Almanaque Alagoas - Vida inteligente na web
LAGRIMAS

Notícias

Ciência & Tecnologia

05 de Julho de 2011

Especialista esclarece dúvidas sobre ataques a sites públicos

Em seu artigo, Renato Prado aborda a diferença entre Hacker e Cracker, explicou a forma de ataque praticados recentemente, como também divulgou dicas para equipes de tecnologia da informação e usuários em geral

Em razão dos últimos ataques à sites públicos, Renato Prado, responsável pela segurança de dados da Defesa Social, escreveu um artigo com a intenção de esclarecer dúvidas, quebrar alguns mitos e também dar algumas dicas de segurança para que a navegação pela grande rede seja feita de forma segura, garantindo a integridade dos dados de usuários.

Em seu artigo Renato abordou a diferença entre Hacker e Cracker, explicou a forma de ataque praticados recentemente, como também divulgou dicas para equipes de tecnologia da informação e usuários em geral. Leia a seguir o artigo:

“Com o advento da onda de ataques à sites públicos, torna-se necessário esclarecimento de dúvidas, mitos e também algumas dicas de segurança para que a navegação pela grande rede seja feita de forma segura, garantido a integridade dos dados e também da disponibilidade dos dados fornecidos.

Alguns endereços eletrônicas podem ser procurados pelo usuário. Eles promovem o uso da internet segura como o http://internetsegura.br/index.html, http://www.cgi.br/, http://www.cert.br/ e ainda podem acessar ou baixar a Cartilha de Segurança para Internet, que oferece dicas de uso do computador e internet no endereço http://cartilha.cert.br/.

O termo “hacker” é constantemente confundido com o termo “cracker”. Os hackers são pessoas que detêm alto conhecimento de informática, grande habilidade de programação, foram essas pessoas que ajudaram a criar a internet, desenvolveram e levaram o linux aos patamares atuais, e acima de tudo, possuem ética, a chamada “ética hacker”; já os crackers são pessoas que detêm habilidades semelhantes aos hackers mas que utilizam seus conhecimentos avançados para burlar, conseguir vantagem, lucro ou até mesmo vandalismo em sistemas e sites na internet.

A dimensão tomada pelos ataques ganhou grandes proporções na mídia porque foram direcionados à sites governamentais, porém, no mundo da T.I (Tecnologia da Informação), tal incidente vem se tornando cada vez mais frequente, onde a pouco tempo atrás o site wikileaks, divulgou dados confidenciais de governos de grandes potências; outro mais recente foi o ataque aos sistemas da SONY, onde a tendência de tais tipos de ataques tendem a ficar mais frequentes devido a grande disponibilidade de banda larga, e ao custo baixo para aquisição de computadores.

Conforme divulgado, o principal tipo de ataque realizando recentemente foi o do tipo DDoS (Distributed Denial of Service), que é o ataque distribuído de negação de serviço, que nada mais é que máquinas infectadas (zumbis) via e-mail e arquivos , são parcialmente controladas por um computador mestre, que dispara um comando que inicia um ataque em massa, a um alvo, que não suporta a grande quantidade de requisições, deixando o serviço indisponível.

Já o Phishing, é o ataque que atinge o servidor de nomes (DNS), responsável por direcionar sua página requisitada a seu destino, onde ao ser atacado, seu destino é alterado, levando à páginas falsas ou a paginas que exibem mensagens do grupo responsável pelo ataque.

O que fazer as equipes de T.I?

Para os administradores de grandes redes corporativas é de grande valia deixar os olhos bem abertos, pois haverá uma grande tendência a ataques, pois, após a exposição, muita “curiosidade” a realizar tentavas de invasão acontecerão, tanto por parte de crackers, quanto por parte de Script Kiddies, que são jovens e/ou inexperientes usuários, que normalmente não têm grandes conhecimentos de programação e informática em geral, que fazem uso de ferramentas desenvolvidas por crackers para fazer ataques na tentativa de ganhar fama ou dinheiro.

É de extrema importância os administradores de rede manterem os olhos abertos em seus firewalls, servidores web e de banco de dados, e tentar descobrir “brechas” que podem acarretar em uma bela dor de cabeça; outra dica importante é a contratação de empresas ou consultorias especializadas em Pen-test (Teste de Penetração), que avalia o nível de segurança de seus sistemas de defesa, é bem recomendado também o uso de honeypots, que são sistemas que são usados como “iscas” para os atacantes onde os mesmos colhem informações dos invasores simulando um ambiente real, por algumas vezes imperceptível para o atacante.

O que fazer os usuários?

Com a grande facilidade de acesso à internet, torna-se muito fácil a suscetibilidade a vírus e outras pragas virtuais, porém, regras básicas são importantes na prevenção.

Uso em Lan House

Computadores de lan house, possuem uma rotatividade muito grande de usuários, ocorrendo assim grande chance de contaminação ao utilizar pen-drivers e outros tipos de mídia gravável, por isso é importante utilizar lan houses confiáveis e que estejam com seus antivírus atualizados

Redes wi-fi públicas

Muito comuns em hotéis, shoppings e aeroportos, é importante saber a procedência do serviço oferecido, caso haja alguma dúvida, evitar acesso a sites de bancos, ou que utilizem senhas ou dados pessoais em formulários

Em casa

É de extrema importância manter atualizados o sistema operacional e antivírus, e ativo o firewall, além de sempre que trouxer pen-drive ou outro tipo de mídia de outro lugar, sempre realizar varredura antes de usá-la;

Sempre que não for utilizar o computador, desligue-o, pois computadores ociosos são alvos fáceis;

Se utilizar rede wireless, procure sempre protege-la com senha;

Evite compartilhar internet com terceiros;

No trabalho

Procure saber da qualificação técnica da equipe de T.I de sua empresa, busque realizar investimentos em segurança, com antivírus corporativos, políticas de T.I entre outros;

Muitas vezes o excesso de flexibilidade no uso dos computadores da empresa pelos funcionários geram prejuízos e vulnerabilidades, faça-os lembrar que o computador e os dados são da empresa, porém passíveis de auditoria e monitoramento, desde que os funcionários estejam cientes;

Evite deixar seu computador com a tela desbloqueada sempre que se ausentar;

Smartphones e tablets

Os telefones de hoje são verdadeiros computadores, dotados de sistema operacional, acesso à internet e todas as outras facilidades e vulnerabilidades que um computador comum possui, portanto, tome as mesmas precauções com eles, não diferente dos tablets;

Windows, Linux, Mac e outros

Ninguém pode se dizer imune nos tempos de hoje, já se foi o tempo de que somente existiam vírus para ambiente Windows, hoje com o crescimento de utilização de outros sistemas operacionais, cresce também a vulnerabilidade de todos, ninguém está livre, portanto, antivírus e firewall nunca é demais.

Utilizando a internet

Ao navegar, evite cadastros em sites duvidosos;

Sempre que terminar de acessar sites que solicitam usuário e senha, nunca feche o site antes de clicar no botão SAIR ou LOGOFF, pois somente com essa atitude você garante que sua sessão foi realmente encerrada;

Somente utilize cartão de crédito em sites que possuam CNPJ cadastrado na receita federal;

Ao receber e-mail que contenham links seja com endereços, seja com fotos ou vídeos, verifique se o endereço da url, imagem ou vídeo são correspondentes ao seu destino passando o ponteiro do mouse sobre o mesmo e verificando na barra de tarefas se é o correspondente;

Sites de bancos e instituições financeiras nunca solicitam recadastramento via e-mail, na dúvida, ligue para seu banco o qual você é correntista;

Sempre desconfie de e-mails de sites que você nunca se cadastrou;

Mesmo pessoas que você tem contato pela internet podem enviar links de vírus sem saber devido à infecção de sua máquina, na dúvida, envie um e-mail ao remetente confirmando;

No caso de comunicadores instantâneos como MSN, YAHOO, GTALK entre outros, sempre desconfie de links enviados pelos seus contatos, principalmente se os mesmos estão offline, na dúvida confirme o envio do mesmo antes de clicar;

Evite utilizar a mesma senha para vários locais;

Evite senhas óbvias como datas de nascimento, seu nome, CPF, CEP entre outras;

Crie senhas utilizando caracteres especiais como !@#$%&() e outros, e utilizando números e letras minúsculas e maiúsculas, use a criatividade, uma senha forte não precisa ser difícil, utilize técnicas de substituição de caracteres. Exemplo: se seu nome for Maria, sua senha pode ser !m@r1@!, ou Roberto, (r0b3rt0), entre outros, abuse da imaginação sem quebrar a cabeça;

Mude sempre de senha;

Evite respostas óbvias para sites que requerem perguntas de confirmação;”

Seds/AL
Else Freire

Comentários

Fabiano
id5 soluções web Tengu Criação - Tengu :: Tecnologia id5