Hackers invadem servidores de empresas

Não há mais lugar seguro na Internet. Até mesmo navegar em sites de grandes companhias e portais já apresenta riscos, alertam os especialistas em segurança. O motivo é que hackers estão invadindo servidores de empresas e instalando códigos maliciosos, que aproveitam falhas do navegador ainda não corrigidas. Ao acessar a página, esses códigos se instalam automaticamente na máquina do internauta, podendo capturar senhas e até abrir uma porta para que o hacker invada e assuma o controle da máquina.
O Internet Storm Center (http://isc.incidents.org), que monitora ameaças virtuais, confirmou a existência de uma lista de sites invadidos por hackers e usados como plataforma para novos ataques, que inclui grandes empresas. O grupo, porém, se recusou a revelar quais são os endereços com problemas.
A entidade afirmou ainda que os programas instalados nas máquinas dos usuários não são reconhecidos como vírus pelos programas antivírus. Como ainda não há solução para o problema, isso deixa os usuários totalmente vulneráveis.
“Se este tipo de ação é uma ameaça para o usuário doméstico, o perigo é bem maior para o usuário corporativo. Imagine um executivo ter sua máquina invadida e controlada por um hacker, que passa a ter acesso a informações confidenciais, senhas e autorização para realizar determinadas tarefas”, comenta Angelo Zanini, diretor-presidente da SCUA Segurança da Informação, empresa especializada em segurança de TI.
Na sua opinião, as empresas vêm investindo milhões de dólares em sistemas de segurança contra ataques externos, como firewall e IDS (sistemas de detecção de intrusos), mas se esquecem de proteger as estações de trabalho e notebooks. “Um usuário que acesse uma página onde foi instalado códigos maliciosos, ou o simples recebimento por e-mail de uma mensagem contaminada, inviabiliza todo o investimento realizado em segurança”, enfatiza o executivo. “As soluções de antivírus são sempre reativas e já se mostraram ineficazes, pois as vacinas somente são feitas após a descoberta do vírus, demandando horas para serem distribuídas — isso na melhor das hipóteses. É por essa razão que as contaminações continuam crescendo”.
Segundo Zanini, diversos incidentes de segurança poderiam ser evitados com a instalação de um sistema que impedisse a gravação de arquivos (e programas) não autorizados nas estações. “A SCUA desenvolveu e comercializa o pacote de segurança “SCUA Security Suite” que, entre outras funções, bloqueia a instalação de arquivos e programas sem o conhecimento ou autorização do administrador da rede. E impede que a configuração do sistema operacional seja alterada. Isso evita a contaminação de vírus, enquanto não se tem a vacina, e que códigos maliciosos seja gravados ao visitar uma página na web”.
Estação segura – Segundo uma recente pesquisa divulgada pela IDC Brasil, chamada “Tendências de Investimento em Segurança da Informação no Brasil em 2004”, as soluções de segurança contra ataques externos, como antivírus e firewall, já estão implementadas em mais de 90% das empresas. Porém, ainda há muito a ser feito em relação à integridade dos dados das companhias, pois uma parcela considerável dos ataques e roubos de informação vem dos usuários internos — o que poderia ser minimizado com a utilização de ferramentas de “3A” (Autenticação, Autorização e Administração).
“A pesquisa do IDC mostrou que as empresas ainda sofrem problemas com o uso não autorizado de algum sistema e a modificação não autorizada de dados ou configuração. Além da preocupação com ataques externos, é preciso uma política de segurança e ferramentas eficientes de “3A” para evitar problemas ou fraudes por parte de funcionários, com ou sem o seu conhecimento”, explica Zanini.
Ele explica que a SCUA desenvolveu e comercializa diversas ferramentas e soluções de “3A”, sendo a única empresa do mercado especializada neste segmento. Em Autenticação, a empresa oferece o “SCUA Finger True”, um dispositivo biométrico de leitura de digitais, bem mais seguro do que as tradicionais senhas de login. “Basta conectar o Finger True à estação e posicionar o dedo para que o sistema identifique o usuário”, explica. A administração do “SCUA FingerTrue” pode ser feita de modo centralizado — ou seja, o cadastro das impressões digitais fica em um servidor da rede. Operando em conjunto com o pacote de segurança “SCUA Security Suite”, os usuários poderão efetuar logon a partir de qualquer estação de trabalho da rede, um recurso chamado single sign on.
O segundo item do conceito “3A” é o de Autorização. Em uma rede corporativa, é preciso definir status aos usuários, com regras do que cada um pode realizar e em quais lugares da rede ele terá acesso. “O SCUA Security Suite permite controlar, seletivamente, por usuário, o acesso a qualquer pasta ou arquivo da estação de trabalho ou servidor de rede, com opções de restringir funções de visualização, escrita, leitura, execução, eliminação e renomeação. Esta facilidade pode ser definida genericamente através de extensões de arquivos ou outras características comuns, dando flexibilidade às definições de segurança”, comenta Zanini.
Um outro destaque da empresa que faz o controle de Autorização é o “SCUA DirLock”, um pequeno token que se conecta à porta USB do micro. Ele funciona como uma chave, permitindo a entrada em um diretório particular. Mesmo que outras pessoas usem a estação, o acesso a esse diretório só será possível mediante o DirLock.
Angelo Zanini explica que o sistema é composto por um pequeno dispositivo (token) e um software de fácil instalação. “Ele cria um diretório onde as informações são criptografadas e o token é a chave de acesso às informações. Mesmo que outras pessoas utilizem o computador, o diretório confidencial somente estará acessível quando o dispositivo estiver conectado ao equipamento. Ao retirá-lo, automaticamente o diretório com os arquivos confidenciais ficará totalmente inacessível”. O produto tem um forte apelo para a maioria dos usuários de notebooks que trabalham com informações sigilosas, principalmente altos executivos de bancos.
Por fim, a Administração é o último item do conceito “3A” desenvolvido pela SCUA. “Neste segmento, temos o “SCUA IT Manager”, um sistema que, além de realizar um inventário de hardware e software na rede, possibilita total controle do que os funcionários estão fazendo. É possível saber quais aplicativos eles usaram e por quanto tempo e quais páginas da Internet foram visitadas”, finaliza o executivo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima