terça-feira, 4 de janeiro de 2011

Segurança em 2010: sofisticação de ataques, brechas e vazamentos

Vírus e golpes on-line foram refinados e otimizados.
Vazamento de dados e 'ciberguerra' ganham destaque.

O ano de 2010 chegou ao fim, mas as consequências de alguns eventos que se passaram neste ano continuarão. O preparou uma retrospectiva da área de segurança virtual que aponta os principais acontecimentos para que você não fique perdido em 2011 e, relembre (ou veja pela primeira vez) aquilo que mais influenciará os próximos anos da área. O ano que passou foi marcado pela sofisticação de ataques, uso de brechas em softwares antes ignorados, vazamentos de dados e a crescente preocupação com a "ciberguerra".

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Google foi alvo de ataque sofisticado supostamente organizado pelo governo chinês.Google foi alvo de ataque sofisticado
supostamente organizado pelo governo chinês.

>>> Ataques sofisticados e
ameaças avançadas persistentes

O ano começou com a revelação de que o Google sofreu um ataque sofisticado com o objetivo de roubar dados pertencentes a contas de e-mail e informações secretas da companhia, como códigos-fonte de seus serviços.

O alvo foi o escritório da empresa na China. Na época, boatos surgiram colocando o governo chinês como um dos principais suspeitos pelo ataque. Só no final do ano é que a teoria voltou a ganhar embasamento, com o surgimento dos telegramas vazados pelo Wikileaks: um deles aponta dois membros do Politburo, órgão máximo do Partido Comunista Chinês, como responsáveis pelo planejamento do golpe.

O caso sedimentou a noção de existência das chamadas “ameaças avançadas persistentes”: vírus criados para ataques e alvos específicos, cujo objetivo é roubar dados e monitorar atividades enquanto permanecem despercebidos. Essas ameaças, além de não serem detectadas pelos antivírus – pois seu criador fez questão de testá-las – provavelmente vão usar alguma falha desconhecida. Defender-se desses ataques é difícil, mas grandes empresas e pessoas poderosas estão sujeitas a serem alvos, como o Google.

Usina nucleares do Irã seriam alvo de vírus Stuxnet.Usina nucleares do Irã seriam alvo de vírus Stuxnet.
(Foto: AP)

>>> O Stuxnet e a ciberguerra
Detectado em junho, o vírus Stuxnet começou a atrair as manchetes a partir de setembro, quando ficou clara a sua complexidade e sofisticação. O Stuxnet não usou somente uma falha antes desconhecida (como o Aurora, do Google), mas, sim, um total de quatro vulnerabilidades, cada uma com propósito diferente. A Microsoft só terminou de eliminar as falhas usadas por ele no dia 14 de dezembro.

Mas as autoridades não ficaram preocupadas com o Stuxnet pela sua sofisticação técnica e, sim, pelo seu alvo: as usinas nucleares iranianas. Pela primeira vez, um vírus estava claramente atacando complexos industriais e infraestrutura crítica. Para se espalhar, a praga usa uma brecha no Windows (hoje corrigida) no processamento de atalhos, permitindo que a simples visualização da pasta de um pen drive resulte na infecção.

Acredita-se que o principal alvo do vírus é a usina nuclear de Bushehr, no Irã. Segundo os últimos relatos do país, o vírus ainda não foi totalmente eliminado de suas instalações. Outros pesquisadores sustentam que a usina de Natanz possa ter sido um alvo também e que 1 mil centrífugas teriam sido danificadas nas instalações.

A questão levantou algumas perguntas sobre as possibilidades de uma guerra pela internet – ou “ciberguerra” –, principalmente devido aos boatos que sugerem a ligação de algum governo à criação do vírus. Os Estados Unidos terminaram de colocar o seu “cibercomando”, o USCYBERCOM, em operação. A missão pública do órgão é “coordenar e integrar as atividades militares no ciberespaço”, defender as redes de computador do exército norte-americano e realizar operações militares na internet, ao mesmo tempo em que “nega o mesmo aos adversários”.

G1 apurou que governo deixa listas com CPF de vários cidadãos na internet.apurou que governo deixa listas com CPF de
vários cidadãos na internet. (Foto: Reprodução)

>>> Vazamentos de dados
levou ao vazamento de dados dos estudantes inscritos. O problema foi revelado em agosto e atingiu quem fez a prova entre 2007 e 2009; informações pessoais como RG, CPF e as notas estavam disponíveis para visualização de qualquer um.

Em apuração do , RG e CPF, publicados tanto intencionalmente como por descuido. O país carece de legislação para prevenir a publicação dessas informações, apesar dos riscos de roubo de identidade.

Mas esses casos foram ofuscados pelo Wikileaks. Desde 2006, o site serve de escudo para aqueles que querem publicar informações sigilosas que são protegidas por restrição de acesso. Neste ano, o site ganhou grande notoriedade ao revelar informações sobre as guerras do Iraque e do Afeganistão. A mais recente façanha do grupo foi obter 250 mil telegramas de embaixadas dos EUA, contendo informações embaraçosas que podem complicar a ação dos diplomatas.

Isso foi o suficiente para colocar em destaque debates sobre a liberdade de expressão na internet. O site foi censurado por provedores e pelas empresas de cartão de crédito, que processavam as doações recebidas. Como resposta.

Os ataques que se sucederam, atingindo empresas como Visa e MasterCard, conseguiram rapidamente renovar os debates sobre ciberguerra – não muito esquecidos, graças ao Stuxnet. Embora não seja o primeiro ataque coletivo em favor de uma causa, foi o primeiro a ganhar notoriedade. Veículos de imprensa como CNN e a BBC cobriram o episódio.

Redes sociais e plugins de navegadores foram explorados em ataques na rede.Redes sociais e plugins de navegadores foram
explorados em ataques na rede.

>>> Novos alvos de ataques na web
A web assumiu o posto de principal meio para a disseminação de pragas digitais – e “web” aqui se refere apenas a sites de internet. Isso quer dizer que pragas deixaram um pouco de lado brechas em sistemas operacionais, e até redes ponto a ponto (P2P) e mensageiros instantâneos. Seja em sites maliciosos, ou se aproveitando de falhas em sites de redes sociais, a web já é o principal meio de ataque.

Mas houve ainda outra mudança. Os navegadores web não são os alvos mais comuns. Os plugins tomaram esse posto. Java, Flash e Reader (leitor de PDFs) são os softwares mais atacados. A ordem depende do momento: no início do ano, o Reader era o mais atacado. Depois passou a ser o Flash. E, mais tarde, o Java.

Isso gera um desafio para os navegadores, já que eles não controlam diretamente seus plugins. O Adobe criou uma “sandbox” (“caixa de areia”) para o Reader com o intuito de isolar o software e impedir a execução de vírus a partir de PDFs, mas o Google decidiu criar um leitor de PDF inteiramente novo para o Chrome – tudo para não depender da Adobe. O Flash, no Chrome, recebeu uma “sandbox” isoladora própria. E o Firefox implementou recursos para alterar usuários sobre atualizações do Flash e permitir a desativação de plugins a qualquer momento, para impedir que plugins maliciosos ou inseguros continuem em execução.

A internet e o fenômeno das redes sociais permitiu que empresas jovens e inexperientes obtivessem uma quantidade enorme de usuários e, portanto, uma responsabilidade que empresas tão novas normalmente não teriam – e os internautas ainda estão sentindo o resultado disso.

Esses foram os principais fatos do ano, resumidos nesta coluna do G1. Quarta-feira é o dia do primeiro pacotão de segurança de 2011, e você pode deixar sua dúvida na área de comentários, como sempre. Se você acha que a coluna esqueceu algum fato importante, mencione-o também. Até a próxima!

Nenhum comentário:

Postar um comentário