sexta-feira, 11 de março de 2011

Lutar contra botnets é como dar soco em fumaça, diz executivo de TI Por CSO / EUA Publicada em 11 de março de 2011 às 08h00



Entre na conversa Oferta fácil desse tipo de ataque ameaça empresas; estratégias de defesa incluem aumentar o nível geral de segurança e educar usuários.  Um relatório de conteúdo assustador, publicado no início do ano pela empresa de segurança Panda Security, revela como as técnicas de cibercriminosos andam sofisticadas.  Entre os achados: uma botnet que pode ser alugado para agir como disseminador das pragas virtuais, como vírus e malwares. O aluguel de uma base virtual de ataques custa a partir de 15 dólares ao mês por servidor SMTP (central de envio de e-mails).  As botnets são formadas por programas que infectam diferentes máquinas e as transformam em participantes de uma rede formada com o intuito de responder às instruções de um servidor. Uma vez sequestrados, os sistemas começam a enviar e-mails e a criar contas fantasma em servidores de webmail para perpetrar suas ações.  Algumas tentativas de combate às botnets tiveram razoável sucesso, o que não impede que continuem sendo a arma de preferência de hackers e de outros anarquistas digitais. Essa predileção por botnets faz de sua detecção a prioridade número um em qualquer rotina de administradores de sistemas e de redes.  E qual seria uma estratégia apropriada para minimizar a ameaça imposta por esses kbytes sanguessugas? A redação da CSO/EUA conversou com Todd Ferguson, gerente de segurança da Raymond James Financial, companhia de serviços financeiros. De acordo com o executivo, entrar na briga contra os botnets é a mesma coisa que dar socos em fumaça.  CSO: Como avalia a atual situação quando o assunto são os botnets?  Todd Ferguson: Em meu departamento estamos cientes do fato de que as botnets não representam ameaça a uma determinada máquina ou somente aos servidores. Elas são o maior pesadelo de todo tipo de ligação e de cliente de rede que existe. Então, quando fazemos a varredura e tomamos cuidados com a prevenção contra esse tipo de ameaça, todos os clientes são tradados da mesma forma.  CSO: E como funciona a insepção?  TF: Nossa arquitetura é de camada de serviços; é nesse tipo de construção que acreditamos. Para vigiar o sistema, lançamos mão de um híbrido de ferramentas e de soluções desenvolvidas dentro da empresa. A fim de detectar máquinas comprometidas, usamos um componente de nome Damball Failsafe, que inspeciona o tráfego entre os clientes. Além disso, há diferentes antivírus rodando no sistema.  O objetivo é de aumentar o nível de segurança de forma geral e usar a inteligência disponível. Não há antídoto 100% eficaz, pois a velocidade de evolução das botnets é infinitamente superior à das contramedidas. O que também surge em ritmo acelerado são inovações no combate às quais, internamente, nos referimos por “técniucas de identificação de malware”.  Queremos encontrar indícios de atividade suspeita, nem que sejam traços. Sabemos dos esforços das empresas de antivirus em manter seus produtos atualizados então procuramos por outro tipo de sinal. Assim que percebemos qualquer sinal estranho, tomamos uma atitude.  CSO: A empresa procura educar os funcionários sobre os riscos da rede e de e-mails estranhos?  TF: Acredito que esse seja um ponto crítico no combate às botnets. Inclusive, um colega de meu departamento exerce a função de educador dos colaboradores nas questões sobre o uso seguro da Internet corporativa. Periodicamente ele publica artigos para os funcionários lerem. Também oferecemos treinamentos e palestras internas, além de uma assembleia anual para revisão das polítcas internas de uso da web.  Acontece que os criminosos atacam sempre com armas comuns, como campanhas de spam com promessas de prazer e de diversão para disfarçar um clique fatal.  CSO: E como mensurar o sucesso das campanhas internas?  TF: É outro desafio constante. Assim como as ameaças, o sucesso é um elemento volátil. O cenário muda a cada segundo, então é absolutamente necessário estar o mais adiantado possível com a segurança. (Joan Goodchild)

Nenhum comentário:

Postar um comentário

SKIMLINKS