Anda di halaman 1dari 1

Limeira, domingo, 15 de agosto de 2010 GERAL Gazeta de Limeira 19

Das residências às empresas, ameaça


à informação é mais do que virtual
Com computadores no ratura, com o RENATO SILVA CULTURA dereço, é possível fazer um
trabalho, em casa, na esco- tema “A vida DA FALTA crediário em qualquer loja, po-
la ou na rua, o mundo nun- ‘on-line’: co- DE dendo-se comprar a prazo e
ca esteve tão conectado, nhecimento, CUIDADO causar uma tremenda dor de
com uma infinidade de apa- diversão e pe- cabeça a quem não se preocu-
relhos e redes, cheios de rigos”. A facilidade pa com a preservação de suas
dados de todos. A quantida- de acesso a informações”, diz Julio Morei-
de de informações pessoais DO aparelhos como ra, gerente de uma consultoria
na internet, boa parte delas DOMÉSTICO smartphones e de segurança em São Paulo.
disponibilizada pelo próprio AO pendrives tam- Moreira, que possui certifica-
usuário, protegidas ou não, EMPRESARIAL bém ajuda a dis- ções internacionais na área e
atenta para a segurança seminar pragas foi responsável pela área de Se-
desses dados, nem sempre Os links virtuais, além do gurança da Informação da
sob nossos cuidados diretos, falsos que re- roubo de infor- companhia de seguros Porto
mas de empresas. direcionam mações, muitas Seguro, diz que a cultura do bra-
para páginas vezes vindos de sileiro, de não se preocupar com
O perigo de informações aparentemen- um funcionário as informações pessoais, cria o
suprimidas ou em mãos er- te idôneas, por maldade ou ambiente perfeito para os gol-
radas é muitas vezes credi- para captura despreparo. E pistas digitais.
tado aos populares hackers, de dados do são nesses erros Ele atenta, também, para a
Onde há rede, há perigo: atualização constante de programas é uma das “armas” para minimizar risco
nomenclatura que se tornou usuário como que há sempre responsabilidade dos estabele-
pejorativa injustamente, con- senha de e-mails e de contas vidor”, explica. é preciso disponibilizar a nota alguém pronto para agir na ex- cimentos. “Deve ser conside-
forme profissionais da área, bancárias, são a prática mais O mesmo serve para ban- por meio de várias máquinas, ploração de falhas. rada a falta de cuidado destas
mas que remetem a quem comum do chamado cos, que, com a criação de o arquivo precisa ser compar- “Ataques resultam da falta instituições no momento de con-
tem conhecimento técnico “phishing”. O programador uma página falsa, captam da- tilhado e fica ainda mais ex- de um sistema de antivírus, ferência da documentação. Em
elevado, além de conhecer L.O.C., de 21 anos, explica dos dos desavisados. Empre- posto. “As empresas correm além da desatualização do sis- muitos casos, haveria mais um
falhas de sistemas. No en- que a invasão não é compli- sas - e seus clientes - também o risco de que esse certifica- tema operacional, visto que es- passo que seria falsificar os
tanto, a falta de cautela do cada. “Basta uma conexão à estão sujeitas ao golpe, como do possa ser roubado e elas pecialmente usuários domésti- documentos originais, mas é
próprio usuário é a chave da internet. O computador pode a operadora Vivo, que assu- sofram consequências disso cos utilizam versões piratas no conhecida a possibilidade de
porta de entrada da visita in- funcionar como servidor em miu em setembro do ano pas- mais tarde”, exemplifica, qual não conseguem fazer as comprar documentos em locais
desejada dos mal-intenciona- qualquer lugar e, de um lugar sado um ataque em seu site, atentando ao cuidado para ge- atualizações. Outro item facili- como a praça da Sé, no centro
dos. público, posso acessar o en- que passou a infectar os visi- renciar operações do tipo. tador é a falta de conscientiza- de São Paulo. O fato concreto
Afinal, mensagens de dereço desse servidor, que vai tantes. O vírus implantado O que muitos se pergun- ção dos usuários, que geral- é que o risco existe e é equiva-
desconhecidos com fotos capturar os dados a partir de monitorava o usuário, pegan- tam é o que motiva ataques mente clicam e abrem tudo que lente ao de perder seus docu-
anexadas e e-mails para re- uma página falsa, como a do do dados de contas em ban- contra usuários ou corpora- recebem”, avalia Rodrigo Mon- mentos pessoais”.
cadastro em bancos, embora Orkut, por exemplo. Em fa- cos. Pelo menos 80 mil pes- ções. Diversão é causa mais toro, pesquisador da Trustwa- Além dos endereços de e-
comuns e fortemente alerta- culdades, onde o site é bloque- soas teriam sido “infectadas”, apontada, além de dinheiro. ve, onde atua em produtos de mails que são negociados para
dos como golpes, continuam ado, alguém que vê o site ‘li- oito mil delas lesadas. Enquanto muitos se dedicam detecção de intrusos e falhas spams (mensagens não dese-
fazendo vítimas. Estes e ou- berado’ facilmente irá tentar A Nota Fiscal Eletrônica, à fabricação de vírus diaria- de segurança na web. jadas), direcionados a clientes
tros riscos, sobretudo aos jo- o acesso, sem sucesso. Nes- que está em fase de implan- mente, os usuários comuns se- Rafael Abdo, líder de pro- em potencial de quem o envia,
vens, são foco do 20º Prêmio ta tentativa, o endereço e se- tação nos estabelecimentos riam os peixes pequenos des- dutos da Bluepex, empresa de cadastros completos são ven-
Gazeta de Limeira de Lite- nha ficam registrados no ser- comerciais, é o exemplo de um sa cadeia, usados até mesmo Limeira que desenvolve siste- didos em locais como a Santa
sistema que já nasce com bre- como “laranjas” para invasões mas de segurança de informa- Ifigênia, em São Paulo. Desde
Falta de investimento é chas, aponta um consultor da em massa, de forma a despis- ção, diz que o problema da ex-
área de tecnologia da infor- tar autores que derrubam ser- posição da internet remete ao
endereços e telefones a dados
de imposto de renda, como já

o erro nas corporações,


mação. “A certificação digi- vidores. Invasões podem ser aspecto cultural. “O que ouvi- foi denunciado. “Neste campo,
tal de quem está enviando a encomendadas por empresas mos quando criança, de não a internet se torna uma facilita-
nota para o governo é emitida concorrentes da invadida, por falar com estranhos, não assi- dora de golpes. É uma ferra-

apontam profissionais no site da certificadora com exemplo, já que informações nar sem ler, enfim, o cuidado
base no Internet Explorer 6, de clientes ou estratégias em- com informações, são coisas
uma versão já defasada e presariais são dados valiosos. básicas para serem aplicadas
menta poderosa, na qual esta-
mos cada vez mais perto do
erro. Daí a importância de man-
Em termos de ameaça, são vários os tipos de ataque, como cheia de falhas. Como saber E, para tudo isso, o Brasil ain- também nos meios virtuais”, ter a ética, a honestidade. Os
a derrubada de servidores para indisponibilidade de serviços, que quem está enviando é a da não tem legislação especí- diz. valores como pessoa devem
invasão da rede de empresas e cópia de informações, diz Ra- empresa correta?”, questiona. fica, sendo cada caso “adap- “Com o número do CPF, do ser usados também no meio vir-
fael Abdo. Um dos exemplos foi um “apagão” na Telefônica, Ele explica que em locais onde tado” ao que o Código prevê. RG e um comprovante de en- tual”, reforça Abdo. (DL)
que deixou a operadora sem comercializar o serviço de banda
larga por algum tempo, sob a justificativa de reestruturação.
“O que aconteceu foi fruto de vários ataques, já que a estrutu-
ra era um tanto deficitária e não acompanhava o crescimento
Engenharia Social
desordenado da aquisição do serviço”, explica. A forma mais rápida e fácil de ameaça apontada pelos
Abdo analisa que as empresas são mais suscetíveis a ata- entrevistados é a “engenharia social” em que, a partir de in-
ques do que usuários domésticos. Tanto que muitos desses formações mínimas da vítima em potencial, é possível desco-
vilões terminam por ser contratados pelas empresas. brir senhas e causar danos. “Até há pouco tempo, a maioria
Moreira analisa que, nas empresas, as falhas se devem às das pessoas ainda usava datas, nomes de filhos ou placas de
informações além do necessário disposta aos funcionários. veículos como senhas, o que ainda acontece. Outro risco é o
Outro fator de preocupação é a falta de um orçamento com- uso da mesma senha para o banco e para e-mails”, lembra o
patível com o risco do negócio. “As empresas preferem pagar programador C.
para ver do que se prevenir, direcionando os investimentos A prática foi comprovada por ele e uma equipe em um
apenas para os projetos que trazem investimento e faturamen- teste feito no trabalho com contas de usuário. Durante a veri-
to, esquecendo-se de separar uma parte do orçamento para ficação de e-mails alternativos cadastrados, 65% possuíam a
proteger a estrutura que vai suportar a operação”. mesma senha da conta recém-criada.
A boa notícia é que o usuário pode confiar nas instituições O caso de mulheres na faixa dos 25 a 40 anos que perdem
financeiras, de acordo com Moreira. Além dessa obrigatorie- tudo após se envolverem com alguém pela internet, cujo gol-
dade prevista em leis, elas se previnem dos possíveis proble- pista usa informações dadas pela preterida, é outro exemplo
mas que um vazamento de dados em massa poderia causar. da engenharia social, diz o programador.
“Não é à toa que o Sistema de Pagamentos Brasileiro é consi- Já um costume “caseiro” é o caminho livre dado pelo pró-
derado um dos mais automatizados e seguros do mundo. Atu- prio usuário. “Nas manutenções em domícilio, boa parte das
almente, o que mais se procura são produtos que façam a pessoas deixa as senhas escritas embaixo do teclado, ou ao
prevenção da perda de dados. Se alguém tentar enviar uma lado do monitor. É o mesmo que deixar a senha do banco na
informação que for classificada como confidencial para fora carteira, junto dos cartões”, diz C. (DL)
da estrutura de segurança deste ambiente, o sistema pode efe-
tuar o bloqueio e reportar o incidente para que a área respon-
sável atue. É o que se tem de mais moderno em monitoramen-
to de redes”. No entanto, a falha humana continua sendo ame-
aça. “Nem sempre o colaborador está treinado para evitar o
acesso a informações privilegiadas”, completa.
Com esta realidade, Abdo lembra que atualmente os ban-
cos não assumem mais prejuízos de clientes relacionados a
golpes virtuais, diferente do ocorrido com uma vítima em Li-
meira, há três anos (veja abaixo). (DL) Proteja-se!
Limeirense quase teve prejuízo Especialistas apontam erros comuns que, corrigidos, aumentam a segurança do usuário na rede.
- Evite sistemas operacionais e programas piratas, já que a ilegalidade impede atualizações. Todos os programas

de R$ 5 mil em internet banking instalados devem ser constantemente atualizados para evitar brechas, principalmente antivírus, firewalls e antispywares.
Muitos desses programas são disponibilizados gratuitamente
- Nunca coloque dados próprios ou relacionados a familiares como senhas de e-mail ou contas bancárias. Tente mes-
Hoje os golpes de phishing são mais conhecidos, mas, há clar e dificultar ao máximo, além de usar senhas diferentes para cada conta, aconselha Julio Moreira. Porém, não as deixe
cerca de três anos, foi com susto que uma assistente adminis- marcadas em local acessível
trativo viu o lançamento de faturas de altos valores em sua - O dígito de senhas pode ser “bagunçado” para evitar a captura por sistemas de invasão, ou mesmo de alguém próximo
conta. “Fiz o pagamento de um boleto pela internet, quando o que possa estar olhando. O usuário pode digitar a senha errada intencionalmente, antes da correta. O programador C.
computador travou. No dia seguinte, fui conferir o extrato e lembra que, em teclados vituais, pode-se mesclar os dígitos com cliques para “confundir” programas que possam capturar
havia vários pagamentos altos, além do uso de linhas de crédi- a imagem da tela e, consequentemente, os dados
to”, conta. O valor creditado irregularmente chegava aos R$ 5 - Cuidado com o círculo social virtual. Informações mínimas como nome de pais ou até mesmo do cachorro podem ser
mil. A primeira medida tomada por ela foi registrar um boletim usados como porta de entrada para a descoberta de dados privados
de ocorrência, além de bloquear o cartão. Quando conseguiu - Rodrigo Montoro indica dois endereços didáticos para a segurança na internet: http://www.antispam.br/videos/ e http:/
contatar a agência, já havia sido identificada a movimentação /cartilha.cert.br/
anormal e ela teve a quantia ressarcida. “Conheço casos em - Outro aliado esquecido é o backup, a cópia segura dos dados armazenados, cuja importância Rafael Abdo lembra com
que o banco não devolveu o dinheiro. Depois disso, nunca mais um exemplo. “Isso é muito subestimado pelas empresas, mais ainda pelo usuário doméstico. É como rede de esgoto. Você
fiz nenhum tipo de pagamento, apenas consultas via internet, só se lembra o quanto é importante quando dá problema”.
embora os sites sejam mais protegidos hoje”, diz ela. Na épo-
ca, foi identificada a falha no site do banco. (DL)

Anda mungkin juga menyukai