Segurança da Informação

Ξ 1 comentário

Segurança da Informação: Como sobreviver no “cyber mundo” – Parte 1

publicado por André Silva

Uma boa maneira de se iniciar um texto sobre segurança de aplicações é com a seguinte frase em inglês: “Software runs the world”. Esta frase faz bastante sentido se pensarmos que nos dias atuais praticamente todas as atividades de um ser humano, sejam elas profissionais ou pessoais, estão ligadas, de alguma maneira, a um software.

Pense no seu dia a dia e tente imaginar a sua vida sem as facilidades oferecidas pelo mundo cibernético. Você vai perceber que você gasta horas em redes sociais, paga praticamente todas as suas contas utilizando internet bankings, se comunica com amigos e familiares utilizando aplicativos VOIP (voz por ip), utiliza e-mails para diversas finalidades, escuta músicas “na nuvem”. Ou seja, há uma lista interminável de atividades que você executa no mundo virtual, através de um celular, tablet ou de seu computador pessoal.

O avanço da computação pessoal ajudou (e muito!) a estabelecer o que vem se chamando de mundo “connected”. Smartphones, tablets, notebooks, ultrabooks e uma infinidade de outros equipamentos conecta pessoas através da internet. Ao mesmo tempo que isso é algo maravilhoso e se pareça com o estado da arte dos tempos modernos, é também preciso considerar que há pessoas mal intencionadas no cyber mundo, pessoas essas que se aproveitam de conhecimentos tecnológicos para benefício próprio ou de terceiros. Assim, da mesma maneira com que você toma cuidado com sua segurança pessoal no dia a dia, é também necessário um cuidado diário com a segurança das informações que você produz no mundo virtual.

A seguir, encontra-se uma breve descrição das ameaças mais comentadas nos dias atuais.

Malware

Todo programa de computador (códigos, software e scripts), que se instala e executa tarefas automaticamente sem o consentimento do usuário, seja para causar danos em sistemas, roubar informações pessoais ou ter acesso a redes privadas é conhecido por Malware. Esse termo é uma abreviação em inglês de Malicious Software e pode ser relacionado com a maioria das ameaças de segurança descritas abaixo.

Vírus

Um vírus é um tipo de software que pode se espalhar através de uma rede privada (ou mesmo pela
 internet) para outros computadores ou sistemas. Os vírus podem causar muitos danos aos usuários caso não exista uma ação rápida para combatê-los ou mesmo, caso haja a inexistência ou desatualização do uso de sistemas de antivírus. Os danos causados pelos vírus podem ser dos mais diversos tipos, como por exemplo, corrompimento de arquivos de sistema e formatações automáticas.

Trojans (Cavalo de Tróia)

Esse é um tipo de programa que além de executar as tarefas para as quais foi projetado, também traz consigo uma série de outras funcionalidades “escondidas” que podem ser executadas sem o conhecimento do usuário. Estas funções podem fazer com que o hacker obtenha dados pessoais como senhas bancárias, ou ainda, utilize a máquina infectada como ponte para realizar ataques em máquinas que estejam na mesma rede ou mesmo na internet.

Exemplos comuns de Trojans são programas baixados da internet como jogos, cartões virtuais e qualquer outro tipo de programa no qual você não pode verificar a autenticidade (e veracidade) do fornecedor. Os trojans são normalmente composto de apenas um arquivo que precisa ser executado e instalado.

Worms

 São programas projetados para se auto multiplicar dentro de ambientes conectados através de uma rede de computadores. Seu objetivo é se aproveitar de falhas de sistemas para atingir um computador alvo ou simplesmente aumentar a carga de rede até que esta fique congestionada e pare de funcionar.

Por conta desta característica de auto multiplicação, a principal consequência percebida é a redução do desempenho tanto da rede quanto dos computadores a ela conectados.

Adware

 Adware são softwares de propaganda. Alguns têm o propósito legítimo de divulgar um produto porém outros, esses maléficos, direcionam o usuário a sites que fazem monitoramento de informações pessoais.  Esses programas fazem utilização ilícita das informações do usuário sem que o mesmo tenha ciência disso.

Phishing

 Phishing é um tipo de fraude, caracterizada pela tentativa de adquirir, de maneira ilegítima, dados pessoais dos usuários como senhas bancárias, número de cartões de crédito entre outros.

O fraudador tenta se passar por outra pessoa ou empresa confiável, enviando uma comunicação (via e-mail, redes sociais, sites de relacionamento, comunicadores instantâneos, SMS entre outros) que faça com que a vítima realmente acredite que aquela empresa ou pessoa está querendo entrar em contato.

Phishing em português significa pescaria e é exatamente isso que o fraudador faz, define os alvos, joga a isca e tenta pescar alguma informação de um usuário desavisado.

DoS/DDoS

 O ataque Denial Of Service, ou em português Negação de Serviço, foi projetado para causar lentidão ou indisponibilizar um serviço/ sistema conectado a uma rede interna ou a internet. Ele faz com que os usuários não consigam utilizar determinado serviço/ sistema. Isso acontece quando um hacker envia constantemente uma grande quantidade de requisições para um servidor e este, por sua vez, ao tentar responder a todas as requisições tem perda de desempenho ou mesmo para de responder. Uma situação que não configura um ataque, mas que gera o mesmo resultado é quando, por exemplo, uma companhia aérea faz uma promoção relâmpago e muitas pessoas tentam fazer a emissão do bilhete ao mesmo tempo. É comum que exista lentidão no site ou mesmo que o mesmo fique fora do ar.

Quando este tipo de ataque é realizado com a utilização de vários computadores, ele se torna potencialmente mais poderoso e recebe o nome de Distributed Denial Of Service(DDoS). Neste caso, um computador pessoal pode estar colaborando para o ataque DDoS sem que o usuário saiba e nesse caso a máquina recebe o nome de “zombie” (ou zumbi em português).

Conclusão

Neste post falamos sobre como o avanço tecnológico está diretamente ligado ao nosso dia a dia e também como este avanço influencia na questão de privacidade e segurança dos nossos dados pessoais.

 No próximo post falarei sobre cuidados que devemos ter para evitar os problemas de segurança presentes no nosso dia a dia, enquanto usuários domésticos e corporativos.

Referências:

Cert.Br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança da informação – 2013

Disponível em: http://cartilha.cert.br/

Acessado em: 11/06/2013

 

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

André Silva é Arquiteto de Soluções e Especialista em Segurança de Aplicações. Com mais de 15 anos de experiência já trabalhou para empresas como Embraer, Tenaris, EDS e atualmente na Hewlett Packard Brasil. É técnico em informática industrial pela ETEP, Bacharel em Ciência da Computação pela UNIVAP e pós graduado em Engenharia de Software pela UFSCAR. Possui certificações TOGAF, Microsoft (MCP, MCAD, MCTS, MCBMSS) , é membro do OWASP e do grupo de pesquisadores "The Academic Society"

André Silva

Comentários

1 Comment

  • Muito legal o artigo, infelizmente muitas pessoas não estão preparadas para o mundo conectado e acabam sofrendo as consequências.

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.