Como opera uma empresa de segurança

Normalmente, as empresas de segurança têm acesso a uma rede mundial de pesquisa chamada Global Intelligence Network (Gin). Essa rede é composta de sites e escritórios ao redor do mundo que buscam amostras de arquivos maliciosos. Empresas de segurança também têm parceria com provedores e bancos para detectar novas ameaças. No caso da Symantec, há uma rede de computadores vulneráveis que servem como iscas para os códigos maliciosos (malware). Depois de detectado o código perigoso, especialistas estudam meios de “consertá-lo”. Vladimir Amarante, engenheiro de sistemas da Symantec, garante que, após a detecção, apenas alguns minutos ou poucas horas são necessários para encontrar uma solução.

Um dos homens mais procurados do mundo é, nada mais nada menos do que um hacker. O australiano Julian Assange, dono e fundador do site WikiLeaks, provou como o vazamento e a disseminação de dados podem transtornar o cenário político mundial. A organização sem fins lucrativos, que conta com inúmeros colaboradores, foi responsável por um dos maiores escândalos já relacionados à internet. Mais de 250 mil documentos secretos do governo norte-americano, envolvendo temas como conflitos no Oriente Médio e armamento nuclear, foram a público, colocando em polvorosa governantes e diplomatas ao redor do planeta.

O problema dos Estados Unidos não acabou após a prisão de Assange em Londres (Inglaterra) ou com a suspensão temporária do site na internet. Apesar de estar fora do ar, é possível acessar a página do WikiLeaks através de 355 sites-espelhos – cópias do conteúdo do site original. Eliminar um conteúdo da web é tão difícil quanto fazer com que as pessoas parem de comentar o escândalo. Mas como foi possível que um único órgão reunisse tantas informações comprometedoras?

Um colaborador, uma pessoa que, de alguma forma, possui um dado secreto o envia para o WikiLeaks. Exemplo disso é o soldado norteamericano Bradley Manning, que está preso por ter enviado ao WikiLeaks um vídeo mostrando militares norte-americanos no Iraque matando dois jornalistas da agência Reuters. A organização de Assange possui uma equipe de jornalistas e de técnicos de informática que faz uma análise minuciosa dos documentos mandados por seus colaboradores. Após a confirmação, as informações vão a público.

Para muitos, o WikiLeaks representa a nova geração do jornalismo investigativo e colaborativo, uma vez que toda e qualquer pessoa com uma informação valiosa pode participar do site. O trabalho que deixou governantes de cabelo em pé parece ser bem aceito por boa parte da população – tanto que o WikiLeaks se sustenta à base de doações. A ideia mostra sinais de repercussão internacional. Um grupo chileno, liderado pelo psicólogo Cristián Araos, comprou o domínio “wikileakschile.org” e planeja desempenhar o mesmo papel. O hacker italiano Fabio Ghioni criou um site homônimo a seu livro Hacker Republic, que também pode vir a exercer a mesma função do WikiLeaks.

 

A obtenção de dados pode ser feita das mais variadas maneiras. Não por acaso, o principal foco da maioria das empresas e de alguns usuários domésticos de internet é a questão da segurança de dados. Segundo Vladimir Amarante, engenheiro de sistemas da Symantec, empresa de sistemas de segurança para internet, as companhias se preocupam tanto com a entrada de arquivos maliciosos contendo spams e phishing quanto com a saída de dados confidenciais. “A tendência agora é de usar a ferramenta Data Loss Prevention, o DLP, a maior demanda que recebemos”, observa. “Esse produto específico é uma linha corporativa que fica conectada a vários pontos da rede da empresa, inspecionando e-mails, chats, sites e usuários gravando informações em CDs, pen drives, etc. Monitorando tudo isso é possível registrar e até bloquear a cópia da informação para fora do computador da empresa”, explica Amarante.

Por enquanto, ainda não há uma linha de produtos como o DLP específica para usuários domésticos. Assim, é necessário reforçar os cuidados pessoais, uma vez que o número de cibercrimes aumentou. “Através da internet, grupos de cibercriminosos possuem diversas formas de invadir os computadores. Mas hoje eles não visam prejudicar o funcionamento das máquinas e, sim, roubar dados para fraudes financeiras”, afirma Graziani Pengue, gerente de sistemas da Websense, outra companhia norte-americana especializada em segurança na web.

Proteger o computador das ameaças virtuais não é fácil. Entre 2009 e 2010, o número de sites maliciosos aumentou em 111,4%, de acordo com um relatório da Websense divulgado em dezembro. E a tendência é de que a quantidade de ciberataques aumente em ritmo exponencial. “Hoje em dia, o antivírus já não é mais suficiente”, declara Amarante. O engenheiro explica que os programas antivírus estão associados a arquivos baixados de sites. Hoje, muitos códigos maliciosos entram no sistema apenas pela navegação em uma página na web. Para isso são necessárias as funções firewall e Intrusion Detection System (IDS), presentes em determinados programas de segurança. O firewall é responsável por verificar se a comunicação entre a internet e o computador (e vice-versa) é autorizada e segura. Já o IDS analisa o tráfego de internet para detectar se uma sequência de comandos que representam um ataque ou uma situação de vulnerabilidade.

 

Todo cuidado é pouco, já que a disseminação de informação e de malwares está cada vez mais rápida em razão das plataformas de rede social digital, messengers e e-mails. Uma proteção efetiva, segundo Fernando Santos, diretorgeral da Check Point Brasil (ver quadro abaixo), é a combinação de sistemas de segurança e sistemas operacionais atualizados e com um comportamento prudente do usuário na internet.

Amarante ainda chama atenção para mais uma tendência: a dos smartphones, tablets e demais componentes que estão ou estarão conectados à rede. “O que acontece é que a empresa está perdendo o controle. Com a proliferação dos dispositivos pessoais há um risco maior de alguém trazer um aparelho que ameace a rede”, observa. É uma questão de tempo até que comecem a se disseminar códigos maliciosos para celulares – mais uma porta que se abre para o roubo de dados. Já há quem desbloqueie o celular para poder instalar softwares piratas. O problema é que pode haver códigos maliciosos que são inseridos no aparelho. A partir disso, deixa de ser seguro navegar pelo smartphone.

Hoje em dia, cada vez mais inserimos dados na internet. Dispomos de acesso online a bancos, inserção de informações pessoais em contas de e-mail gratuitas, plataformas de redes sociais digitais, messengers e outros recursos. Tudo muito fascinante. Mas, ao mesmo tempo que a tecnologia evolui, os usuários precisam estar preparados para sobreviver na selva virtual.

Texto: maira@planetanaweb.com.br

Cultura de segurança

Fernando Santos, gerente-geral da Check Point Brasil, empresa de sistemas de segurança para a internet, aponta que o maior problema no cenário das novas tecnologias é o comportamento do usuário. O executivo enfatiza a necessidade de desenvolver uma “cultura de segurança”. Aqui vão algumas de suas dicas:

• Manter-se atualizado com relação a temas de segurança;

• Programar a atualização diária dos sistemas de segurança;

• Evitar a navegação por sites suspeitos;

• Evitar os arquivos executáveis, como os de extensão “.exe” ou “.com”;

• Evitar abrir e-mails de remetentes desconhecidos;

• Evitar clicar em banners com mensagens suspeitas, como aqueles em que se sugerem premiações generosas em dinheiro ou acesso a imagens intrigantes.