Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 AULA-ATIVIDADE 04 – Segurança – Estudo Dirigido Introdução: Nesse encontro faremos mais uma atividade interativa. A ideia é analisarmos três notícias relacionadas à segurança em TI. Os temas escolhidos foram relacionados aos seguintes artigos: “Brasil pode ter perdido US$ 3,7 bilhões em uma única fraude”, “Firewalls tradicionais não são bons o bastante contra ameaças atuais” e “Descoberta mais uma falha grave de segurança na plataforma Android”. Todas estas notícias referem-se à segurança da tecnologia da informação, no entanto, cada caso exige um tipo de conhecimento e atuação. Contextualizando: Quando conversamos em nossa aula sobre infraestrutura e segurança da informação vimos que há uma diversidade grande em relação aos problemas que ocasionam a vulnerabilidade da informação. Um equipamento pode deixar de funcionar e perdermos relatórios, dados, e etc. A configuração de equipamentos, se mal feita, pode também consumir com dados importantes. Atualizações ou alterações nos próprios dados em um banco de dados, falhas de funcionalidades nos sistemas de informação, queda de energia, problemas naturais (enchentes, incêndios), o uso crescente de dispositivos móveis, vírus, spywares, worms, redes wi-fi mal configurados, cibervandalismo de hackers e funcionários mal intencionados ou despreparados. Enfim, a quantidade de problemas que podem ocasionar vulnerabilidade em nossos sistemas é aparentemente infinita. Ou seja, não basta termos uma única solução de segurança, temos que elaborar um bom plano de segurança da informação aliado a bons profissionais na área de segurança. Para compreendermos melhor, vamos fazer três estudos dirigidos sobre problemas reais que ocorreram no mundo dos negócios para compreendermos melhor a dimensão de nosso problema e também de nossas oportunidades de empregabilidade e negócios na área de TI. 2 Primeiro Roteiro do Estudo Dirigido 3 A IDG Now é uma revista voltada a notícias sobre o mundo de TI. Em uma de suas notícias encontramos um título bastante preocupante: “Brasil pode ter perdido US$ 3,7 bilhões em uma única fraude”. Segue a notícia sobre o nosso primeiro problema em segurança de TI: “O esquema baseou-se na adulteração de boletos bancários, usando um malware sofisticado, segundo a RSA.Sem que a pessoa perceba, o pagamento vai para a conta da quadrilha. Um malware capaz de falsificar boletos bancários já pode ter rendido mais de 3,75 bilhões de dólares, segundo a empresa de segurança RSA. Os boletos são o segundo método mais popular de pagamento depois dos cartões de crédito, e a fraude baseada neles parece particularmente lucrativa, afirma Marcus Eli, da FraudAction Knowledge Delivery da RSA. Os “boletos” podem ser impressos ou enviados via online. Inicialmente os cibercriminosos produziam faturas falsas modificando um código de barras e o número de identificação para recolherem os pagamentos. Entretanto, segundo a RSA, os criminosos desenvolveram um ataque sofisticado usando técnicas de interceptação no browser, onde o malware interfere ativamente nas transacções online, modificando-as. No fim de 2012, a RSA detectou o "Bolware" (junção das palavras boleto e malware) que infectou browsers em máquinas rodando o sistema operacional Windows. O malware modifica as informações da conta do “boleto”, direcionando o dinheiro para outras contas. São modificações em tempo real, indetectáveis pelas vítimas. A Polícia Federal investiga a ação, que pode ter atingido 34 instituições financeiras no Brasil e em outros dois países. Embora os bancos tenham feito investimentos significativos para combater o malware, a chamada “gang do ‘boleto’ continuou a inovar e a modificar o malware, dificultando sua identificação”, escreveu Marcus. Durante três meses, pesquisadores da RSA no Brasil, Israel e nos Estados Unidos estudaram 19 variantes do Bolware. As perdas estimadas com o esquema são surpreendentes. Ao analisar um servidor de comando e controle usado pelos cibercriminosos, a RSA descobriu referências de mais de 495 mil transações passíveis de terem sido adulteradas. O valor total dos documentos modificados supera US$ 3,75 bilhões de dólares. A Polícia Federal fala em R$ 9 bilhões , mas a RSA ressalva que não está claro que todos os “boletos” tenham sido efetivamente pagos pelas vítimas ou o dinheiro tenha sido transferido para os criminosos. Para chegar ao número, a empresa diz ter somado o valor de todas as transações suspeitas. A RSA detectou mais de 192 mil computadores infectados com o malware dos “boletos”. De acordo com a Federação Brasileira de Bancos (Febraban), o cibercrime responde hoje por 95% das perdas sofridas pelos bancos brasileiros. O cibercrime é a terceira modalidade ilícita mais nociva à economia global, só perdendo para o narcotráfico e a falsificação de marcas e de propriedade intelectual, segundo pesquisa recente empreendida pelo Center for Strategic and Internacional Studies (CSIS), sediado em Washington, nos Estados Unidos. O estudo calcula que o prejuízo anual gerado no mundo por meio de crimes eletrônicos chega a 400 bilhões de dólares, ou 15% a 20% aproximadamente da economia produzida por ano pela Internet. Para efeito de comparação, se o cibercrime fosse um país, seu “PIB” médio estaria à frente do da África do Sul e próximo ao da Argentina – países emergentes, que, a exemplo do Brasil, despertam grande interesse da máfia cibernética.” Neste artigo encontramos problemas relacionados a programas mal intencionados ou malwares. É um tipo de falha na segurança ocasionada pela entrada de programas intrusos nos sistemas. É considerado cibercrime. Eles podem destruir dados, programas e ocasionar roubos como no caso desta notícia. Worms e malwares viajam através de e-mails, até que encontrem uma pessoa que por desconhecimento ou descuido o ativa em seu computador. 4 Segundo Roteiro do Estudo Dirigido Agora o assunto em questão são os equipamentos móveis. Smartphones e tablets se difundem rapidamente acessando redes Wi-Fis corporativas, residenciais entre outras. Veja esta notícia: “Pesquisadores da Universidade de Columbia descobriram que os programadores de aplicações móveis disponíveis na Google Play - loja de apps da plataforma Android - geralmente alojam chaves de autenticação nesses apps que facilitam as ações de cibercriminosos interessados em roubar dados empresariais ou pessoais. As chaves de autenticação são usadas para estabelecer conexões seguras entre aplicações e servidores com os quais comunicam. Se os criminosos obtiverem as chaves, podem decifrar informações alojadas pelas aplicações em um servidor remoto, inclusive os pertencentes fornecedores de serviços de cloud computing como a Amazon Web Services ou o Facebook, dizem os pesquisadores. “Se houver dados empresariais na plataforma de cloud, e uma empresa tiver uma aplicação com as chaves secretas, alguém poderá potencialmente roubar dados a partir da cloud”, considera Jason Nieh, co-autor da pesquisa. A falha grave lança dúvidas sobre a eficácia das ferramentas de rastreio automatizado usadas pela Google detectar códigos nocivos e outros problemas nos aplicativos Android, passíveis de representar riscos. Face ao problema, 5 os CISOs responsáveis pelas políticas de BYOD nas empresas deverão se preocupar mais com o uso de dispositivos Android, considera Jonathan Sander, diretor de pesquisa e estratégia da STEALTHbits Technologies. A Google foi notificada sobre o problema, mas não respondeu a um pedido de comentário da IDG. Os pesquisadores desenvolveram uma ferramenta ‒ a PlayDrone ‒ com a qual conseguiram indexar e analisar mais de 1,1 milhão de aplicações na GooglePlay. Usando várias técnicas de hacking e a PlayDrone, eles contornaram a tecnologia da Google para evitar a indexação de conteúdo na loja e tiveram acesso ao código fonte de mais de 880 mil aplicações gratuitas.” O problema nesta notícia nos remete ao uso de chaves de autenticação de apps das lojas com problemas graves de segurança. Tais chaves são as portas de entrada para os cibercriminosos. Como estamos falando de sistemas que trabalham e compartilham dados em várias plataformas, sempre há uma falha na qual os cibercriminosos conseguirão burlar o sistema. Recentemente vimos várias reportagens falando sobre problemas de segurança nos sistemas na nuvem (cloud). Fotos íntimas que foram divulgadas na internet por conta de ataques deste tipo. Terceiro Roteiro do Estudo Dirigido Firewalls tradicionais não são bons o bastante contra ameaças atuais Na última notícia encontramos problemas relacionados aos ataques diários aos sistemas de informações distribuídos pelo mundo inteiro. Veja a notícia: “Especialista afirma que crackers estão muito mais inteligentes na forma como decidem atacar - e os "firewalls tradicionais estão bem longe de lidar com esse tipo de sofisticação" Será que os firewalls tradicionais são bons o suficiente para proteger contra as sofisticadas ameaças atuais? Pergunte ao gerente de canais da F5 Networks, Chris Zamagias, e a resposta será um distinto "não". "Os ataques tornaram-se muito mais sofisticados e firewalls tradicionais focam em uma camada de rede, olhando para o tráfego que entra e sai de uma organização", disse ele. Os crackers atualmente são muito mais inteligentes na forma como decidem atacar - Zamagias disse que eles focam em uma camada de aplicação. Por essa razão, os firewalls tradicionais estão "bem longe de lidar com esse tipo de sofisticação". Em vez disso, Zamagias vê potencial em controladores de entrega de aplicativos (ADC ou Application Delivery Controller, em inglês), um dispositivo de rede localizado em uma central de dados, sendo mais adequado para lidar com casos de ataques de DDoS. "Você precisa ter um firewall que entende o tipo de ataque que ele está enfrentando", disse. O modo como o ADC pode ajudar é procurando pela informação que passa e identificar se é um ataque ou o tráfego legítimo. "Firewalls tradicionais não conseguem mais fazer isso", disse Zamagias. "O número de 6 ataques ou de usuários simultâneos significa que firewalls tradicionais podem ser contornados de modo relativamente fácil." O que o ADC permite que o usuário faça é essencialmente ver de onde o ataque está vindo e mitigar os riscos com a ajuda dessas informações. Desde os firewalls atuais não estão mais à altura da tarefa de proteger as empresas, isso tem o potencial de criar oportunidades para o mercado revendedor. De acordo com Zamagias, isso permite parceiros de sair e de terem uma conversa com sua base de clientes. "Se olharmos para as melhores práticas, o que precisamos fazer é, na verdade, separar os firewalls tradicionais de saída do tráfego de entrada com a ajuda do firewall ADC", disse ele. Isso dá aos parceiros a oportunidade de falar com os usuários finais que estão sob constante ataque e ajudar a fornecer uma solução para o cliente, que se adapte às necessidades dele. "No momento, os usuários finais estão vulneráveis aos ataques sofisticados que acontecem atualmente", disse Zamagias.” O problema nesta notícia encontra-se em crackers com estratégias cada vez mais inteligentes. Percebemos então que apenas bons aplicativos de Firewall não resolvem os problemas. Precisamos de profissionais que diariamente analisam e percebam novas formas de ataques. Pontos importantes a serem observados: 1) Todos os problemas acima exigem maior investimento em segurança. 2) Segurança é um assunto diversificado e multidisciplinar e altamente dependente de especialistas. 3) Investimentos em segurança garantirão maior confiabilidade dos dados.
Compartilhar