4 novas ameaças de segurança: Smartphones, redes smart grid, GPS e mídias sociais


4 novas ameaças de segurança: Smartphones, redes smart grid, GPS e mídias sociais


É possível que os crackers nunca durmam. Quando se pensa que todas as portas estão fechadas e que todas as medidas contra riscos de segurança eletrônica foram adotadas, surgem novas ameaças. Pode ser uma mensagem de texto (SMS) com uma carga maléfica ou um ataque ao sinal de sistemas de GPS para tirar a tranquilidade dos Chief Security Officers (CSOs).

Se você está protegendo dados corporativos ou simplesmente tentando manter os arquivos pessoais seguros, essas ameaças - algumas de rápido crescimento, outras ainda emergentes – podem colocar os sistemas em risco. Felizmente, os procedimentos de segurança e ferramentas estão disponíveis para ajudá-lo a ganhar a luta.
Veja aqui as quatro principais ameaças de segurança que vão chamar mais a atenção dos crakers e das quais você tem de se proteger:

1. Text-message malware

Embora os vírus de smartphones ainda sejam relativamente raros, ataques via mensagens de texto estão se tornando mais comuns, de acordo com Rodney Joffe, vice-presidente sênior e tecnólogo da empresa de aplicações móveis Neustar.
O especialista observa que hoje os PCs estão razoavelmente bem protegidos e por isso alguns crackers estão mirando agora os dispositivos móveis. O motivo da migração é interesse financeiro. Eles estão usando SMS para invadir terminais e ganhar dinheiro.
Khoi Nguyen, gerente de produtos para segurança móvel da Symantec, confirma que os ataques por SMS, que visam sistemas operacionais de smartphones, estão se tornando comuns já que agora as pessoas estão cada vez mais confiantes em dispositivos móveis. Não é só os consumidores que estão em risco, adverte. Qualquer funcionário que envia e recebe muito SMS pelo smartphone da empresa pode comprometer a rede de dados, abrindo brechas para violação.
“Esse é um tipo semelhante de ataque como [é usado em] um computador. Os crackers enviam uma mensagem SMS ou MMS [mensagem multimídia] que inclui um anexo, disfarçado com uma foto engraçada ou sexy e que pede ao usuário para abri-lo", explica Nguyen.

Ao baixar esse arquivo, o usuário irá instalar um malware no seu dispositivo móvel. Uma vez carregado, o invasor passa a ter privilégios de acesso, se espalhando para os contatos da agenda de telefone. Dessa forma, diz Joffe, os crackers criam botnets para envio de mensagem de texto-spam com links para um produto que estão vendendo, geralmente cobrando por mensagem. Em alguns casos, o malware começa a comprar toques para celular que são cobrados na conta do consumidor, enchendo os bolsos do crackers vendedores de ring tones.

Para evitar que esse tipo de malware, explore os celulares, diz Joffe que recomenda que as empresas reforcem as políticas de segurança, limitando quais funcionários podem enviar SMS pelos terminais corporativos. Outra opção é proíbir as mensagens de texto por completo, pelo menos até que a indústria descubra como lidar com essas ameaças.

2- Ataques às redes smart grid

É um erro comum achar que apenas as redes corporativas Wi-Fi são invadidas. Não é verdade, garante Justin Morehouse, um consultor da Stratum de Security. Ele afirma que não é tão difícil encontrar um ponto de acesso para atacar ambiente wireless fechado. Algumas usinas nucleares e redes de energia têm redes sem fio que são vulneráveis a ataques.

De acordo com Morehouse, outro ponto novo de ataque serão os sistemas smart grid, ou redes inteligentes, que utilizam medição eletrônica para agilizar o gerenciamento de energia. Empresas de serviços públicos em todo o mundo começaram a testar e a implantar essa tecnologia em residências e empresas.
Esses sistemas recebem e enviam dados para uma rede central, podendo ser também útil para TI. É possível abrir um console para ver o uso de energia para uma seção de um edifício, por exemplo.
Redes de smart grid podem ser vulneráveis a ataques e abrir portas para que crackers cortem a energia elétrica em residências e empresas. Eles podem causar outros tipos de estragos ao assumirem o controle da infraestrutura das redes inteligentes de comunicação.
A medida mais eficaz de prevenção desses ambientes, considera Morehouse, é o isolamento da rede smart grid que não deve trocar informações com outras outras redes. Os crakers podem acessar esse ambiente. O consultor aconselha as empresas a realizar testes periodicamente para se certificar se os firewalls estão ativos e verificar se as redes fechadas são seguras. Ele aconselha o uso de ferramentas como Core Impact e Metasploit.

3. O periogo das redes sociais

Usuários do Facebook, LinkedIn e outras redes sociais são vulneráveis a ataques tipo “spoofing”, técnica que forja a conta dos usuários e passa a disparar mensagens falsas. Um scammer pode se passar como alguém conhecido ou um amigo de um amigo, a fim de enganar o usuário a revelar informações pessoais. De posse desses dados, ele ganha acesso a outras contas e, eventualmente, para roubar a identidade da vítima.
Em outro cenário, um scammer pode se passar por alguém que você já conhece, dizendo ser um antigo amigo da época do colégio, por exemplo. “Spoofers” podem descobrir suas ligações seguindo seus posts públicos ou olhando os nomes dos colegas de trabalho em sites como o LinkedIn, em que você postou suas informações profissionais.
Uma vez que o scammer estabeleceu uma conexão com você, ele usa meios ilícitos para roubar dados pessoais em bate-papo on-line para descobrir os nomes dos membros de sua família, bandas favoritas, hobbies e outros dados. Ele usa essas informações para tentar adivinhar suas senhas ou respostas a perguntas de segurança para sites bancários, contas de webmail ou outros serviços on-line.
Morehouse descreve outro tipo de ataque que tem como alvo empresas, bem como indivíduos. O “spoofer” pode configurar uma página no Facebook que afirma ser a página oficial da empresa, como por exemplo de um varejista. O cibercriminoso pode argumentar que a página é mais um canal de comunicação da empresa com seu público e local para receber reclamações dos clientes.
A página pode oferecer cupons falsos para atrair as pessoas a entrarem no site. Logo, essa página pode se tornar viral e compartilhar informações com amigos. Uma vez que centenas ou milhares de usuários se juntaram a página, os crackers passam a atacar informações pessoais, oferecendo ou ofertas especiais falsas.
Esse médoto provoca um duplo ataque. Os consumidores são prejudicados porque os seus dados pessoais são comprometidos. A empresa também tem sua imagem arranhada porque seus clientes se associam a uma página falsa do Facebook. Os clientes podem decidir não comprar mais dessa empresa.
De acordo com Joffe, não há maneira de evitar que um criminoso crie páginas falsas no Facebook, mas as empresas podem usar ferramentas de monitoramento para ver como o nome da empresa está sendo usado on-line. Se o nome da empresa estiver em páginas não autorizadas, é possível solicitar a remoção e sua listagem falsa.

4. Invasões a sinal de GPS

Outra tática emergente criminal é a interferência de sinais de GPS. Congestionar esse tipo de rede de comunicação é mais difícil, mas não uma possibilidade remota, segundo Phil Lieberman, fundador da fornecedora de soluções de segurança Lieberman Software.
O bloqueio de sinais de rádio transmitidos por satélite em órbita não é operação simples. Nos Estados Unidos, por exemplo, os satélites são operados pelos militares e sua invasão seria considerada ato de guerra e crime federal, diz o executivo.
No entanto, é fácil intercepatar receptores GPS usados em dispositivos de baixo custo. Segundo, o especialista, eles podem congestionar a rede com envio de um sinal semelhante ao do GPS real. O receptor então torna-se confuso porque não consegue encontrar uma transmissão via satélite constante.
Lieberman considera que esse é um problema potencialmente perigoso quando se trata de registros financeiros pelos dispositivos GPS, usados pelo setor bancário para adicionar carimbos de tempo nas transações financeiras. Embora as invasões sejam mais difícies, o especialista alerta que um cracker pode, teoricamente, interromper transações e causar dores de cabeça para os bancos.
Uma das recomendações é o uso de criptografia forte e mais cuidado com as redes sociais. A adoção de software para monitoramento das redes corporativas pode aliviar alguns medos e ajudar os executivos de segurança a dormir com mais tranquilidades, mesmo que os cibercriminosos continuem apresentando novas ameaças.

Fonte: Computerworld (EUA)- 06/12/11



Postado em: 14/12/2011 às 13:02:12

® Global Chain Tecnologia - Todos os direitos reservados
Rua: Carlos Vilalva, 01 - Conceição
CEP: 04307-000 - São Paulo/SP
Escritório: (11) 2339-6764
Mapa de localização.
Home | Empresa | Serviços | Virtualização | Contato