Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Retrospectiva 2011: Segurança da Informação


É hora de relembrar os principais acontecimentos de segurança da informação do ano de 2011. Segundo reportagem publicada na Coluna Segurança Digital do Site Globo.com, onde se fala sobre os ataques realizados ao governo brasileiro e o movimento de ativismo hacker, as novas técnicas que passaram a ser usadas no cibercrime brasileiro, os ataques dirigidos que aconteceram no ano – inclusive à PSN, da Sony – e o aumento no número de pragas digitais para outros sistemas operacionais, como Mac OS X e Android.

LulzSec, Anti-Sec e o ativismo hacker

O ativismo hacker ou hackativismo – um termo difícil de definir, mas normalmente associado com o uso de técnicas ataque ou invasão de sistemas para fins de expressão política de ativismo – ganhou ainda mais força em 2011. O ativismo já estava em crescimento no ano de 2010, com o rótulo Anonymous, e, em 2011, o Anonymous deu origem ao grupo LulzSec, que por sua vez levantou a bandeira “Anti-Sec”.

O Anti-Sec (anti-security) é um movimento histórico dentro do ramo da segurança. Em termos simples, os participantes queriam atacar a indústria de segurança, incluindo profissionais e empresas. O objetivo era manchar a imagem desses profissionais. No entanto, apesar de levantar essa bandeira, o LulzSec continuou atuando mais contra governos e figuras públicas.

O grupo chegou conseguir uma filial no Brasil, que atacou sites do governo brasileiro, incluindo a Receita Federal e a Polícia Federal. Outros indivíduos e grupos aderiram ao movimento, desfigurando, invadindo ou derrubando diversos sites ligados ao governo.

Ataques dirigidos

Os ataques dirigidos – como são chamados os ataques e invasões realizadas de forma personalizada contra uma empresa – raramente recebem cobertura da imprensa. Isso porque muitos deles passam despercebidos.

Mesmo assim, o ano de 2011 viu vários deles. Exemplos são a operação Dragão Noturno, contra empresas do ramo de petróleo, a invasão da empresa de segurança RSA – que por sua vez serviu para atacar a fabricante de armas Lockheed Martin -, ataques ao governo japonês e à também fabricante de armas Mitsubishi Heavy Industries e, finalmente, o vírus Duqu, que teria sido criado pelos mesmos programadores que fizeram o Stuxnex, um dos destaques de 2010 para atacar sistemas de controles industriais.

Cibercrime brasileiro

A atividade criminosa na internet brasileira demonstrou algumas técnicas novas e especialistas desvendaram alguns detalhes sobre o funcionamento das redes criminosas em 2011.

Foi descoberto o primeiro vírus brasileiro a rodar perfeitamente em Windows em 64 bits, a primeira praga capaz de realizar uma Transferência Eletrônica Disponível (TED) sozinha e ainda um “SPC” criminoso, que registra a reputação dos bandidos.

Foi ainda descoberto que os hackers brasileiros usam milhas aéreas – dessas que são acumuladas pelos programas de companhias como Gol e TAM – como “moeda” para pagar por “serviços” no submundo hacker. Já uma estatística da McAfee mostrou que ladrões de senhas bancárias são pelo menos três vezes mais comuns no Brasil do que no resto do mundo.

Vazamentos e ataques dirigidos

O ano de 2011 viu a continuação da tendência de ataques dirigidos e vazamento de dados, sendo os mais notáveis o ataque à Playstation Network (PSN) da Sony, que no total resultou em 77 milhões de registros vazados – considerado hoje o 4° maior incidente da história, segundo o site DatalossDB.

A Sony ainda esteve envolvida em uma disputa judicial com o hacker George Hotz, mais conhecido como Geohot. No final, Geohot acabou entrando em um acordo com a Sony, apesar de ter pedido doações para brigar na Justiça. A própria Sony chegou a colaborar com a disseminação da chave secreta do Playstation 3, quando um personagem do marketing publicou o código pensando ser uma sequência do jogo “Batalha Naval”.

Outro vazamento se deu com a invasão da HBGary, feita por indivíduos ligado ao movimento Anonymous. A HBGary era uma prestadora de serviços para o governo dos Estados Unidos e o ataque foi uma resposta à ameaça de que empresa conheceria líderes do Anonymous. Os e-mails vazados sugeriam que a empresa estaria planejando oferecer um “supervírus” ao governo norte-americano.

O governo brasileiro também não escapou de vazamentos. Logo no início do ano, duas falhas no Ministério do Trabalho exibiam informações de qualquer cidadão brasileiro a partir do número do Cadastro de Pessoa Física (CPF).

Invasão às autoridades certificadoras

As autoridades certificadoras (ACs) são as empresas responsáveis pela emissão de certificados digitais. Esses certificados são usados, por exemplo, para exibir o conhecido “cadeado de segurança” em sites de internet. Os ataques afetaram diversas empresas, entre elas a Comodo e a Diginotar – esta última acabou saindo do mercado. Agora, uma coalisão de ACs está propondo novos métodos e padrões para a emissão e segurança da certificados, que devem começar a valer a partir da metade de 2012.

Mac OS X e Android sob ataque

As plataformas Android e Mac OS X, da Apple, passaram a ser alvo constante de criminosos em 2011. Uma empresa chegou a registrar um aumento de 472% no número de vírus para Android. Eugene Kaspersky, da Kaspersky Lab, disse que acredita que haverá mais novas pragas para Android do que para Windows dentro de três anos. A maioria dos vírus roubam dados ou enviam SMS para números “Premium”, que aumentam a conta de celular e repassam parte do valor para os criminosos.

Já o Mac OS X começou a ser alvo de pragas semelhantes ao que existe no universo Windows, como antivírus falsos.

Fonte: Globo.com

Nenhum comentário:

Postar um comentário