segunda-feira, 3 de agosto de 2009

Cyber-ataques (A ameaça TAMBÉM bate à sua “porta”)

Hoje em dia, os Cyber-ataques estão "assombrando" cada vez mais administradores de rede, veja alguns tópicos para os tipos de ambiente que encontramos hoje em dia: Pequeno, Médio e Grande porte.

Empresas de Pequeno e Médio Porte.

Como hoje ataques e outras atividades maliciosas estão se mostrando um negócio cada vez mais rentável para os Crackers estas ameaças estão migrando também para pequenas e médias empresas, e estão cada vez mais “assustando” os gerenciadores destas empresas que se encaixam neste perfil.

Como podemos perceber, hoje é praticamente impossível que uma empresa não possua computadores e o que mais vemos em matéria de ataque a pequenas e médias empresas, são ataques originados por Vírus, um exemplo disto é o que ocorreu no primeiro semestre de 2009, um “ataque” orquestrado pelo W32/Conficker family (variantes)*, qualquer empresa que não possui uma proteção efetiva pode ser levada à prejuízos muitas vezes incalculáveis. Levando-se em conta que uma empresa de Médio porte esteja em expansão, este vírus pode “abalar” as estruturas da mesma, utilizando desta empresa como parte de uma Botnet** e com isso minimizando os recursos de Hardware e Software que esta empresa possui.

Para evitar estes e outros prejuízos, é totalmente indispensável adotar políticas e ideologias de segurança da informação mesmo para empresas de pequeno e médio porte, pois estas se encaixam cada vez mais neste cenário virtual no qual nos encontramos hoje, e sabemos que o perigo pode estar em qualquer lugar, tanto no mundo real como neste mundo virtual. Portanto repensem os conceitos e saiba que o perigo também pode atingir não somente os GIGANTES.


Empresas de Grande porte.

Uma ameaça cada vez mais eminente são os ataques aos servidores e às redes de grandes empresas, sejam elas Financeiras, Governamentais entre outras. Os ataques que se encaixam para este padrão de empresas (Grande porte) vai desde ataque por vírus, como vimos acima mencionado, como ataques de negação de serviços (DoS), invasões direcionadas para obtenção de dados sigilosos, dentre muitas outras ameaças. Cada vez mais, as empresas têm que se preocupar com estas ondas de ataque que estão crescendo em uma proporção sem fim e enchendo o bolso dos Crackers.

Para tanto, hoje em dia se tornou INDISPENSÁVEL a implantação de soluções cada vez mais robustas e de fácil gerenciamento. Neste cenário é importante optar por empresas que ofereçam ferramentas de gerenciamento CENTRALIZADO que proporciona tanto um preview mais rápido da saúde de seu ambiente como ações e ferramentas de ações PRÓ-ATIVAS no caso de invasões, infecções e ataques. Cito também como uma ação pró-ativa, o “Compliant” do ambiente como sendo um ponto VITAL para a boa “saúde” do ambiente, ou seja, a ferramenta que centraliza as soluções deve também auxiliá-lo na manutenção do seu ambiente visando se o ambiente está realmente atualizado com as últimas atualizações de sistema operacional e sistema antivírus que são os principais meios de bloqueio de pragas como o Conficker citado acima.


Conclusão

Hoje em dia não podemos apenas deixar de lado a segurança da informação, o que antes era apenas colocar uma senha e tudo estava protegido hoje com toda essa conectividade não é apenas uma senha que pode nos proteger de ameaças e pragas. Planeje a estrutura de segurança de dados de sua empresa como um dos itens cruciais para a sobrevivência da mesma e com certeza a dor de cabeça será bem menor.


*W32/Conficker family: O vírus Conficker e as suas variantes, veja mais informações clicando aqui (Créditos: McAfee)

**Botnet: Veja a descrição de Botnet clicando aqui (Créditos: Wikpedia)


terça-feira, 21 de julho de 2009

SPAM

Cada vez mais, vemos ou ouvimos esta palavra, mas qual é a real ameaça que o spam apresenta aos usuários e aos recursos de rede e internet?

O Spam pode ser sim uma grande ameaça para todos que tem e-mail, seja em casa ou no trabalho. Hoje em dia (praticamente todo dia) recebemos alguma mensagem de quem nem conhecemos, estas são mensagens provenientes na sua maioria de botnets dedicadas à disseminação de SPAM. Estas botnets são construídas a partir de usuários desavisados ou desinformados que acabam clicando nos famosos ‘CLIQUE AQUI PARA VER AS FOTOS DA NOSSA FESTA’ mesmo que não foi em NENHUMA festa nos últimos dias. E também a partir das famosas CORRENTES que acabamos enviando achando que é uma inocente corrente para ajudar alguém, ou para dar sorte caso Você envie por exemplo para 6 pessoas em meia hora, caso contrário não terá sorte.

Todas estas ações contribuem para o SPAM, que cada vez mais e mais lota os servidores de e-mail e com isso ocupa preciosos recursos de Hardware e Software.

Através da disseminação de SPAM temos outro problema, os famosos phishing’s, que nada mais são do que mensagens SPAM direcionadas para capturar senhas de banco e dados cadastrais, dentre outras valiosas informações.

GOLPES DISSEMINADOS VIA SPAM

Cada vez mais, crescem os tipos de golpes aplicados através de Spam. Hoje em dia temos os mais variados tipos, desde os famosos PRÊMIOS por concursos de que Você NUNCA participou até transportes de cargas (APLICADOS ATUALMENTE NO CONTINENTE EUROPEU) os golpes crescem e se disseminam cada vez mais rápido. Hoje um golpe amplamente aplicado é o de TRABALHE APENAS ALGUMAS HORAS E EM CASA, que oferecem tentadoras oportunidades de trabalhar em casa sem muito esforço, mas na verdade são trabalhos de disseminação de spam e/ou publicidade em chats.

FUTURO DO SPAM

O SPAM promete dar muito trabalho aos gerentes de T.I. esta cada vez mais difícil barrar totalmente os SPAMERS na borda da rede, os SPAMERS estão cada vez mais contando com tecnologias avançadas para auxiliar na disseminação deste mal que assola o pessoal da T.I., entre as tecnologias estão a tradução dos SPAM’s que contribui para que os usuários acreditem que este e-mail (SPAM) foi realmente direcionado à ele. É necessário ficar atento à este tipo de malware, pois, o fim do SPAM não está próximo e o futuro promete ser muito longo ainda, levando em consideração que este apresenta-se em alguns casos como uma alternativa rentável de publicidade.

EXEMPLO DE DISSEMINAÇÃO DE SPAM SEM AO MENOS PERCEBERMOS

Vamos imaginar que recebemos uma corrente prometendo dinheiro, felicidade e etc caso enviemos ele em meia hora. Calculemos quantas mensagens serão enviadas a partir de nosso e-mail recebido

- Supondo que Você tenha 20 contatos aos quais Você enviará este e-mail em mais ou menos 5 minutos, pois, para repassar somente precisamos incluí-los no campo Cc, já serão 20 e-mails;

- Imagine que estes 20 amigos, tenham mais 20 amigos cada e que em meia hora enviarão mais um e-mail para cada um dos 20 contatos em 10 minutos:

1x20=20 / 20x20=400 e-mails em 15 minutos

Agora imaginemos que desses 400 contatos apenas 300 envie para, por exemplo, 10 amigos cada em questão de 15 minutos:

300x10=3000 e-mails em torno de 30 minutos

Estimando números para uma pessoa com poucos amigos, mas na verdade sabemos que não enviamos para apenas 20 amigos, se levarmos em consideração a nossa lista de amigos que possuímos em nosso e-mail. E dessa forma estamos contribuindo cada vez mais para que a banda mundial de internet seja ocupada por estas mensagens que não são em nada úteis.

ALGUMAS DICAS PARA COMBATE AO SPAM

Ferramentas conceituadas são muito importantes para a amenizar a situação de seu ambiente, porém, devemos não somente utilizar de ferramentas altamente conceituadas para a eliminação do SPAM, mas também desenvolver e aplicar políticas aos usuários, que como sendo humanos estão suscetíveis ao erro de clicar no famoso link das fotos ou aceitar uma “grande” oferta de trabalho fácil. Seguem abaixo algumas dicas para auxiliar no combate contra o SPAM e evitar também que o seu contato e o contato de seus amigos vá parar em uma SPAM LIST:

- Ao encaminhar um e-mail para vários contatos, insira o endereço no campo Cco (oculto) para evitar que todos os contatos sejam expostos;

- Seja cauteloso com os e-mails recebidos, desconfie de oportunidades FÁCEIS de oferta de emprego e prêmio por promoções de que Você nunca participou, este e-mail pode ser algum coletor de contatos para envio de SPAM’s direcionados;

- Seja cauteloso também com e-mails de correntes, pois, como podemos ver no exemplo acima ele pode ser um inocente utilizador de valiosos recursos de rede e/ou internet.

CONCLUSÃO

Todos nós somos responsáveis em alguma parte pelos SPAM’s que estão à solta na internet, basta sermos cautelosos com este fantástico recurso que são os E-mails que tanto nos auxilia, mas ao mesmo tempo pode ser uma arma contra outros recursos que possuímos.

Significado da palavra SPAM

quarta-feira, 22 de outubro de 2008

Bem-Vindos

Sejam Bem-Vindos ao Security as Priority, um blog com as últimas notícias e palavras sobre Segurança da Informação. Mantenha-se antenado nas últimas notícias referentes ao assunto. Espero poder ajudá-los com este blog e caso nele não contenha a informação que busca, entre em contato conosco.

Atenciosamente

Thiago Vaz Berto