notícias atuais sobre saúde, violência,justiça,cidadania,educação, cultura,direitos humanos,ecologia, variedades,comportamento
18.3.09
Até pouco tempo atrás, falávamos em "segurança do Windows". O sistema operacional e seus arquivos eram o objetivo principal dos crackers de então, num mundo de vírus e programas que poderiam infectar o computador. Mas na era da internet a história é bem outra. Hoje, os crackers que invadiam sistemas se transformaram em criminosos digitais, rápidos, bem-organizados e sempre de olho no dinheiro. E eles não se cansam de bolar (ou reciclar inteligentemente) suas estratégias.Estudo da equipe X-Force, da IBM Internet Security Systems, mostrou que, cada vez mais, um dos esquemas principais dos vilões digitais é explorar falhas não corrigidas em sistemas e sites de empresas, infectando assim páginas web e expondo os internautas a novos perigos.- Até o fim do ano passado, mais da metade (53%) das falhas de software descobertas na rede não tinham sido corrigidas - conta João Gaspar, gerente da IBM Internet Security Systems no Brasil. - E os crackers procuram pesquisar as falhas mais fáceis de explorar, que lhes deem lucro rápido. Um exemplo são as falhas que vêm sendo encontradas nos arquivos em PDF.O foco, então, saiu do computador em si e está voltado para navegadores internet, programas multimídias, redes sociais. Os servidores web - os programas que se comunicam com o navegador e lhes enviam as páginas web acessadas pelos usuários - são os alvos mais visados. Logo no começo desse ano, viu-se o vírus Downadup se espalhar mundo afora, aproveitando falhas no Windows Server que estavam corrigidas desde outubro, mas não haviam sido implementadas por muitas empresas.
É bom lembrar que a pressão violenta por cortes de custos com a crise econômica internacional está acuando diretores de TI no trabalho, que precisam fazer cada vez mais com menos recursos - cerca de 75% (no Brasil, 62%) estão nessa situação, segundo relatório da Symantec. Daí aparecerem essas brechas. Se em 2008 os programas web desatualizados eram 53%, não pense que antes eles estavam bem. Não, senhor: 46% das falhas que apareceram em 2006 e 44% das que surgiram em 2007 ainda não estavam corrigidas no apagar das luzes do ano passado.E o que isso tem a ver com a minha vida?, perguntará o leitor. Ora, tudo. Com programas desatualizados rodando por trás da internet, tudo pode acontecer. Inclusive o usuário entrar numa página perfeitamente legítima (ou num PDF aberto online) e, pimba!, ter seus dados roubados. Logins, senhas, número de conta, cartão de crédito... por tudo isso os crackers babam.Se nós, pobres mortais, temos que fazer a nossa parte, mantendo tudo atualizado dentro do computador (não só o antivírus etc, mas o sistema e os demais programas, especialmente os que têm a ver com a internet - Flash, Java, PDFs, Shockwave... justamente as origens daqueles avisos irritantes em que a gente só quer clicar "Lembre-me mais tarde", mas não deve adiar o update, para evitar riscos), as empresas têm que fazer a sua parte primeiro. Do contrário, nenhum lugar será seguro e a internet poderá se transformar no Rio de Janeiro.- Segurança é como comida. Você pode reduzir, mas não dá para viver sem ela - dispara Paulo Prado, gerente de marketing de produtos da Symantec América Latina. - Não faz muito tempo, fizemos um teste: conectamos um computador à internet sem qualquer programa de segurança. Minutos depois os dados da máquina estavam comprometidos.
Do lado do usuário final, a receita não muda: antivírus, firewall, antiphishing, antisspam, antisspyware, escaneamento de sites desconhecidos antes de navegá-los, filtros e olho na navegação da família, verificações periódicas na máquina, updates para tudo. Do lado dos sistemões do trabalho, muito pode mudar com a conectividade intensa e voraz (e nem estamos falando da badalada computação "na nuvem").Não por acaso a Blue Coat propõe uma mexida no ambiente de TI no trabalho. Apresentou recentemente seu conceito de uma rede de entrega de aplicações (Application Delivery Network) no trabalho. A ideia que a turma da TI tenha visibilidade total do que está rodando na rede para decidir o que abrir e o que fechar. Não basta só bloquear coisas.- A todo momento, adotam-se hoje novos programas que antes eram considerados pura recreação. Por exemplo, o YouTube hoje é usado para treinamentos e comunicação, também. Não é mais visto como um consumidor de banda web - explica Francisco Abarca, diretor de desenvolvimento de negócios da Blue Coat para a América Latina. - Por outro lado, temos uma camada extra de segurança online chamada WebPulse que visa justamente a evitar que os usuários no trabalho se infectem visitando seus sites favoritos, bloqueando download de ameaças que vêm da rede e se valem da estratégia de "atropelamento e fuga".
Por sua vez, a Symantec acabou de lançar por aqui a nova versão do Altiris, gerenciador que segue esse conceito de visibilidade, e também automatização da plataforma de segurança, buscando eliminar os problemas das falhas não corrigidas, entre muitas outras coisas.O phishing vem se tornando uma ameaça tão grande dentro desse contexto vulnerável que nos Estados Unidos já existe um serviço chamado PhishMe que "treina" funcionários de empresas para detectar as mensagens falsas usando simuladores especiais que enviam phishing de mentirinha para dentro da rede da empresa. Os mais susceptíveis a cair na esparrela são ensinados sobre suas características. Com isso, diz o serviço, cria-se um "firewall humano" contra os criminosos digitais.Um estudo do Intrepid Group, de Nova York, responsável pelo PhishMe, fez uma estatística dos resultados de seus métodos, usados em 69 mil usuários no trabalho. Sessenta por cento deles caíam no phishing e a maioria não demonstrou cautela alguma ao clicar nos links "fake".


fonte:http://oglobo.globo.com/tecnologia/mat/2009/03/16/criminosos-digitais-se-aperfeicoam-para-roubar-informacoes-dos-internautas-754854334.asp

link do postPor anjoseguerreiros, às 08:15 

De
 
Nome

Url

Email

Guardar Dados?

Ainda não tem um Blog no SAPO? Crie já um. É grátis.

Comentário

Máximo de 4300 caracteres



Copiar caracteres

 



O dono deste Blog optou por gravar os IPs de quem comenta os seus posts.

pesquisar
 
colaboradores: carmen e maria celia

Março 2009
D
S
T
Q
Q
S
S

1
2
3
4
5
6
7

8
9





arquivos
subscrever feeds
blogs SAPO