Devido à evolução das redes, hoje a Internet se tornou realidade. Apesar de ainda faltar muito, não podemos negar que muito mais pessoas estão acessando a Internet – quer seja em casa (discada ou banda larga), que seja através de uma Lan House, trabalho ou escola.

Um dos fatores mais críticos no universo das redes é a Segurança. Possuir conhecimentos mínimos sobre uso correto da Internet é imprescindível para uma navegação mais segura e tranquila.

Para tal finalidade, não é necessário conhecer sobre protocolos e equipamentos utilizados nas redes dos provedores de Internet. Há inúmeras dicas básicas que facilitam a vida do usuário “leigo”.

Primeiramente, devemos diferenciar as classes de pessoas que exploram as vulnerabilidades. Primeiramente, devemos diferenciar os hackers dos crackers.

Mesmo que a imprensa insista em chamar todos de hackers, estes só exploram as vulnerabilidades com intuito de aprendizado – procuram não causar danos ao sistema invadido. Já os crackers é que ao invadir, causam danos, roubam senhas e arquivos importantes que por ventura forem encontrados.

Ainda temos outros grupos, dentre eles os script kiddies que não possuem conhecimentos aprofundados e apenas se utilizam de ferramentas prontas criadas por hackers e crackers. Temos ainda os phreakers, que exploram falhas nos sistemas de telecomunicações com o objetivo de utilizá-los sem dispender dinheiro. Finalizando, temos os spammers, que enviam e-mails indesejados com intuito de infectar máquinas e criar redes de computadores zumbis (BOTNETS – assunto para outro post).

Depois de classificar os atacantes, podemos falar sobre alguns tipos de ataques. Um ataque que já foi bastante utilizado e evouliu foi o DoS (Denial of Service – Negação de Serviço), que consiste em inundar uma máquina com requisições até que essa máquina não consiga mais processar as requisições dos clientes e o serviço em questão fique fora do ar (indisponível). A evolução desse ataque é o DDoS (Distribuited DoS – DoS Distribuído), que é um DoS comum, mas as requisições partem (simultaneamente) de várias máquinas infectadas e conectadas à Internet.

Outro tipo de ataque é o MinM – Man in the Middle – que consiste no atacante se posicionar entre uma comunicação ponto-a-ponto e se fazer passar por um dos nós participantes da comunicação (roubando a sessão) ou apenas capturando os dados trocados entre os nós participantes  da sessão.

Em seguida, temos os programas que permitem explorar falhas. Primeiramente, podemos citar os keyloggers – programas que registram tudo que o usuário da máquina infectada digita. Isso permite a captura de senhas e informações secretas de quem utilizar a máquina infectada. Há também os spywares, que geralmente estão presentes em máquinas cujos usuários são clicadores compulsivos. Clicam em qualquer link que vejam em e-mails, sites desconhecidos, etc. Os spywares criam as redes zumbis (BOTNETS), que permitem o ataque DDoS. Por isso, ao navegar na Internet devemos ter muito cuidado no que vamos clicar. Ao receber um e-mail com um anexo, verificar o usuário que enviou. Se você não conhece, apague. Se conhece, e mesmo assim ainda está desconfiado, mande um e-mail ou ligue para o contato que originou a mensagem. Não custa nada e você terá certeza de que não estará instalando um software espião e fazendo parte de uma rede zumbi e porteriormente de um ataque DDoS – mesmo sem o seu consentimento.

Outros cuidados podem ser tomados. Por exemplos, não clicar em links de bancos, ministérios, lojas para realizar recadastramento ou enviar dados pessoais. Essas instituições não entram em contato com clientes e usuários para alterações cadastrais, LEMBRE-SE DISSO!

Há outras classes de programas que podem causar danos aos sistemas. São eles malware, vírus, worms, etc. Os próprios vírus podem ser dividos em classes – como os vírus de macro.

Uma área de (in)segurança que surgiu a muito tempo e ainda hoje permite que se adquira informações sobre a rede e suas características é a Engenharia Social. Seu pioneiro foi o hacker Kevin Mitnick – autor dos livros A Arte de Enganar e A Arte de Invadir, ambos ligados ao assunto.

Através de conversas e ganho de confiança, o atacante consegue obter informações sensíveis da rede, como localização da sala de servidores, telefones e informações pessoais do pessoal da TI, etc. De posse dessas informações, o atacante pode explorar a rede e utilizar essas informações para tentar “advinhar” senhas, se fazer passar por algum funcionário e descobrir informações mais críticas e secretas, etc.

Há também uma diferença entre fazer a segurança de uma rede cabeada e uma rede wireless (sem fio – outro assunto para outro post futuro).  As rede wireless possuem características que as torna bem mais difíceis de ter sua segurança gerênciada.

Finalizando, há inúmeras pessoas que acham que os maiores perigos e ataques vêm de fora da rede… ERRADO! A segurança deve ser mais pensada no âmbito interno da empresa. Pesquisas revelam que as falhas exploradas geralmente possuem ligação com informações fornecidas por fatores internos. Funcionários insatisfeitos, falta de uma política de segurança bem elaborada na empresa, falta de capacitação dos funcionários. Por isso, estabelecer um política de segurança bem elaborada, capacitando os funcionários, mostrando os porquês das proibições, e aplicar a política à todos os níveis da empresa (inclusive os donos e os funcionários da TI, eles não podem ser exceções) são imprescindíveis para o sucesso da implantação da política de segurança e a minimização das falhas e ataques que podem causar indisponibilidade da redes e de seus serviços.

A área de segurança vêm crescendo há algum tempo, e pelas tendências não deixará de crescer por muito tempo, haja vista que hoje o volume de informações digitais trafegadas é exorbitante, as empresas investem cada vez mais em segurança, e pessoas capacitas nessa área serão muito cobiçadas pelas empresas e serão bem remunerados.

Anúncios