“Quem nessa sala usa comunicadores instantâneos, acessa sites de relacionamentos e possui contas de e-mail grátis? Bom, é melhor pararem de usá-los. Quem aqui usa proteção Symantec, McAfee, Norton? Bom, é melhor parar de usá-los”. Assim, o hacker indiano de 22 anos de idade, Ankit Fadia, começa sua apresentação sobre tendências de Segurança da Informação.
Segundo ele, se pararmos para pensar, nada é seguro e, na verdade, é muito fácil atacar qualquer site ou roubar qualquer informação. “Os ataques atingem a todos, desde uma jovem na Índia, até a NASA. Atualmente é extremamente simples baixar um trojan gratuito pela Web e sair por aí fazendo uso mal-intencionado da ferramenta”, explica Fadia, profissional que auxilia corporações a defender suas redes de possíveis emboscadas.
Ele destaca que essa facilidade encontrada pelos crackers tem feito com que os crimes virtuais aumentem demais – o report do FBI sobre o assunto registrou, em 2006, 250.675 incidentes elaborados nos Estados Unidos. Em 2007 esse número chegou a 840.350 e as perdas relativas a esses ataques atingiram cerca de US$ 62 bilhões.
Entre as “soluções” disponíveis em sites de download gratuito, é possível destacar o EXE Binder, que combina códigos de trojans com imagens (o usuário recebe um cartão online, abre o arquivo, lê e depois o fecha; mas o código malicioso já se instalou em sua máquina) e o E-mail boofing¸ que esconde um arquivo atrás de foto ou vídeo.
Baseado nesse cenário, o hacker afirma que, embora pareça redundante demais falar nisso, respeitar as Melhores Práticas de segurança pode ser a solução para a maioria desses problemas. Para ele, os dez passos mais importantes na busca por um ambiente seguro são:
1 – Instalar e manter um Firewall atualizado;
2 – Instalar e manter um Antivírus atualizado;
3 – Instalar e manter um Anti-spyware atualizado;
4 – Instalar um Intrusion Prevention System;
5 – Atualizar patches a cada quinze dias;
6 – Manter senhas fortes;
7 – Resetar senhas constantemente;
8 – Instalar um Key Stambler – sistema que mistura e combina as chaves de sistemas das máquinas;
9 – Criar e aplicar políticas de segurança;
10 – Conscientizar os usuários
Data: 20/05/2008