quarta-feira, fevereiro 24, 2010

Jargão de computadores confunde usuários e afeta segurança

O jargão dos computadores, uma cultura burocrática e publicidade pouco imaginativa estão desencorajando os usuários de internet de aprenderem como se proteger online.
Diante de termos confusos, muitos dos quase dois bilhões de usuários mundiais de Internet concluem que a segurança é assunto para "especialistas" e não assumem a responsabilidade por manter a segurança de seu trechinho pessoal de ciberespaço ¿ um erro que pode custar muito caro.

Foi essa a mensagem de especialistas em computação que se reuniram esta semana a fim de descobrir como proteger os usuários de computadores contra o crescente problema dos roubos, fraudes, vandalismos, abusos e espionagem online.

"O uso criminoso e malévolo do ciberespaço é espantoso em seu escopo e inovação, hoje", disse o presidente da Dell Services, Peter Altabef.

Um problema é que os "geeks" da computação empregam jargão para ocultar seu trabalho sob uma capa de erudição, o que resulta em falta de clareza em quase tudo, de manuais de instrução a sistemas criados para treinamento profissional, disseram os especialistas.

"Se você não desmistificar a segurança, as pessoas se sentem ansiosas quanto a ela e não querem cuidar do assunto", disse ex-secretário da Segurança Interna dos Estados Unidos Michael Chertoff à Reuters durante um encontro sobre segurança no EastWest Institute, em Bruxelas.

"Existem certas pessoas na profissão que em alguma medida apreciam a mitificação daquilo que fazem, sua impenetrabilidade. É quase como se tivessem uma sensação de superioridade", acrescentou.

Médicos e advogados também costumavam desfrutar de "um senso de conhecimento especial, mitificado", disse Chertoff. "Mas quando as pessoas adquirem o poder de compreender o que está havendo, os médicos podem trabalhar melhor. O mesmo vale para a segurança da computação. A tarefa seria tornar a arquitetura mais fácil de usar, e ensinar melhor as pessoas".

O setor progrediu na educação dos usuários, mas resta uma tarefa séria e urgente a realizar, diante das crescentes ameaças criminais e da chegada iminente de bilhões de novos usuários à Internet.





Fonte: http://tecnologia.terra.com.br

Relatório: 75% das empresas sofreram ciberataques em 2009

Uma pesquisa realizada por uma empresa especialista em segurança na internet indica que 75% das empresas no mundo todo sofreram algum tipo de ciberataque em 2009, o que gerou gastos em média de US$ 2 milhões por empresa.
O relatório anual da Symantec, chamado "2010 State of the Enterprise Security" (Estado da Segurança das Empresas, 2010, em tradução livre), pesquisou 2,1 mil empresas em 27 países durante o mês de janeiro, entre elas, 73 empresas no Brasil.

A pesquisa indicou que 42% das organizações consideram que estes ataques virtuais são a principal ameaça que enfrentam, acima até das atividades criminosas tradicionais (17%) ou desastres naturais (14%).

Estas empresas afirmam que está difícil garantir a segurança contra ataques cibernéticos devido à falta de funcionários, já que muitos cargos foram cortados durante a crise econômica mundial. "Proteção da informação, atualmente, é mais desafiante do que nunca", afirmou Francis deSouza, vice-presidente do setor de segurança de empresas da Symantec.

"Ao estabelecer um plano para proteger sua infraestrutura e informações, aplicar políticas de tecnologia e gerenciar sistemas de forma mais eficiente, as companhias poderão aumentar a competitividade", acrescentou deSouza.

Aumento
Outro problema apontado pelas empresas pesquisadas é o aumento no uso da conectividade, com funcionários baixando dados corporativos para dispositivos privados.

Entre as empresas pesquisadas pela Symantec, 29% também relataram um aumento nos ciberataques nos últimos 12 meses. Todas as empresas que sofreram ataques registraram perdas devido ao problema em 2009.

As perdas mais frequentes foram por roubo de propriedade intelectual, roubo de informações de cartões de créditos de clientes ou outras informações financeiras, e roubo de informações pessoais de clientes que podem ser identificadas pessoalmente.

Entre as recomendações feitas pela Symantec para o aumento da segurança virtual das empresas é a proteção da infraestrutura (ambiente de rede, mensagens), proteção da informação da empresa e o desenvolvimento e aplicação de novas políticas de tecnologia nas empresas.




Fonte: http://tecnologia.terra.com.br

Hacker desenvolve método para burlar chip mais seguro

O especialista em segurança Christopher Tarnovsky, que já trabalhou para o exército americano, demonstrou durante a última Black Hat Security Conference (conferencia de especialistas em segurança e invasão) ser possível hackear o até então inviolável chip TPM (Trusted Platform Module). Esse dispositivo é considerado o mais seguro chip de criptografia de dados da atualidade.
Presente em mais de 100 milhões de aparelhos, incluindo servidores, smart phones e notebooks, o chip cria uma camada de criptografia baseada em hardware, que portanto não pode ser burlada por qualquer invasor remoto, que tem à sua disposição apenas o software da máquina. O TPM garante, além da criptografia dos arquivos do usuário, a segurança dos próprios sistemas operacionais e inúmeros softwares e até o reforço das senhas. Por essa razão, é utilizado por grandes corporações para garantir a segurança de seus dados mais sigilosos.

Segundo o site ABC News, a tática desenvolvida por Tarnovsky força os computadores a liberarem o acesso a documentos e sistemas de arquivos criptografados por hardware com o TPM, até então considerados seguros e invioláveis. Isso pode caracterizar uma ameaça futura à segurança de informações militares e grandes atividades comerciais. "Confiamos nossos segredos a esses chips, porém, eles não estão tão seguros assim", afirma o próprio especialista.

O ataque executado por Tarnovsky todavia não é um processo dos mais simples. É necessário, por exemplo, ter acesso físico ao computador. Para conseguir hackear o chip é necessário retirá-lo de seu invólucro, colocá-lo em ácido para dissolver a camada que envolve seu núcleo, e ainda burlar as travas de segurança relacionadas ao firmware, que podem desativá-lo caso a invasão seja detectada. Um vídeo no site da revista Wired, disponível pelo atalho tinyurl.com/scacid, mostra a técnica desenvolvida por Tarnovsky em Smart Cards. A mesma técnica usada para burlar os Smart Cards foi aperfeiçoada para os chips TPM.

De acordo com o site The H Security, Tarnovsky ainda afirma que para realizar tal feito, é necessário um laboratório especialmente equipado e avaliado em cerca de U$ 200 mil ¿ fora do alcance do hacker de fim de semana, mas dentro do orçamento de organizações criminosas e governos hostis.

A Infineon, empresa que fabrica o modelo do chip hackeado pelo especialista, afirmou já ter conhecimento de que esse tipo de procedimento seria possível, porém, descarta a possibilidade de isso afetar um grande número de usuários, uma vez que para se realizar tal feito, é necessário ter conhecimentos muitos específicos, além de um nível muito alto de habilidades que podem ir de engenharia social a processos químicos. A dificuldade maior, entretanto, é a necessidade de acesso físico à máquina: em caso de ataque a alvos governamentais ou de grandes empresas, a ação seria digna de filmes de espionagem.