quinta-feira, 1 de julho de 2010

Pacotão de segurança: pirataria, programa espião e ameaça avançada



O último pacotão de junho chega trazendo respostas para as seguintes questões: quais riscos estão envolvidos no uso de software pirata? Como identificar se um programa que rouba dados está instalado no PC? Ameaças avançadas podem ser evitadas por uma suíte de softwares de segurança? Confira!
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários
Pirataria é organizada em grupos da “cena”, mas, até chegarem na internet “geral”, às vezes são contaminados por vírus.Pirataria é organizada em grupos da “cena”, mas, até chegarem na internet “geral”, às vezes são contaminados por vírus. (Foto: Reprodução)















>> Programa pirata
Olá gostaria de saber qual o risco de instalar um programa ou até mesmo o próprio sistema operacional crackeado. 
Alcion
O uso de softwares piratas é ilegal. Aí você já tem um risco jurídico, principalmente em empresas, que estão sujeitas a fiscalizações.
Um problema imediato é encontrar o software pirata e um “crack” para utilizá-lo. É muito comum o uso de softwares piratas para a distribuição de vírus. Os “cracks” – como são chamados os programas que registram o software como se ele tivesse sido comprado – são criados por grupos que raramente distribuem código malicioso. No entanto, enquanto o crack se espalha na internet, os responsáveis pela distribuição podem adicionar códigos maliciosos.
Quanto a riscos de segurança relacionados em si, um dos problemas com softwares piratas é a dificuldade de atualizá-lo. e a falta de suporte técnico do desenvolvedor. Quando ocorrer problemas difíceis de solucionar, você não terá a quem recorrer para buscar ajuda.
No caso do Windows, cópias piratas identificadas param de funcionar corretamente. Alguns programas da Microsoft podem se negar a instalar. Isso leva muitos usuários a desativar a instalação de atualizações do sistema operacional. Como a atualização do sistema é uma das atitudes mais importantes para manter o computador seguro, esse é um problema muito grave.
A situação do Microsoft Office também é essa. É comum o uso de arquivos do Office para invadir a rede de empresas. Não atualizar o Office, portanto, também um risco.
Essa é uma questão extensa. Quem sabe em alguma oportunidade a coluna aborde-o novamente com mais detalhes. Mas essas informações devem ser suficientes para você entender o problema.
Programas espiões como o Perfect Keylogger são detectados por antivírus normalmente.Programas espiões como o Perfect Keylogger são
detectados por antivírus normalmente. (Foto:
Reprodução)
>>> Programas que gravam dados
Como me proteger de programas que gravam todos os dados digitados no computador? Como saber se a máquina tem esse programa?
Ana Lucia
Esses programas são chamados de “keyloggers”. Os antivírus não tratam esses códigos de maneira diferente que outros cavalos de troia. Fora conseguir um especialista para verificar seu computador manualmente, são as mesmas ferramentas de sempre – os antivírus e os firewalls – que podem ajudar a identificara presença de um software que captura dados.
Um firewall também pode ajudar bastante. Se você ficar atenta, poderá impedir que um software malicioso envie os dados coletados para a internet, porque o firewall deverá avisá-la a respeito do envio dos dados. Para isso, no entanto, é preciso instalar um firewall de terceiros, quer dizer, o do Windows não serve. Além de ter funções de controle limitadas, programas maliciosos conseguem burlá-lo facilmente.
Por outro lado, se o ataque for muito sofisticado, ferramentas comuns não vão conseguir detectá-lo. E isso nos leva à questão seguinte...
Segurança é um processo, não um produto. (Bruce Schneier)
>>> Software para proteção de ameaças persistentes
Se um ataque do tipo que o Google sofreu (Operação Aurora) fosse perpetrado contra um computador que tivesse um Internet Security bom, o ataque teria sido bem sucedido? Um firewall bidirecional não teria evitado vazamento?
Carlos Antônio Curioso
Para quem não lembra, a Operação Aurora foi um ataque de hackers, supostamente de origem chinesa, que resultou no roubo de dados e de códigos de softwares do Google. O ataque passou algum tempo despercebido até ser notado. Esse tipo de ataque, específico e sofisticado, é chamado de“ameaça avançada persistente”.
E, Carlos, de modo algum um software comum iria ser capaz de impedir um ataque desse tipo. Um ataque como o da Operação Aurora é iniciado apenas depois que os invasores já sabem as configurações e softwares usados dentro da empresa. Isso significa que o vírus será criado especificamente para não ser detectado pelas ferramentas de segurança utilizadas.
A defesa contra ataques direcionados e sofisticados é um desafio para profissionais da segurança. Não é possível preveni-los por completo, mas é possível ter uma estrutura de monitoramento e auditoria dos sistemas para que qualquer invasão seja rapidamente detectada.
No entanto, a natureza desse tipo de ameaça envolve um invasor que conhece tudo sobre sua rede, inclusive o que você monitora e o que passa despercebido.
O firewall, como explicado na questão acima, pode evitar vazamentos, sim. Mas se o invasor sabe qual firewall você está usando, e ele tem o controle sobre como os dados serão vazados, ele pode burlar o firewall de alguma forma.
“Segurança é um processo, não um produto” é uma frase famosa do especialista Bruce Schneier. No caso de ataques inteligentes, não há produto que pode ser comprado que irá oferecer proteção total. Há, sim, uma série de atitudes que, juntas, atenuam ou evitam o problema.
Computadores domésticos não sofrem desse tipo de ataque. Existem, sim, casos em que alguém, por vingança, tenta instalar um software espião (keylogger) no computador da vítima. Mas esses não são ataques sofisticados; na maioria das vezes, o “invasor” mal sabe configurar o programa que vai roubar os dados.
A situação pela qual o Google passou é restrita a grandes empresas. São ataques perigosos justamente porque são específicos e únicos, não respeitando padrões comuns de invasão.

Nenhum comentário: