EMPRESAS VS HACKERS
Imagine
a cena: mesmo com vários muros, alarmes e cães de guarda, sua casa
foi assaltada. Além de arrombarem as suas defesas, eles ainda reviraram
todas as suas gavetas em busca de algo de valor. Você contaria este
fato para suas visitas, enquanto elas tomam chá na sua sala? Agora,
transponha esta situação para uma empresa que foi invadida por hackers.
Seja
por motivos comerciais ou de segurança, dificilmente uma empresa
admite que foi atacada por piratas cibernéticos ou dá mais detalhes
sobre o assunto. Mesmo com toda esta discrição, quando o ataque
envolve o site corporativo ou os serviços a clientes, não há como
esconder que “tem boi na linha”. Só para citar alguns dos casos
mais famosos que aconteceram nos últimos meses: invasão e suspensão
temporária dos sites da Sun do Brasil, da Mantel (que curiosamente
estava promovendo um evento sobre segurança), da Fuvest e da Universidade
Anhembi Morumbi; o envio de mensagens que travou o provedor Trix;
a suspensão do atendimento online da Editora Moderna; e claro, o
acontecimento mais falado: o ataque ao site do FBI.

E
isso, sem contar as mal-sucedidas tentativas de ataque ao provedor
Mandic, ao site da Receita Federal (que recebeu milhões de declarações
de Imposto de Renda) e ao Banco do Brasil. E também não levamos
em conta as dezenas (ou seriam centenas?) de ataques que nunca serão
divulgados. Não há como negar, portanto, que hackers são um perigo
para as empresas e podem causar prejuízos da ordem de milhares de
reais - ou até mais, dependendo do teor do ataque ou atividade econômica.
Não há número brasileiros consolidados sobre o assunto, mas a estatística
norteamericana aponta prejuízos da ordem de U$ 100 milhões em 1998
devido a hackers sofisticados.
Só
o hacker Kevin Mitnick, o mais conhecido do mundo, invadiu empresas
de telecomunicações e informática como a Motorola, Nokia e Novell
no começo da década de 90, causando um buraco de cerca de U$ 200
milhões. Mitnick foi preso em fevereiro de 95, após uma longa perseguição
- e está proibido, com razão, de mexer em computadores de qualquer
espécie por tempo indeterminado.

PORTAS
ABERTAS
Dificilmente
sua empresa vai se deparar com um hacker do calibre de um Mitnick,
mas é bom se precaver. Será que a sua empresa está vulnerável? Basicamente,
uma rede só pode ser invadida se seus computadores tiverem alguma
comunicação com o mundo exterior. Se não houver uma conexão com
a Internet ou arquivos que chegam por disquete, o único jeito disso
acontecer é alguém arrombar a porta e mexer nos micros - mas aí
não estamos falando de hackers, mas sim de invasores e ladrões tradicionais.
Os
meios e métodos mais comuns para invasão nas empresas são:
-
Sniffer: captura de informações que trafegam desprotegidas pela
rede, como senhas que não foram criptografadas. As informações capturadas
serão usadas posteriormente por um hacker para invadir o sistema.
-
Spoof: é quando alguém mal intencionado “mascara” o seu endereço
de e-mail, fingindo ser uma pessoa conhecida, e passa uma ordem
para um servidor. Este, por sua vez, acredita na veracidade das
informações passadas e abaixa as defesas. Nesta situação, sofre
um ataque.
-
Mudanças de rota: é um tipo de ataque que desvia toda a informação
de um servidor para que um espião, ou então as redireciona para
lugar nenhum, causado a queda do serviço online.
-
Trojan Horse: são os “cavalos-de-tróia”, programas que são instalados
sorrateiramente em um servidor e abre uma brecha para invasão. São
considerados um tipo de vírus de computador.
-
Replay: é quando um hacker observa uma ação, comando ou sequência
de eventos utilizada por pessoas idôneas para autenticação e entrada
no sistema. Depois, ele apenas repete estes procedimentos e acessa
o sistema.
-
Vírus: já são velhos conhecidos dos usuários domésticos, mas também
podem causar, direta ou indiretamente, grandes estragos na rede
de uma empresa, desde impossibilitar a comunicação interna, até
interromper os serviços vitais.
-
Adulteração: se não houver nenhum meio de controlar o conteúdo que
é transmitido por via digital, um invasor pode alterar alguma informação
durante a sua transmissão, prejudicando a comunicação entre dois
sistemas.
-
Falhas em programas: se alguém tem intenção de invadir o sistema
de uma empresa, provavelmente vai começar a procurar as falhas nos
programas instalados (servidores de mail, ftp, internet e outros
do gênero). Alguns deles vêm inicialmente configurados de forma
pouco segura, e precisam de ajustes para funcionar corretamente.
E
são justamente estas pequenas falhas - que são desconhecidas para
um usuário doméstico, mas muito conhecidas dos hackers - que possibilitam
a invasão da maioria das redes empresariais. FBI vs. Global Hell
Como uma invasão fez o governo americano passar vexame Quem tentou
acessar o site do FBI (Federal Bureau of Investigation) na noite
do último dia 26 de maio não achou nada: o www.fbi.gov não estava
acessível. Tirar o site do ar foi a medida que o FBI encontrou para
se organizar após ter sido invadido pelos hackers do grupo Global
Hell (gH), que estava sendo investigado pelo FBI há algum tempo.
O ataque ao site foi uma represália dos hackers às operações do
governo americano contra eles, o que incluiu a apreensão de equipamentos
e a prisão de membros do grupo, em especial a de Eric Burns, conhecido
como Zyklon.
Após os ataques, que também se estenderam a outros sites do governo
americano, o site do FBI ficou fora do ar por mais de uma semana.
Para saber mais sobre... Para proteger os dados de uma empresa,
às vezes não basta comprar um bom anti-vírus ou um firewall comercial.
A maioria das pessoas não tem controle total sobre as configurações
dos programas profissionais, que, dependendo do caso, podem ser
muito complicadas. O ideal, então, é entrar em contato com empresas
ou associações especializadas em segurança de dados e proteção contra
vírus de computador. Confira alguns links de empresas que podem
ser bastante úteis. A maior parte dos sites está em inglês, mas
praticamente todos tem distribuidores ou escritórios no Brasil:
-
International Computer Security Association(www.icsa.com.br): o
escritório brasileiro da ICSA presta serviços de verificação das
defesas da empresa e as brechas na segurança. O Virus Lab traz a
lista de programas antivírus certificados pela entidade, a lista
de vírus existentes e a descrição de como atuam, alertas sobre novos
vírus. É um dos mais completos, mas boa parte do material está em
inglês.

- Antivirus Research Center (http://www.symantec.com/avcenter/):
é o site do centro de pesquisas sobre vírus da Symantec, empresa
que fabrica o famoso Norton Antivirus. Tem informações sobre como
agem os vírus e quais são os mais destrutivos, além de um glossário
de termos técnicos em inglês.
- Centro de pesquisa de vírus da IBM (http://www.av.ibm.com/): além
de ter um serviço de consulta online grátis, também desenvolve vacinas
para vírus desconhecidos. Para isso, o internauta envia uma mensagem
para o suporte técnico, com uma cópia do programa “suspeito” anexada
e informações sobre os sintomas e características do possível vírus.
Eles analisam o arquivo, e se realmente acharem um vírus, desenvolvem
a vacina em 48 horas.

- Virus Info Library (http://vil.mcafee.com/villib/alpha.asp): é
a biblioteca de referência de vírus da Network Associates, fabricante
do VirusScan. Traz informações sobre vírus (alertas, nomes, tipos),
hoaxes (boatos) e documentação técnica.
- Trend Micro (http://www.trendmicro.com.br/): site do fabricante
do anti-vírus PC-cillin. Oferece gratuitamente o HouseCall, um serviço
online para detecção e desinfecção de vírus. Traz também enciclopédia,
calendário de ataques de vírus e um guia para iniciantes.
- Anti-hackers page (http://www.hackers.com.br): após passar por
uma reformulação, este site está ainda mais completo. É uma das
maiores fontes de informações sobre hackers e vírus disponível em
português, com assuntos que incluem novos vírus, brechas de segurança,
boatos e notícias.
|