dificuldades de assumir um cargo estratégico na área de segurança em TI em uma empresa alimentícia de grande porte, o executivo ressalta que o único desafio encontrado foi entender as estratégias de negócios da empresa. “É preciso entender todas as vertentes dos negócios para poder atrelar o conhecimento de TI na prática”, avalia.
Cozer não acredita em cursos de aprimoramento, mas, sim, em dedicação integral do profissional na prática. “Gasto cerca de R$ 700,00 em livros da área por mês. O envolvimento e o direcionamento da carreira para a atuação específica em segurança é o que faz a diferença para a conquista de um cargo estratégico”, afirma.
Recentemente o executivo foi sondado pela empresa para a atuação em uma outra área estratégica. “Não vou aceitar a proposta, pois atualmente vejo a área de segurança como um mercado promissor. Na Nestlé contamos com uma equipe que atua alinhada com as estratégias de negócios de toda a corporação”, diz.
Eduardo Pagliarin
bom...atrasadérrima...
algumas informações gerais...
Segurança da informação compreende um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes integridade, disponibilidade, não repúdio, autenticidade e confidencialidade. Esses elementos (...) são essenciais para assegurar a integridade e confiabilidade em sistemas de informações. Assim juntamente com mecanismos de proteção têm por objetivo prover suporte a restauração de sistemas informações, adicionando-lhes capacidades detecção, reação e proteção. Os componentes criptográficos da segurança da informação tratam da confidencialidade, integridade, não repúdio e autenticidade. (...) Assim, o uso desses elementos pode ser determinado pela suscetibilidade das informações ou sistemas de informações, pelo nível de ameaças ou por quaisquer outras decisões de gestão de riscos. Perceba que esses elementos são essenciais no mundo atual, onde se tem ambientes de natureza pública e privada conectados a nível global. Dessa forma, torna-se necessário dispor de uma estratégia a fim de compor uma arquitetura de segurança que venha unificar os propósitos dos cinco elementos. Neste contexto, as organizações e, mais amplamente, os países incluem em suas metas:
Forte uso de criptografia;
Incentivo a educação em questões de segurança;
Disponibilidade de tecnologia da informação com suporte a segurança;
Infra-estrutura de gestão de segurança;
Disponibilidade de mecanismos de monitoramento de ataques, capacidade de alerta e ações coordenadas.
(..._) há uma relação de dependência entre a segurança da informação os elementos mencionados: confidencialidade oferece suporte a prevenção de revelação não autorizada de informações, além de manter dados e recursos ocultos a usuários sem privilégio de acesso. Já a integridade previne a modificação não autorizada de informações. Por outro lado, a disponibilidade prover suporte a um acesso confiável e prontamente disponível a informações. Isto implica em dados e sistemas prontamente disponíveis e confiáveis. Adicionalmente, o não repúdio e autenticidade compreendem o que poderia ser denominado de responsabilidade final e, dessa forma, busca-se fazer a verificação da identidade e autenticidade de uma pessoa ou agente externo de um sistema a fim de assegurar a integridade de origem. Busca-se prover os sistemas de informações contra os mais variados tipos de ameaças como, por exemplo:
Revelação de informações – em casos de espionagem;
Fraude – não reconhecimento da origem, modificação de informações ou mesmo caso de espionagem;
Interrupção – modificação de informações;
Usurpação – modificação de informações, negação de serviços ou espionagem.
Vale ressaltar que as ameaças acima podem ser de diversas naturezas e, nesse sentido, as ameaças são, geralmente, classificadas como passiva, ativa, maliciosa, não maliciosa. Para lidar com essas ameaças, torna-se necessário a definição de políticas e mecanismos de segurança, visando dar suporte a:
Prevenção – evitar que invasores violem os mecanismos de segurança;
Detecção – habilidade de detectar invasão aos mecanismos de segurança;
Recuperação – mecanismo para interromper a ameaça, avaliar e reparar danos, além de manter a operacionalidade do sistema caso ocorra invasão ao sistema.
Achei o artigo na internet...mas perdi a referência.
Achei a referência
http://www.espacoacademico.com.br/042/42amsf.htm
Eai turma...ai vai um dos motivos para investir em segurança em TI.
Nas duas últimas décadas ocorreu um grande aumento na quantidade de informações ou dados que são trafegados no médio eletrônico. Esta acumulação de informações trafegada e interligada aconteceu a uma taxa explosiva. Foi calculado, que a quantia de informação no mundo dobra a cada 20 meses e o tamanho de integração por meio de redes LAN e WAN estão aumentando ainda mais rapidamente. O valor destes dados armazenados está co-relacionado à capacidade de manter com segurança as informações de mais alto nível de uma empresa que se encontra subjacente a estes dados e-mails e informações que podem trafegar numa rede, ou seja, informação útil que sirva para dar suporte a decisões, e para exploração e melhor entendimento entre os membros de uma empresa. Podem existir padrões ou tendências úteis interessantes que, se implementados, podem ser utilizados, para gerar um grau de confiabilidade de um sistema de TI, por exemplo, a implementação de um Firewall ou de um antivírus automatizado, metodologias de backup, entre outros.
Dentro deste contexto se torna importantíssimo para rever ou implementar padrões de segurança gerando um ganho de confiabilidade e muita atenção de diversas áreas de interesse que utilizam a tecnologia de informática para a operação e boa produtividade de uma empresa.
As empresas que enxergam suas informações como centro fundamental para seus ganhos consideram a seguridade dos mesmos como um campo crítico para seus negócios, o uso de informações valiosas obtidas por meios fraudulentos por falta de uma estrutura física e política de segurança pode ser fatal para manter a competitividade no ambiente comercial nos dias de hoje.
Olá....um dia os últimos serão os primeiros..hheheheh
O momento é realmente crítico, as empresas têm enfrentado diversos problemas dessa natureza e a mídia tem cumprido um papel muito importante ao alertar o mercado para situações de vulnerabilidade. Por essas razões, as organizações precisam ficar ainda mais atentas aos aspectos relacionados à segurança dos sistemas e das informações.
O fato de que o vazamento de dados pode levar a prejuízos incalculáveis de caráter financeiro e de imagem, “pois pode ocorrer a perda de propriedade intelectual, vazamento de informações sobre planos de aquisições ou fusões de empresas, datas de lançamentos de produtos, estratégias de distribuição e outras superconfidenciais e pertinentes ao dia-a-dia das empresas”. Segundo Bannwart, as corporações precisam adotar com urgência tecnologias de criptografia de dados, proteção de mídias removíveis e sistemas de segurança para localizar, monitorar e proteger dados confidenciais dentro da rede.
Era isso...
Pesquisando na internet sobre segurança das informações, encontrei o artigo "Segurança da informação e disponibilidade de serviços na era da internet" de autoria de Antonio Mendes da Silva Filho, publicado na Revista Espaço Acadêmico nº 44 (www.espacoacademico.com.br)
Cito abaixo parte do artigo:
"Embora a Internet tenha e tem dados bons frutos até então, logo surgiram as pragas. Exemplos delas são vírus, spams, worms e spywares. Os vírus compreendem programas que têm a capacidade de, facilmente, multiplicar-se e invadir outros programas (como Word da Microsoft) e sistemas, podendo ser de natureza destrutiva. Já os worms são similares aos vírus com a capacidade de fazer cópias deles mesmos, sem a necessidade de outros programas para se multiplicarem. Os spywares compreendem programas que espionam os hábitos de navegação dos usuários a fim de instanciar janelas (do tipo pop-up) que exibem conteúdos de interesse dos usuários. Por outro lado, os spams, também conhecidos como UCE (Unsolicited Commercial Email), compreendem as mensagens eletrônicas indesejáveis que têm natureza comercial e são enviadas a uma quantidade enorme de pessoas que possuem correio eletrônico. Pode-se dizer que a idéia central do spam é mascatear, i.e., ir de um lugar para outro vendendo coisas sem importância como, por exemplo, produtos de valor duvidoso como remédios ou até fazendo oferta de empréstimos.
Dentre as pragas supracitadas, o spam tem merecido atenção especial por parte das empresas e autoridades em diversos países. Dados estatísticos indicam que o problema do spam ainda está longe de ser resolvido. Segundo a ITU (International Telecommunication Union), os spams representam aproximadamente 80% de todos os emails que circulam pela Internet hoje em dia o que corresponde a um custo de US$ 25 bilhões, anualmente, a nível global. Esses mesmos dados apontam que hoje, aproximadamente, 200 bilhões de mensagens eletrônicas ou emails estariam circulando pela Internet. Portanto, apenas 40 bilhões seriam mensagens com algum valor, enquanto que outros 160 bilhões não passariam de spams.
O pior é que produtores de spams ou spammers parecem estar um passo a frente das tecnologias preventivas. Em razão disto, uma indústria que desenvolve e comercializa filtros de spams tem sido criada a fim de banir ou minimizar seus efeitos. Os criadores dessas pragas da Internet têm gerado emails e desenvolvidos sites da Web que são, praticamente, idênticos aos originais que eles estão imitando, seduzindo e enganando usuários de computadores tidos como prevenidos e informados. Além disso, vírus têm sido utilizados para fazer com que os computadores dos usuários sejam usados para enviar spams, o que compromete a reputação do usuário bem como dificulta determinar qual a real origem da mensagem".
Hackers de chapéu branco
Grandes empresas, preocupadas com segurança, contratam “hackers do bem” para tentarem invadir seus sistemas e detectarem possíveis falhas
Por Aline Brandão
Para conseguir chegar ao grande vilão, a equipe do mocinho – que geralmente trabalha para o FBI ou a CIA – contrata um fora-da-lei, capaz de entender a mente e os planos do malfeitor. Essa história já é bastante popular no cinema, mas pouca gente sabe que a idéia é utilizada com alguma freqüência pelas empresas no mundo real. Preocupadas com a segurança de seus dados, grandes corporações contratam o serviço de profissionais conhecidos como hackers éticos.
“Originalmente, o termo hacker se referia a um especialista em segurança, não necessariamente mal-intencionado. A mídia acabou associando o nome hacker ao lado ruim desse grupo de pessoas. Quando se agrega o termo ‘ético’ ao nome, é para anular essa parte ruim – explica o Diretor Operacional da SecSign, Ivo Machado.
O hacker ético pode ser definido simplesmente como um “hacker do bem”: ele é um profissional da área de segurança que se especializa em detectar falhas e buracos no sistema de uma empresa que permitam invasões, mas não usa essa habilidade em proveito próprio. Pelo contrário, os problemas encontrados são reportados de volta à companhia que contratou seu trabalho. Na maioria das vezes, esse mesmo profissional também deve ser capaz de sugerir possíveis formas de resolver as falhas.
Chapéu branco, chapéu preto
A comunidade de Segurança da Informação tem uma nomenclatura bem específica para diferenciar os hackers “do bem” e “do mal”. Quem trabalha na área usa black hat hacker (“hacker do chapéu preto”) para definir aqueles que invadem sites e máquinas com objetivos criminais; já os profissionais que atuam a serviço das próprias empresas invadidas são conhecidos como white hat hackers (“hackers do chapéu branco”). Os nomes têm origem nos filmes de faroeste americanos, onde era possível identificar, pela cor do chapéu, para que lado lutavam os caubóis.
Do lado de fora das telas, no entanto, os executivos não encontraram um método tão simples para separar os bandidos dos mocinhos. Em empresas como a IBM, por exemplo, o requisito número um para ser selecionado para a área de segurança é não ter passagens pelo lado “obscuro” da atividade. Segundo o Coordenador de Segurança da E-VAL Tecnologia, Matteo Nava, o hacker ético não necessariamente precisa ter experiência como cracker (outro termo usado para os “hackers do mal”).
“Às vezes atrapalha seguir esse caminho. Em geral, prefere-se uma pessoa que tenha a vontade de superar obstáculos, mas não a mentalidade criminal – argumenta.
Os candidatos a esse tipo de trabalho, na maioria das vezes, precisam passar por um levantamento de antecedências e terão sua ética avaliada durante as entrevistas de emprego. Além disso, seu trabalho também deve ser continuamente monitorado. Por outro lado, às vezes um office-boy pode pôr informações confidenciais em risco da mesma forma que o hacker. Os cuidados na contratação e o controle das atividades não deveriam depender do cargo.
Postar um comentário