Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança de Sistemas Operacionais “Meu crime é a curiosidade, é subestimar os mais poderosos mesmo quando errados. Meu crime é saber tudo sobre todos, é ser mais esperto. Estou preso, mas por uma causa justa”. A frase acima foi dita pelo hacker conhecido como “The Mentor”, que foi preso acusado de tentativa de extorsão. Esta frase não somente revela o pensamento dele, mas de uma grande parte de toda a chamada comunidade hacker. E é essa vontade de subestimar o conhecimento, ter poder sobre o alvo e descobrir tudo sobre ele, que é a base da segurança relacionada aos computadores. Não é novidade a preocupação do homem com a segurança. Desde a pré-história, vemos que o homem sempre procurou defender e se previnir de tudo aquilo que pudesse roubar o que lhe pertence. No mundo moderno, não é diferente. Na computação, um dos assuntos mais abordados e que fascinam milhares de jovens pelo mundo todo, é a segurança dos sistemas operacionais. A sensação de obter poder e conhecimento sobre tudo da vítima é realmente impressionante. Ninguém é uma ilha. É impossível imaginar que o mundo atual possa sobreviver ou mesmo existir sem que as pessoas possam se comunicar.Hoje existem computadores ligados por toda a nossa volta, e todos eles, utilizam algum tipo de rede para atualizar ou enviar suas informações. É comum, ouvir no noticiário, que um hacker invadiu tal sistema, danificou ou roubou os dados e meses depois foi preso. “Não existe nada que é 100% seguro”. Esta frase foi dita pelo Vice Presidente da Google – Andy Rubin – em uma conferência que abordava sobre a segurança do Android em relação ao iOS. E esta frase é o que melhor define a segurança. Este jogo de mocinhos e vilões, foi criado desde que as redes foram implantadas nos computadores. A partir do momento em que começaram com o envio de informações (as vezes, sigilosas) criou-se um desejo de descobrir como se poderia obter essas informações. O ápice da segurança, em termos de hackerismo, foi nos anos 90. Grandes ícones hackers, como por exemplo, Kevin Mitnick, Dmitry Sklayrov ou Kevin Poulsen, tiverem seus atos mais importantes (para o reconhecimento) nesta época. Ferramentas para a utilização de administradores de redes, quando caem em “mãos erradas”, podem fazer um grande estrago. A divulgação de falhas em SO’s tornou-se tão comum, que os exploits 0day (falhas que acabaram de sair do forno) podem facilmente serem encontradas em uma pesquisa no Google. Aqueles que ficam atrás do muro (os programadores e adm. de redes) sempre tentam fazer o melhor para que os seus programas e ferramentas de proteção (firewall, antivirus e por ai vai) possam detectar e as vezes, até descobrir muitas informações sobre o alvo. Mas é fato, que se defender é muito mais complicado que atacar. Ser o alvo é muito pior do que ser que executa a ação. A questão da segurança, parece muito simples, quando o quesito são os usuários comuns. No Windows por exemplo, a instalação de um antivirus, firewall, anti-trojan, anti-anti-anti..., se cria uma falsa sensação de segurança. A maior falha, é a que se encontra entre o monitor e a cadeira: O Homem! A falta de preocupação com a segurança, faz com que milhares de usuários tenham suas máquinas utilizadas por hackers, informações importantes distribuidas na rede, roubo de conta bancária, e por ai vai. De 2011 pra cá, a famosa “onda hacker” voltou. Grupos como os Anonymous, fazem com que vários jovens, utilizem os “programas hackers” (que na verdade, são ferramentas de proteção/teste em redes) e consigam invadir computadores domésticos, ou até servidores. Daí, vem a famosa hierarquia do mundo hacker: Hacker, Cracker, Script Kiddie, Phreaker, e newbie. A maioria, são os famosos Script Kiddies, que baixam ferramentas prontas, utilizam, mas não fazem a menor ideia para que realmente as ferramentas servem. Já o newbie, também utiliza as ferramentas, mas não busca ataques, apenas quer enteder como elas funcionam, e costuma estudar bastante programação. Já os mais famosos e temidos, os Hackers e Crackers, se diferenciam apenas pelo que suas ações representam para a sociedade. Muitas pessoas vão definir o cracker como o “hacker do mal” ou Black-Hat. E por último, temos os Phreakers, que são aqueles que além de entenderem muito das redes de computadores, entendem a base delas, ou seja, a telefonia. A falta de preparação da empresas, quanto aos seus funcionários, faz com que os ataques, mesmo que não sejam preparados, muitas vezes dê certo. Os princípios básicos da segurança da informação, são: confidencialidade, integridade e disponibilidade. A conficencialidade é o que limita o acesso à informação somente a quem foi autorizado a receber. A integridade garante que a informação não será manipulada até que se chegue ao destino. E a Disponibilidade garante que a informação esteja sempre disponível. Caso façamos uma média, temos cerca de 1 milhão de vírus reconhecidos, até 2010 (Pesquisa realizada pelas empresas Norton, Avast e Mcafee). A facilidade de propagação, muito se deve a famosa engenharia social, na qual Kevin Mitnick é considerado o rei. A ingenuidade dos usuários, fazem com que, a cada dia, mais e mais computadores sejam afetados por milhares de malwares, que vão de simples adwares até complexos rootkits. Todos nós, quando conectados na internet, sofremos cerca de 5 tentativas de invasão por mês. Realidade que surpreende e faz com que os usuários duvidem de sua veracidade. Isso demonstra que os ataques não irão fazer com que surjam mensagens na tela, dizendo: “Olá, seu computador foi invadido ”, (mas o pior, é que ainda existem...). E neste exato momento, seu computador poderá estar sendo usado para um ataque dDos em um grande servidor. Quando as empresas, e os usuários começarem a se preocupar de verdade, com a segurança de seus dados, muitos dos problemas, enfrentados de 1990 pra cá, serão facilmente resolvidos. Mas como já foi dito, não existe nada 100% seguro. Sempre terá alguém tentando invadir o seu computador, seja por diversão, estudos ou até grandes ataques. Pedro Paulo Silveira
Compartilhar