Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Conteúdo do artigo

Em 2011, mobilidade será o pesadelo da área de segurança

Informações do artigo

  • 98

Em 2011, mobilidade será o pesadelo da área de segurança

Proteger dados sensíveis armazenados em dispositivos móveis será umas das questões mais complicadas.

Por PC World/EUA

Não são apenas as festas de fim de ano que marcam o mês de dezembro. Esta é, também, uma época de reflexão sobre o ano que termina, e de questionamento sobre tendências. O mês é recheado de listas de dez mais e previsões sobre todo tipo de assunto. Portanto,  é o momento de contribuir com a onda de prognósticos para 2011 no que diz respeito a segurança – claro que com ajuda de algumas fontes.

1. Ataques de precisão
Os ataques de malware em geral já evoluíram ao longo dos anos, deixando aquele antigo perfil de bomba-arrasa-quarteirão para tomar a forma de ataques discretos, feitos para roubar dinheiro de usuários de Internet Banking ou coletar informações de identidade (também, em muitos casos, para roubar dinheiro). Essa evolução persistirá, com ataques ainda mais precisos.

Uma mensagem no blog da MessageLabs explica: “Um dos avanços mais ameaçadores em malware durante 2010 ampliou a variedade de alvos para além dos PCs e servidores: trata-se do Stuxnet, cavalo-de-Troia que atacou controladores lógicos programáveis. Este malware especializado escrito para contaminar instalações fabris terá continuidade em 2011, estimulado pelas grandes somas de dinheiro disponíveis para organizações criminosas e um baixo risco de punição legal.”

O ano de 2010 viu o surgimento do worm Stuxnet – desenvolvido aparentemente com a intenção de sabotar o reator nuclear iraniano – e o ataque contra a Google e outras grandes empresas, aparentemente orquestrado pelo governo da China (se os documentos do WikiLeaks estiverem corretos). Os ataques por malware são agora uma ferramenta tanto para empresas inescrupulosas como para espionagem entre países, o que dá aos administradores de TI mais uma coisa para se preocupar.

2. Manchetes como isca
A engenharia social consiste em pegar o usuário desprevenido para fazê-lo clicar em links maliciosos ou compartilhar informações sigilosas. É comum ver cibercriminosos explorando notícias de última hora como iscas de malware. Eventos como a Copa do Mundo ou o vazamento de petróleo no Golfo do México são assuntos populares, que atraem amplo interesse. As notícias das manchetes tornam-se com frequência isca para spam malicioso e ataques de phishing, engolindo vítimas indefesas.

Os criminosos têm um novo jeito de explorar os eventos mais populares, o que faz crer que o golpe continuará em 2011. Os criadores de malware descobriram como burlar os motores de busca para fazer com que links maliciosos apareçam com destaque nos resultados de busca. A MessageLabs sugere que, em 2011, “em vez de simplesmente promover sites mediante otimização para motores de busca, eles deverão monitorar os sites de forma proativa para identificar níveis de tráfego acima da média motivados por eventos ou notícias quentes na Internet”.

3. O perigo está na web
Os cibercriminosos descobriram há tempos que a web é o jeito mais fácil de penetrar nas redes. Projetados para restringir tráfego não autorizado, os firewalls geralmente bloqueiam atividade na rede em virtualmente quase todas as portas – exceto a porta 80. A web é tão utilizada que os ataques feitos por meio da porta 80 têm muito menos chance de serem notados.

E hoje a web não é apenas utilizada como web – ela tem se tornado quase tudo. Webmail e aplicações de produtividade na nuvem agora são parte do cotidiano, o que torna a web um alvo ainda mais atraente.

Um porta-voz da Palo Alto Networks explica como essa tendência colabora para aumentar as preocupações com segurança. “A consolidação de várias plataformas de mensagens (chat, mídia social, e-mail) em serviços web (Gmail, Facebook, Yahoo Mail, etc.) vai aumentar – tornando-o um alvo atraente para hackers que querem invadir redes corporativas.”

4. Feche a porta e a janela
Por que ficar batendo a cabeça contra o muro tentando descobrir como passar por uma porta de aço trancada se a janela está aberta? Essa, em resumo, é a mentalidade dos criadores de malware quando o assunto é invadir PCs.

A Palo Alto Networks explica: “Hackers vão preferir invadir pela porta dos fundos ou por uma janela lateral em vez de tentar um ataque direto pela porta da frente do Facebook ou outro site de mídia social.”

Isso também vale para PCs e dispositivos móveis. Os administradores de TI terão de monitorar e proteger as plataformas primárias – sejam elas Windows, Facebook, smartphone Android, etc. -, mas também terão de se esforçar para assegurar que as várias redes e aplicações às quais essas plataformas estão conectadas não deixem uma janela aberta para ataques.

5. Computação móvel, ideia fixa
Se não bastasse a ameaça representada por parceiros de rede inseguros e aplicações de terceiros mal codificadas, o abandono do velho hábito de ter usuários sentados em locais fixos dispostos dentro do prédio da empresa – dentro, portanto, do “perímetro da rede” – traz um risco adicional.

Laptops – sejam netbooks ou notebooks – têm-se tornado a norma e substituído desktops como hardware padrão em muitas empresas. Combinados com a explosão de smarphones e tablets, os usuários agora estão conectados com e-mail, arquivos, e outros recursos com virtualmente qualquer um.

Montar escritório na cafeteria da vizinhança ou em um lobby de hotel pode ser obviamente conveniente, mas é um pesadelo para a segurança. Redes públicas de acesso são candidatas preferenciais para snooping – o ato de bisbilhotar conexões Wi-Fi – e o simples acesso a informações sigilosas em uma área pública pode involuntariamente expor seus dados.

Os administradores de TI podem se proteger contra essas ameaças exigindo que se faça uma conexão VPN segura para se conectar com recursos da empresa, além de implementar políticas de prevenção para usuários que precisam trabalhar em áreas públicas. Contudo, lidar com dados sensíveis armazenados em dispositivos móveis é uma questão mais complicada.

A mesma portabilidade que torna aparelhos como netbooks, tablets, e smartphones tão convenientes também os torna objetos fáceis de roubar ou perder. Esses aparelhos têm geralmente vários gigabytes de capacidade, e podem guardar dados importantes. Os cibercriminosos sabem disso, e os aparelhos móveis serão um algo comum de roubo – tanto casual, por causa do valor do aparelho em si, como em golpes mais planejados, voltados para roubo de aparelhos de executivos ou funcionários-chave.

 Fonte: Computerworld

Mais artigos, veja em nosso site.

Menu voltado para os artigos