+55 11 3294-4734 | ipdi@ipdi.com.br

Perigos da internet exigem que empresas se cuidem

Perigos da internet exigem que empresas se cuidem

The Wall Street Journal
30/09/2003
Por mais que se proteja a rede, hackers sempre tentam invadir, às vezes, com ajuda de empregados
Por Riva Richmond

Eram apenas algumas linhas curtas de códigos, mas serviram como um potente despertador para qualquer um que usa computadores.

Os ataques dos vírus Blaster e SoBig no mês passado encerraram uma longa trégua de poderosas invasões a sistemas de computadores. O caos que eles criaram foi um lembrete de como as redes de computadores, hoje tão vitais para as operações de uma empresa, ainda são vulneráveis.

O que é pior, os surtos de vírus são apenas a evidência mais visível da vulnerabilidade das redes. Ladrões sofisticados podem roubar números de cartões de créditos de clientes de grandes bancos de dados, espiões industriais podem grampear e-mails e outras formas de comunicação à procura de segredos corporativos e funcionários negligentes ou inescrupulosos – sem contar hackers malévolos – podem sabotar sistemas.

Abaixo, confira os pontos fracos mais comuns em sistemas de computadores e o que você pode fazer para fortalecer suas defesas eletrônicas.

Perímetro da rede

A segurança de computadores começa no perímetro da rede, que inclui cada ponto em que seu sistema de computador se abre par o mundo exterior. O perímetro da rede normalmente pode proteger-se contra invasões com a barreira conhecida como firewall – um tipo de software ou hardware que permite que a empresa monitore e previna o tráfego não autorizado na rede. As empresas podem – e devem – bloquear todo tráfego de internet indesejável, dizem especialistas de segurança.

Um firewall é usado para impedir que hackers tenham acesso a dados que eles podem roubar, alterar ou deletar. A tecnologia de firewall pode freqüentemente evitar ataques específicos, como o do vírus Blaster, porque ela barra certos tipos de tráfego de internet. A barreira, no entanto, não funciona para todos os tipos de ataques. Isso porque muitos hackers se dedicam a descobrir formas de infiltrar firewalls, explorando falhas de programação nos aplicativos.

Os hackers também podem tirar vantagem de buracos nas defesas do perímetro da rede criados, inadvertidamente ou não, pelos próprios funcionários da empresa. Empregados regularmente evitam as proteções de um firewall ao instalar modems ou pontos de acesso sem fio sem permissão em seus PCs, ou fazendo o download de softwares que oferecem riscos, como os de mensagens instantâneas e programas de compartilhamento de arquivos. Tudo isso oferece uma porta de entrada para vírus e outros programas maléficos.

O que pode ser feito:

Para a defesa do perímetro da rede, são necessários apenas alguns passos e ferramentas:

* Instale firewalls que também bloqueiem compartilhamento de arquivos,
* Instale sistemas de detecção de invasões,
* Em softwares mais complexos, desative funções que não são usadas, para minimizar os riscos de falhas potencialmente exploráveis.

E-mail

Se as defesas do perímetro da rede funcionam como os muros de um castelo, os e-mails são todos mensageiros, comerciantes e outros visitantes que entram e saem por seus portões.

Infelizmente, esses visitantes podem trazer vírus, vermes e “cavalos de Tróia” – que permitem que hackers entrem em computadores para mais tarde fazer um ataque – e outros programas que podem prejudicar a comunicação e causar danos internos consideráveis. Vírus podem apagar dados arquivados nos computadores da empresa ou instalar programas daninhos que roubam informação ou viram uma base de lançamento para outros ataques.

O que pode ser feito:

Felizmente, as defesas contra e-mails malignos são simples e eficientes. A instalação e a constante atualização de softwares antivírus podem impedir quase todo tipo de ataque por e-mail. E as empresas podem comprar antivírus que incluem, por meio de download, constantes atualizações da proteção oferecida.

Além disso, as empresas também podem instalar filtros em seus servidores de e-mail para bloquear programas “executáveis” arriscados, como aqueles arquivos com extensões do tipo .exe e .pif que e-mails carregados de vírus normalmente usam.

Websites

O website de uma empresa é sua vitrine para o mundo e seu ponto de conexão com fornecedores. Como tal, ele é especialmente atraente para ataques de “deformadores”, de “hackerativistas” ou hackers mais sérios.

A deformação de sites, essencialmente uma pichação digital, é geralmente uma irritação menor que é facilmente evitável. Mas websites também estão abertos a ataques mais sérios, como a “recusa de serviço”, ataque pelo qual hackers bombardeiam um site com tráfego na tentativa de paralisá-lo, e ataques com a meta de acessar informações de clientes conectados com o site.

Algumas empresas de comércio eletrônico inadvertidamente flertam com o perigo ao manter dados de cartões de créditos e outras informações de clientes em bancos de dados ligados aos websites, tornando informações confidenciais acessíveis a hackers.

O que pode ser feito:

Você pode manter os dados protegidos de hackers ao instalar firewalls entre seu website e o banco de dados e usando tecnologias para controlar quem pode ter acesso às informações.

Defender seu website de deformadores pode ser relativamente fácil caso você se mantenha atualizado com os mais recentes remendos de segurança. Desative no servidor todas as funções que você não precisa, eliminando dessa forma a necessidade de alguns remendos. Essa medida sozinha pode baixar em 50% os ataques, diz Chrys Wysopal, diretor de pesquisa e desenvolvimento da consultoria americana de segurança na informática @ stake Inc.

Telefones

As empresas passaram a ver a internet como uma fonte básica de atos maliciosos, mas muitos deixam de enxergar outra fonte de problemas:- o telefone. Sistemas corporativos de telefone são particularmente vulneráveis a ataques de hackers porque eles normalmente não contam com as proteções que defendem a empresa dos danos da internet.

Os hackers invadem computadores que têm modem e estão conectados à rede da empresa. Eles também podem invadir computadores que controlam as redes telefônicas da empresa para roubar serviços de longa distância. Muitas companhias podem nem estar cientes de todos os potenciais pontos de entrada que modems fornecem.

O que pode ser feito:

Para evitar a invasão de modems, as empresas podem ir à caça de modems não autorizados e monitorar a atividade de modems para encontrar sinais de abusos. As empresas podem evitar a intrusão de hackers de sistemas telefônicos com firewalls especialmente desenhados para isso e ferramentas que monitoram a atividade dos modems da companhia.

Fechando as brechas

Uma olhada em alguns elementos-chave da segurança de computadores e redes.

O Boletim de Ocorrências

Porcentagem de empresas e outras entidades que dizem ter detectado os seguintes tipos de ataque ou mau uso nos últimos 12 meses, nos EUA.

Nota 1

* Vírus – 82
* Abuso do acesso à Web na firma – 80
* Roubo de laptops – 59
* Acesso não-autorizado – 45
* Recusa de serviço – 42
* Invasão de sistema – 36
* Roubo de informação patenteada – 21
* Sabotagem – 21
* Fraude financeira – 10
* Bisbilhotagem telefônica – 6
* Grampo – 1

Os indiciados

Funcionários estão no topo da lista de prováveis fontes de ataques ( % ) Nota 3

* Empregados desgostosos – 86
* Invasores independentes – 74
* Concorrentes – 53
* Empresa estrangeiras – 30
* Governos estrangeiros – 21

Ataques de internet

Ocorrências em websites, por tipo

* Vandalismo – 36
* Recusa de serviço – 35
* Roubo de informação – 6
* Fraude financeira – 4
* Outros – 19

Notas

1- Pesquisa em 2003 com responsáveis por segurança de computadores em empresas, agências de governo, instituições financeiras e de saúde e em universidade; 490 respondentes.

2- Pesquisa de 2003; 488 respondentes.

Fontes:
– Computer Security Institute;
– ICSA Labs.
– O Estado de S. Paulo – Caderno de Economia – pág. B7