Primeiramente gostaria de agradecer a oportunidade de participar dessa maravilhosa comunidade e poder compartilhar conhecimentos adquiridos ao longo dos anos e de experiências profissionais. Meus primeiros textos serão sobre motivações e maneiras de ataques virtuais. A idéia é conscientizar gestores a se interessarem, cada vez mais, em passar informações importantes e cruciais para seus colaboradores, minimizando riscos de possíveis ataques ou falhas, aumentando a eficiência e confiabildade das suas atividades e consequentemente a segurança das redes das empresas.
Após o grande avanço da internet, problemas que anteriormente eram preocupações das áreas militares e acadêmicas passaram para as grandes corporações, depois para os seus usuários e conseqüentemente para o resto do mundo.
Há anos as empresas vêm combatendo os avanços cada vez mais sofisticados dos crackers,1 mas o foco de atuação deles mudou. Eles não querem mais vangloriar-se de suas invasões, não são mais jovens estudantes que querem impressionar seus amigos. Eles cresceram e agora precisam sustentar sua ganância e seu ego roubando ou descobrindo novas formas de lucrar com seu vasto conhecimento tecnológico.
As pessoas comuns não possuem conhecimento e nem recursos suficientes para se prevenirem de possíveis ataques aos quais estão sujeitas. No mundo corporativo, as regras não são muito diferentes. As empresas precisam decidir o que é prioritário. O acesso ao mundo virtual ou a segurança das suas informações? O investimento em segurança compensa a diminuição do risco de ser invadido ou perder dados importantes? Questionamentos como esses ocorrem a todo momento no mundo corporativo. Os analistas de TI2 travam uma verdadeira batalha com os executivos para aprovarem orçamentos cada vez maiores para investimentos em novas tecnologias de segurança. E os usuários, o que devem fazer quando saem da proteção do seu ambiente de trabalho? Com o número cada vez maior de pessoas conectadas ao mundo virtual, os crackers passaram a monitorar os passos dos usuários, muito
mais fáceis de serem manipulados e muito menos capazes de identificar quem está acessando seu computador e o que o atacante está fazendo nele ou com ele.
Diversas ferramentas e meios para evitar ataques existem. Grandes fabricantes mundiais trabalham incansavelmente na busca de novas soluções para inibir o avanço das ameaças tecnológicas. Há algum tempo os ataques deixaram de ser direcionados para
vulnerabilidades documentadas pelos fabricantes ou pelas empresas de segurança, o temido Zero Day Exploit é algo cada vez mais freqüente. Como podemos nos precaver para evitar os ataques?
Existem diversas frentes de ataques com alvos claramente definidos. Empresas que possuem redes frágeis, que podem facilmente servir de ponte para ataques maiores devido a grande capacidade de servidores e link internet. Empresas que são muito seguras e que possuem informações muito valiosas e por isso recebem a atenção especial de crackers profissionais. Usuários precavidos, ou não, que sofrem ataques para terem, por exemplo, dados bancários roubados ou seus computadores transformados em robôs que enviam milhares de spams4, vírus ou servem de camuflagem para ataques mais bem elaborados e muitas vezes coordenados.
As motivações para os ataques são inúmeras, vão desde o jovem que quer modificar a página inicial do seu colégio porque leu uma matéria interessante na internet com o passo a passo de como explorar uma velha vulnerabilidade em um servidor, ao cracker profissional que quer roubar informações confidenciais sobre o poderio militar de grandes governos. Da mesma forma existem diversas formas para se evitar as invasões, afinal as informações do poderio militar são confidencias para cada governo e um colégio não pode ter sua página de apresentação modificada com informações falsas ou que não condizem com suas normas.