[SECURITY-L] PrevisXes de seguranXa para 2004

Security Team - UNICAMP security em unicamp.br
Ter Jan 6 09:42:05 -02 2004


----- Forwarded message from Caio Souza Mendes <caio_sm em yahoo.com.br> -----

From: Caio Souza Mendes <caio_sm em yahoo.com.br>
Subject: PrevisXes de seguranXa para 2004
To: security em unicamp.br
Date: Mon, 5 Jan 2004 16:59:06 -0300 (ART)

Previsões de segurança para 2004

Peter H. Gregory, Computerworld (EUA)
05/01/2004 15:46

http://pcworld.terra.com.br/AdPortalV3/adCmsDocumentoShow.aspx?documento=8204923&Area=975000

Em 2004, profissionais de segurança da informação vão
lidar com o lado escuro do comportamento humano, mas
as companhias também vão aumentar o controle em suas
redes e infra-estruturas de computação, principalmente
os sistemas voltados para usuários finais. A seguir,
algumas previsões sobre o que esperar para segurança
da informação em 2004.

P.o..n.t.u,a.ç,ã,0 a,o a,c..a.s.0
Os chatos que enviam spam aumentam a criatividade para
passar pelos filtros anti-spam. Com técnicas de
p.o..n.t.u,a.ç,ã,0 a,o a,c..a.s.0 (ops, pontuação ao
acaso), fica quase impossível bloquear e-mails
indesejados ao filtrar palavras-chave. Para complicar,
os spammers mandam mensagens em imagens sem texto
legível para o filtro anti-spam. Além disso, eles
enviam spam em formatos codificados, como Base64, para
tentar enganar os filtros de palavras-chave, e usam
endereços IP sem nomes de domínio associados. Tudo
isso junto é um desafio para os vendedores de
programas contra spam e uma frustração para os
usuários.

Muitas organizações sofrem o problema diretamente, com
perdas na produtividade e custos de processamento
relacionados ao spam. Por consequência, gerentes de
tecnologia e segurança são os encarregados para
resolver o problema nas corporações, já que é um
assunto relacionado ao gerenciamento de conteúdo.

Filtros de acesso à internet
Falando em produtividade, grandes corporações começam
a lidar com gerenciamento e filtragem de acesso à Web
pelos seus funcionários, baseados em três
justificativas: produtividade, segurança e
responsabilidade legal (já que começam a surgir
processos por assédio sexual de funcionários que se
encontraram com colegas de escritório que viam
pornografia no trabalho).

Gerenciamento de desktop
Corporações começam a limitar a capacidade de instalar
software e fazer outras mudanças nas configurações de
seus computadores. O Windows 2000 tem essa capacidade,
mas graças ao uso de Windows 95 e 98, os usuários
estão acostumados a serem "donos" dos seus
computadores e notebooks, podendo mudar configurações
do sistema e instalar, atualizar ou remover software.

Apesar de pouco popular, é um modo da equipe de
tecnologia tomar controle do ambiente de computadores.
E o que isso tem a ver com segurança? Liberdade, mesmo
que controlada, pode trazer vulnerabilidades e as
mudanças podem trazer problemas como vírus e worms
para o desktop.

Firewalls pessoais
Graças ao Blaster, Nachi e outros worms, o software de
firewall pessoal finalmente chega ao computador do
usuário final. Laptops corporativos também, já que, ao
estarem desprotegidos, podem ser contaminados em
conexões domésticas dos empregados. 
 
Gerentes sênior que querem manter seus empregos
evitando uma repetição de 2003 estão financiando o
desenvolvimento de firewalls especiais para empresas.
Agora vamos torcer para que os programas barrem o que
for necessário e mantenham o computador funcionando.

Vazamento de metadados
Ferramentas que modificam metadados (mudam o
histórico, escondem textos e apagam informações,
memorandos internos e tudo mais) terão um uso bem
extenso. Em 2004 ou 2005, a Microsoft complementará
seus softwares - como Word, Excel, PowerPoint - com
uma função de modificação avançada.

Flash Drives USB
Uma ou mais grandes companhias tentará banir o uso de
flash drives USB em suas dependências argumentando que
empregados inescrupulosos estão usando o artefato para
roubar informações. O resultado será publicidade
negativa e constrangedora para uma política
simplesmente ineficiente.
De fato, isso é um problema para empresas. Muitas
começarão a entender que o problema não está na
tecnologia e sim nas pessoas!

Quebrando o Wi-Fi
Haverá, no mínimo, uma quebra bem noticiada da rede
Wi-Fi de uma grande empresa. A causa do ataque poderá
ser tanto pela rede ter uma proteção pela equipe de
tecnologia mas era fracamente protegida, como por
pontos de acessos vagabundos instalados sem
autorização por algum funcionário. Assim, o incidente
jogará luz numa questão ainda muito negligenciada, a
vulnerabilidade, e forçará as empresas a fazerem algo.

Bluetooth
As mesmas pessoas que hackeiam computadores, mandam
spams, fazem antenas Wi-Fi com latas de batatas
Pringles e dirigem mal descobrirão o Bluetooth e
começaram a fazer experimentos com as funcionalidades
da tecnologia. A publicidade negativa vai mandar o
Bluetooth de volta às pranchetas. Algo disso lhe soa
familiar? Hackers conseguirão construir antenas
Bluetooth de largo acesso a partir de embalagens de
batons? E como se chamará o Bluetooth hackeado?
"Bluejacking"? Por que alguém iria praticar atos a
apenas alguns metros deu sua potencial vítima? Pessoas
com muito tempo livre certamente descobrirão algumas
respostas para essas perguntas, tenha certeza.

Hackeando celulares
Os telefones são cada vez mais pequenos terminais
wireless de dados com sistemas operacionais levíssmos.
Nós estamos construindo uma outra monocultura, dessa
vez em aparelho quase gratuitos que, em alguns anos,
ultrapassarão o número de PC. Talvez em 2004 veremos
mais ataques com códigos que os outros anos.

Incidentes com mensagens instantâneas
Serviços de mensagens instatâneas providos pela
America Online, MSN e Yahoo! passaram a ser largamente
usados dentro de grandes empresas, cujos departamentos
de TI não conheçam a amplitude do uso de mensagens
instantâneas e talvez não consigam pará-los. Na
maioria dos casos, os responsáveis não têm controle
centralizado sobre o que vai nas mensagens. Mas a
maior preocupação é justamente o fato que as mensagens
estão indo e vindo pela Internet sem nenhuma
encriptação. Qualquer quebra-códigos pode ver
claramente todas as mensagens trocadas. Imagino que
haverá no mínimo um grande incidente largamente
noticiado em que um hacker publicará informações
sigilosas de uma grande companhia trocadas via
mensagens instantâneas.

Defesa organizada
O FBI e o Serviço Secreto Americano fizeram avanços
tremendos em suas habilidades para rastrear e prender
cibercriminosos. Parcerias entre entidades públicas e
particulares, como a InfraGard, irá acelerar a
evolução. Quem está no lado bom da segurança tem muito
interesse que esses esforços apresentem sucesso.

Crime Organizado
Já estamos vendo situações como essa no Leste Europeu,
na América do Sul e no Sudeste da Ásia: quadrilhas de
hackers extorquem dinheiro de webmasters e provedores
de Internet que são incapazes de se defenderem dos
ataques pesados. Infelizmente, nós temos certeza que
haverá um aumento nesse tipo de atividade. Hackear
pessoas e serviços exigindo "dinheiro para proteção" e
outros tipos de trapaças digitais se tornarão um
grande negócio no novo ano, junto ao tráfico de drogas
e fraudes de cartão de crédito.

Algum dia, em 2004 ou mais tarde, veremos linguagens e
decisões padrões incorporadas em muitos tratados entre
países que procuram identificar e prender
cibercriminosos. Hoje é muito fácil a esses indivíduos
se esconderem em países que não têm uma legislação
preparada para condená-los.

Tempo menor para exploração
Esse é um termo que se refere à quantidade de tempo
(antes medido em quadrimestres e hoje em dias e horas)
que hackers precisam para formatar worms e vírus
ultra-resistentes que exploram vulnerabilidades de
segurança anunciadas recentemente pela Microsoft e
outras empresas fornecedoras de software.
Sem brincadeira, você provavelmente deve estar
pensando que todo mundo já sabe disso. Mas eu coloquei
esse item logo após o de Crime Organizado por uma
razão. Eu duvido que a Microsoft tenha reconhecido
isso quando anunciou seu Programa de Recompensas
Contra Virus. A empresa está apenas distribuindo
dinheiro para empatar o jogo.

Resumo
Existem três temas que espero que você tenha entendido
antes de ter chegado a esse parágrafo. Primeiro: não é
necessário uma boa idéia para conectar algo à Internet
só por que você pode. Segundo: quando uma nova
tecnologia chegar, tenha certeza que, geralmente, seus
desenvolvedores fizeram um trabalho precário na
segurança do sistema, mas todos nós aplaudimos e o
adotamos do mesmo jeito. E terceiro: quando uma
tecnologia é disponível para boas coisas, existe
sempre alguém que descobre como fazer coisas ruins que
nenhum de nós nunca pensou com ela.

______________________________________________________________________

Conheça a nova central de informações anti-spam do Yahoo! Mail:
http://www.yahoo.com.br/antispam

----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L