Segurança da Informação

Ξ 3 comentários

Operation #AntiSec, uma visão de quem está do outro lado da “Jangada”!!!

publicado por Julio Carvalho

O “BOOM” do momento em todos os meios de comunicação, são os ataques dos grupos LulzSec e Anonymous a sites governamentais, bancos, centrais de inteligência e grandes empresas. O anúncio divulgado, a algumas semanas, pelo grupos, de que ataques coordenados seriam realizados com o intuito de invadir e divulgar informações confidenciais sobre fraudes, causou apreensão em diversos governos do mundo e foi vivenciado por alguns orgãos aqui na “Terra Brazilis”.

Muito pouco, ou quase nada, de novidade e importância tem sido divulgado pela imprensa. Menos ainda se sabe sobre os “jovens” responsáveis por esses ataques. Ataques esses que para os profissionais de Segurança em TI (“agora” conhecidos como White Hat´s) são tão rotineiros quanto ir e vir todo dia para o trabalho.

Bom, mas se isso é tão rotineiro, então porque a apreensão quanto aos possíveis ataques anunciados? A resposta é muito simples. Ninguém nunca está 100% preparado para evitar ataques em larga escala e nem 100% seguro para evitar que algum tipo de ataque tenha sucesso. Tudo vai depender das políticas de segurança existentes e em prática na organização e da vontade e do conhecimento do “atacante” em querer acesso àquela informação. Obviamente que ataques pontuais são muito mais fáceis de serem tratados e contornados que ataques em larga escala.

Oficialmente, as assessorias de imprensa e executivos das áreas de Segurança tem divulgado que apesar da indisponibilidade de alguns sites em certos momentos e do defacement (“pixação”) em alguns sites, nenhum dado confidencial foi acessado. Se isso é verdade ou se a imprensa está disposta a divulgar algo que possa ter vazado é outra história. Algumas informações que aparentam ser verídicas foram divulgadas pelos grupos nos seus respectivos Twitters e também nos IRC´s (Internet Relay Chat) utilizados por eles. A informação do que foi, está e será feito, está lá para qualquer um que queria ver. Dentro dos IRC´s foram criadas, inclusive, salas específicas para que jornalistas fizessem suas entrevistas com membros dos grupos.

Para quem está do outro lado do barco (ou jangada), a única opção é monitorar o que está sendo discutido e atuar para que danos maiores não ocorram. Orgãos e empresas com uma estrutura sólida em TI costumam realizar testes de invasão em seus sistemas, mantém equipes de especialistas e investem em treinamento dos seus usuários. Tudo isso para estar preparado em crises como a que temos visto. Em muitos casos os profissionais atuam junto com as centrais de inteligência para analisar os rastros deixados nos ataques e tentar identificar de onde partiram os ataques e, quem sabe, identificar e localizar os responsáveis. Uma atividade muito complexa e nada trivial. Tão complicado que é justamente por esse motivo que os ataques ocorrem com tanta frequência e que a única preocupação dos grupos é de esconder “apenas” sua real identidade.

Manter a confidencialidade de informações críticas é a principal dificuldade dos especialistas em Segurança. A confidencialidade é apenas um dos cinco pilares da Segurança da Informação (Integridade, Disponibilidade, Não repúdio e a Autenticidade são os outros) a qual os analistas precisam estar atentos. A classificação da informação é o primeiro passo para se definir se ela pode ser publicada ou se deve ser preservada em meios seguros e de acesso controlado. E é justamente a falta de classificação das informações com a “falta” de atenção do usuário que causam os maiores prejuízos na hora de um ataque. E-mails, memorandos e qualquer outro documento “digitalizado” e mal armazenado pode ser o responsável pelo sucesso de uma investida. A preocupação com certas informações é tão grande que muitas delas ficam indisponíveis, tendo seu acesso apenas na rede interna da empresa e as vezes até mesmo em redes exclusivas com possibilidade de acesso físico apenas.

As informações passadas de que os grupos pararam com os ataques porque não conseguiram sucesso, ou porque estão sendo investigados pela Polícia Federal, FBI, Interpol etc não podem ser consideradas como válidas. A prova disso é que após poucos dias de “recesso” os ataques voltaram a causar impacto em sites de prefeituras, senadores e deputados. Os grupos possuem ideais bem definidos e atuam a algum tempo com certa eficácia. A adesão de brasileiros a esses tipos de ataque também não é uma “novidade” mas os ataques nunca foram tão intensos quanto nas últimas semanas. O próprio SERPRO confirma que ataques são constantes porém que o volume dos últimos dias foi muito maior que o normal. Extra oficialmente estimasse que o investimento em TI para o ano de 2011 do SERPRO seja da casa dos R$ 20.000.000,00.

Para o profissional de Segurança, não há como não ficar atento a tudo o que está acontecendo. Ficar contectado nos Twitters, IRC´s etc monitorando o que os grupos estão fazendo é apenas mais uma das inúmeras tarefas realizadas pelos profissionais. Tão importante quanto se manter antenado, é estar preparado com o máximo de conhecimento técnico possível, “gastando” horas por dia em estudos e pesquisas e, principalmente, o profissional de TI (espcialmente o de Segurança) precisa ser autodidata. Tarefa árdua para os inúmeros profissionais que se dedicam a outras atividades da empresa que não apenas a segurança e que precisam passar para seus colegas conhecimentos e atividades que precisam ser realizadas para que todo o ambiente se mantenha o mais seguro possível e estável.

A verdade é que a “Cyberwar” chegou por aqui, e os profissionais de Segurança que sempre foram tidos como paranóicos e controladores estavam certos em se preocupar. No Congresso, tramita desde 1999 um projeto de lei sobre crimes de internet. Em 2008, o Senado aprovou mudanças feitas ao texto e desde então, o projeto tramita na Câmara dos Deputados, onde deve ser discutido e votado. Se aprovado, segue para avaliação da Presidência da República. Atualmente, os juízes precisam associar crimes do mundo real ao virtual para que possam aplicar penas aos acusados. Lei essa que chega muito tarde e que poderia ter evitado ou reduzido muito do que os profissionais de Segurança precisam lidar diariamente.

Autor

Sou Graduado em Redes de Computadores e Pós Graduado em Auditoria e Segurança de Sistemas, Especialista em Códigos Maliciosos (Vírus) e possuo 10 anos de experiência em Infraestrutura e Segurança de ambientes. http://br.linkedin.com/in/julioinfo

Julio Carvalho

Comentários

3 Comments

  • Efetivamente, a guerra Universal na area de TI e inevitavel, apesar das grandes oportunidades que tem surgida para diminuir este risco.
    Quando surgir seu auge, sera tarde demais para evitar que grandes danos sejam evitados.
    O investimento Brasileiro nesta area e muito pobre e os grandes empresarios continuam valorizando quase nada seus especialistas em TI, desmotivando totalmente o desenvolvimento cientifico na area. Um desses dias veremos o resultado!

    • Boa tarde Luiz,

      Realmente o investimento e interesse dos empresários brasileiros ainda é relativamente pequeno. Com os “recentes” casos e com a atenção da imprensa, isso deve mudar um pouco e espero que seja uma mudança contínua (para melhor).

      Quanto a valorização do profissional, ela está se adequando com a qualidade dos profissionais existentes. Infelizmente a qualidade da grande maioria é questionável e o conhecimento técnico não é único fator que caracteriza um profissional de excelência. Experiência é fundamental e muitos não possuem vivência de mercado ainda para receberem ($$$) o que acham devido.

      Obrigado pela leitura e espero que tenha gostado.

      Um abraço, Julio Carvalho.

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes