Conscientização dos riscos da Internet – Parte II

Conscientização dos riscos da Internet – Parte IIAinda no início da INTERNET, as primeiras vulnerabilidades foram descobertas e exploradas por pesquisadores. Com a liberação da tecnologia para o resto do mundo, novas vulnerabilidades documentadas e que ainda não haviam sido corrigidas pelas fabricantes ou pelos administradores, passaram a ser exploradas por jovens que possuíam ótimos conhecimentos tecnológicos.

No primeiro momento, o que esses jovens desejavam era apenas vangloriar-se de seus feitos, eles desfiguravam sites ou mandavam mensagens eletrônicas fingindo serem outras pessoas. Pouco tempo depois os primeiros códigos maliciosos começaram a surgir, mas ainda com o intuito de diversão.

Hoje as motivações para os ataques são as mais diversas, os jovens que brincavam com a computação no início da INTERNET estão adultos, o desenvolvimento das tecnologias e a disponibilidade de informações, contribuem largamente para a proliferação das ameaças virtuais. Podemos destacar as principais motivações para os ataques como sendo destrutivas, financeiras, políticas, militares e religiosas.

Falarei primeiramente das ameaças destrutivas, nas próximas semanas escreverei sobre as demais e posteriormente sobre como evitá-las ou minimizar seu impacto.

As motivações destrutivas tiveram seu auge no fim da década de 90 e início do século atual. Ainda existem muitos códigos maliciosos com fins destrutivos ativos na grande rede e alguns poucos continuam sendo criados. Certos ataques também são realizados com a finalidade de causar a indisponibilidade de alguns sistemas (DDoS), mas não com a mesma intensidade dos anos anteriores.

Os motivos quase sempre são os mesmos, crackers em disputa de conhecimento tecnológico contra outros crackers ou para provar a grandes empresas de tecnologia que possuem conhecimento suficiente para indisponibilizar seus serviços (vide o caso recente de ataques DDoS a PSN da Sony). “Coincidentemente”, a Sony foi atacada, logo após, por crackers que roubaram dados pessoais e, talvez, confidenciais de milhões de usuários do serviço. Mas isso é assunto para discutirmos futuramente.

Grandes e pequenas corporações recebem ataques diários, na maioria das vezes os ataques são causados por computadores infectados por códigos maliciosos (bots) que formam as famosas botnets e que possuem a função de efetuar ataques direcionados a alvos específicos. Crackers que desenvolvem softwares ou realizam ataques para indisponibilidade de serviços de forma generalizada, muitas vezes o fazem como teste para saberem se os ambientes estão realmente seguros. Posteriormente efetuam seus ataques direcionados de acordo com suas motivações.

Uma grande parcela de crackers espera que novas vulnerabilidades sejam documentadas, para assim, iniciar seus ataques e aumentar seus conhecimentos. Crackers mais habilidosos (e profissionais) descobrem novas vulnerabilidades, direcionam seus ataques e quase sempre conseguem causar a indisponibilidade parcial ou até total dos sistemas. Como eles ainda não possuem proteção contra a vulnerabilidade que está sendo explorada fica difícil para os administradores manterem seus sistemas operacionais e seguros.

Alguns códigos maliciosos são criados para a infecção de arquivos ou com capacidade de distribuição automática e em massa. Nesses casos os arquivos infectados podem tornar-se indisponíveis para os sistemas e o equipamento acabar sendo afetado de tal forma que não pode mais ser operacionalizado. Para os códigos maliciosos com distribuição automática, em alguns casos, a propagação é tão grande que o sistema continua operacional, mas os recursos de comunicação ficam congestionados e conseqüentemente outros sistemas acabam ficando também indisponíveis. Códigos maliciosos que possuem a característica de se propagar são chamados WORMS (vermes) e um dos, senão o mais conhecido, é conhecido como SQL Slammer. Um código que atacava uma vulnerabilidade de servidores SQL Server e que gerava tanto tráfego na rede em busca de novos servidores com a mesma vulnerabilidade que ela entrava em colapso.

Fonte: Julio Carvalho

Anúncios

Tags:

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: