Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

22/05/2009 - PC Magazine Escrever Comentário Enviar Notícia por e-mail Feed RSS

Proteja sua empresa como no FBI

Por: Bruno do Amaral


Se você está acostumado a ver filmes policiais de Hollywood, já viu e ouviu bastante sobre o Federal Bureau of Investigation, mais conhecido como FBI. Entretanto, diferentemente do que é retratado na película, muito do trabalho atual do órgão norte-americano diz respeito à tecnologia da informação e segurança de dados.

Quando morava nos Estados Unidos, o paulistano Leonardo Scudere não só conheceu a instituição como trabalhou para ela, investigando crimes ocorridos com ligações na América Latina, inclusive o Brasil, pós-atentado de 11 de setembro de 2001. Nos EUA, ele obteve acesso às tecnologias de ponta nos laboratórios da Costa Oeste, em Salt Lake City. Sua época na América do Norte, compreendendo um período de 2001 a 2004, foi bastante movimentada.

“Eu tinha que apagar o fogo, conter e investigar um ataque”, afirma ele. Era um pouco como os filmes sim, mas com grandes investigações por trás. Por conta de filiais de instituições financeiras norte-americanas instaladas aqui, a ajuda de Sucudere foi fundamental para a organização. E não foram poucos os casos de invasões e fraudes.

Hoje, Scudere é fundador e sócio da empresa paulistana de segurança CyberBricx, empresa especializada em gestão de riscos digitais e informática forense, mas não deixa de manter contato com seus ex-colegas de trabalho.

Ele também escreveu um livro e conta com mais dois livros engatilhados para futuro lançamento – todos sobre segurança na tecnologia. Segundo o executivo, “98% do dia é resolvendo fraude”. Isso poderia levar a crer que o paulista seria contra o principal meio de propagação de ameaças e onde estão grande parte dos perigos tecnológicos da nossa era – a internet. “Não sou contra”, afirma. “Mas ela tem riscos. Eu ajudo a empresa a utilizar a internet da melhor maneira possível”, completa.

Mudança legal

Apesar de a CyberBricx ser uma empresa relativamente nova – está no mercado desde junho de 2007 como consultoria e, desde janeiro de 2008, também com produtos -, ela já conta com um know-how privilegiado e já procura se adequar à nova Lei de Crimes Eletrônicos. Como a nova lei também trará mudanças na dinâmica das empresas e é preciso um parecer técnico e legal para uma análise, Gilberto Martins, sócio de Leonardo e advogado especializado em crimes digitais, faz a consultoria jurídica da empresa.

Incidentes como difamação, calúnia e o mal uso dos recursos de interação na Web 2.0 são alguns dos tópicos abordados pela consultoria, mas há o perigo também vindo do e-commerce. “Quanto mais envolvida com comércios eletrônicos, mais risco a empresa corre”, diz Scudere.

E, se caso a companhia estiver envolvida em uma fraude ou for alvo de mandato, uma das funções da CyberBrix é acompanhar e sugerir como ela deve se comportar, com o auxílio do diretor jurídico. Dessa forma, a empresa não sofrerá tanto revés por conta de um problema localizado em um funcionário ou falha ocasional.

Como se trata de uma empresa extremamente ligada à tecnologia, a entidade possui parcerias diversas com companhias de softwares de segurança e gestão. O foco principal é na preservação de dados, na auditoria e na prevenção de fraudes.

Uma das parceiras é a Access Data, que analisa qualquer dispositivo de armazenamento físico de dados – de discos rígidos a celulares. Tudo que possuir memória, seja sólida ou não, passa pala análise, incluindo redes e flash. Dessa forma, documentos e dados sigilosos vazados ou conteúdo ilegal pode ser rastreado de forma eficaz.

Já a Netwitness conta com o NextGen, único produto Forense para análise de tráfego em redes e backbone. Desenvolvido em colaboração com a comunidade de inteligência americana, o produto tem a capacidade para modelagem rápida de massivas quantidade de dados e análise contextualizada. Ele procura o vazamento de informações, reconstruindo os pacotes de rede e restaura conteúdos. A Netwitness é de um “amigo pessoal” de Scudere e a empresa já trabalhou com o governo do presidente norte-americano George W. Bush.

A DRS Labs traz análise inteligente de imagens utilizando inteligência artificial (AI, na sigla em inglês) para o reconhecimento de imagens em câmeras. Criando perfis de cenas comuns – como o movimento diário de um hall de banco com caixas eletrônicos – e reporta qualquer mudança eventual na rotina. Por exemplo, se há alguma movimentação estranha e, por conseguinte, suspeita, o software de última geração da DRS manda a imagem capturada em questão por e-mail.

Esse registro, de acordo com o empresário, pode servir como prova forense e tem aplicação em qualquer tipo de negócio, de instituições financeiras a estádios de futebol ou qualquer lugar com grande fluxo de pessoas. A maior vantagem é, além da rapidez, a praticidade de não precisar ficar procurando em horas de fitas de vídeo pelas atitudes suspeitas ou fora do comum.

Apesar do nome, o Kool Spam trata da criptografia entre comunicação móvel. Com taxa de 256 bits, a encriptação é suficiente para garantir a privacidade no monitoramento de voz, mas também adequada às regras da Polícia Federal em caso de necessidade. O serviço cobre qualquer comunicação wireless com foco em voz na rede GSM com operadoras.

Gestão de riscos

A Archer Tech disponibiliza softwares para gestão de riscos e consultoria para uma política online. Ela oferece soluções de governança, gestão de riscos e compliance (termo que se refere ao conjunto de disciplinas para fazer cumprir políticas e diretrizes estabelecidas pelo negócio, além de evitar, detectar e tratar qualquer irregularidade que possa ocorrer de acordo com as normas legais e regulamentares) na aderência e gap online de controles, na automação dos processos de negócios, no desenvolvimento rápido de aplicações e na gestão dos ativos de TI e políticas.

Já a Cenzic trata de uma preocupação bastante comum de aplicações seguras na internet – a vulnerabilidade do programa de segurança, como um de autenticação de um site ser realmente da instituição que diz ser, como um banco, por exemplo. Ele realiza testes, atacando a página e mostrando as brechas. Evidentemente, ele também oferece as soluções aplicáveis. “Ocorrem muitos incidentes com grandes empresas e acabamos vendo que a falha está na aplicação”, explica Scudere.

A Mandiant, fundada por Kevin Mandia (autor de livros de sucesso como Hackers – Resposta e Contra-Ataque, da Ed. Campus, e tendo atuado na Foundstone, FTI e Forças Aéreas dos EUA como Agente Especial), é focada em resposta de incidentes. Ela tem cursos especiais que treinam profissionais para capacitá-los na segurança da tecnologia de empresas e grandes bancos, além de agentes de unidades do FBI e Serviço Secreto.

A CyberBricx conta com acordo exclusivo com a Mandiant, o que permitirá também o desenvolvimento de projetos de consultoria de alto nível em outras áreas, como análise forense e segurança de aplicações e redes.

De acordo com Scudere, a idéia é “agregar novas parcerias, desde que haja a demanda de clientes”. Claro que o período na polícia federal norte-americana o ajudou para consolidar tantas parcerias, mas a escolha sempre é baseada na “inovação e frente tecnológica com base instalada e conhecida”.

Para o empresário, novas tecnologias significam também novos desafios. A criptografia das redes irá atuar tanto na rede coorporativa quanto na rede de celular – o que já vem sendo feito, com grupos de usuários selecionados para a privacidade. Mas a rede 3G (e até a futura 4G) trará um novo modelo, “com convergência entre PC e celular. O próprio iPhone 3G já chegou e, em um ou dois anos, vai ser a ferramenta de trabalho”, prevê.

O problema do avanço das tecnologias móveis é saber se o funcionário da sua empresa está trafegando dados sigilosos. Daí o monitoramento inteligente. “Se e-mails estão indo para o meu concorrente, qual o motivo?”, pergunta de forma retórica. A análise inteligente do tráfego permite monitorar apenas os logs relevantes, sem a necessidade de armazenar toda a informação inútil para o processo.

Os clientes da CyberBricx preferem sigilo, mas são basicamente três grandes categorias: instituições financeiras (bancos, operadoras de crédito), governo (através de licitações) e telecomunicações (operadoras de telefonia fixa e móvel). E, trabalhando para eles, Scudere acaba se deparando com situações incômodas. Os fraudadores nem sempre se limitam a causar danos somente à empresa. “É quase certo que vou encontrar situações paralelas”, comenta, com certo ar de decepção. “Uma situação mais revoltante é estar investigando um executivo por fraude e descobrir coisas como pedofilia”, explica.

O expert em cybercrimes acredita que a fraude é um “fator mental”. O acusado acaba por “começar a ter personalidade dupla: vive no submundo quando está conectado”. Pela necessidade de praticar o crime, acaba utilizando computadores públicos – ou seja, da empresa, da biblioteca ou até mesmo na escola.

Apesar desses entreveros nas investigações, o negócio está prosperando. Hoje a CyberBricx tem como meta de faturamento R$ 2 milhões para 2008 e, até 2012, espera chegar aos R$ 12 milhões anuais. “Tudo com capital nacional”, comemora Scudere. É o preço – e o lucro – da quantidade de ameaças de uma sociedade moderna.

Coquetel de maldades

A tecnologia parece estar complicando a nossa vida. Certamente, as pessoas estão menos confiáveis, agora que podem omitir identidades mais facilmente. Com o mundo ficando menor, maiores são as chances de estar em perigo. Todos os dias, somos atacados de formas que a maioria das pessoas (incluindo a comunidade de segurança) não conseguia imaginar há duas décadas.

A área de atuação das ameaças mudou dramaticamente nos últimos anos. Antigamente, as viroses eram passadas de um computador para outro e, depois, entre redes. Agora, estamos todos sob a mesma grande rede e há tantos tipos de malwares que é até difícil de chamar apenas de viroses. O perigo de entrarem no boot do computador – ou seja, ao iniciar o sistema operacional – não é tão preocupante hoje. Nos últimos cinco anos, a imensa maioria de PCs sequer possui drives de disquete. Hoje, tudo chega por meio de e-mails e sites.

Um ataque típico envolve uma combinação de tecnologias – daí o nome “coquetel de malwares”. Ele geralmente tem componentes tanto sociais quanto tecnológicos. Por exemplo, você pode se sentir tentado a clicar em um link em um e-mail ou em um site que lhe encaminha a uma outra página com malware. Muitas vezes esse site é legítimo, mas foi comprometido – o código malicioso pode estar nele ou o site pode ter sido hackeado.

No ano passado, os pesquisadores do Google analisaram o conteúdo de bilhões de URLs e conduziram uma análise aprofundada em 4,5 milhões delas. Eles determinaram em uma tese apresentada na USENIX 2007 (simpósio norte-americano de segurança) que 400 mil URLs lançaram códigos binários maliciosos por meio de downloads e outras 700 mil podem também ter malwares.

Entretanto, apesar de alguns sites possuírem boas reputações em empresas de segurança, um relatório da Websense Security Labs divulgado em maio mostra como mesmo páginas confiáveis podem hospedar conteúdo perigoso através das botnets. Isso indica que apenas uma defesa em vários níveis é capaz de proteger seu PC. Antivírus e antispam sozinhos já não são tão eficazes quanto eram.

Uma empresa pequena que lida com internet não pode se dar ao luxo de se manter desprotegida. O problema é a autoconfiança de alguns executivos ao lidar com a segurança de seus dados. Geralmente, se há algum técnico em informática na companhia, ele lida apenas com a manutenção de aparelhos, mas provavelmente os deixa vulneráveis a ataques.

De acordo com José Matias, gerente de Suporte Técnico da McAfee para a América Latina, empresas desse porte acreditam não serem atrativas aos hackers e, por isso, investem menos. “Isso não é verdade”, afirma. Justamente por serem desprotegidas, elas se tornam alvos mais fáceis e até preferem isso. “Hoje, quem cria as ameaças são quadrilhas, roubando informações financeiras importantes. Não importa como, para eles é interessante pegar dados”, declara.

O trânsito de dados sem proteção é algo preocupante. “Na delegacia do aeroporto de Congonhas (em São Paulo), uma média de 15 notebooks são roubados por dia”, afirma. Mas engana-se quem pensa que o prejuízo se dá pela simples perda do computador. “Não importa o valor do hardware, o importante é o que tem dentro dele”, ressalta.

Projeções preocupantes

Uma pesquisa intitulada “NCSA Online Safety” foi encomendada pela McAfee e retrata um cenário preocupante. De acordo com o estudo, uma em cada mil empresas mundiais de serviços financeiros, ao menos um computador é inutilizado por dia e 2% deles não são recuperados. Perdem-se dados que podem ser valiosos nesse processo.

Não bastasse, isso ainda pode piorar. A empresa acredita que até o final do ano existam um bilhão de computadores trabalhando de forma empresarial, mas com apenas 10% desses contendo segurança de dados. “É um mercado fértil, mas é necessário que as empresas entendam o que está acontecendo”, afirma Matias.

Um relatório de criminologia em informática que o FBI lança todos os anos mostra que 70% das organizações tiveram perdas de dados causadas por usuários internos. Esses incidentes cresceram 1.700% nos últimos quatro anos segundo a Attrition.org (instituição que coleciona dados sobre ataques de hackers), embora não sejam, em sua maioria, intencionais.

Muitas vezes leva-se trabalho para casa em pen-drives, smartphones, smart cards, mídias óticas (CD ou DVD) e e-mails com dados confidenciais que, por descuido, acabam sendo perdidos no meio do caminho.

Esses números mostram a necessidade de treinamento e conscientização sobre segurança coorporativa. Especialistas da McAfee acreditam que é possível reduzir gastos de até US$ 15 (cerca de R$ 24,50) por cliente ao utilizar soluções para prevenção de perda de dados. Encriptá-los pode ser uma boa solução para começar, por exemplo.

Mas o fundamental mesmo é levar a sério a proteção das informações essenciais de sua empresa e acabar com a cultura de que isso só acontece com os outros. Pode estar acontecendo com você neste exato momento sem você sequer perceber.

Dicas básicas de segurança

1. Use o bom senso. O phishing (prática de levar o usuário a clicar em links que contenham códigos maliciosos) só funciona porque pessoas clicam sem pensar. Não abra anexos de pessoas estranhas ou mesmo de pessoas confiáveis se o conteúdo parecer estranho. Não clique em links suspeitos (passe o mouse por cima dele sem clicar e o link real irá aparecer no canto inferior esquerdo do navegador) e não divulgue informações pessoais em sites duvidosos.

2. Use um produto de segurança com perímetro de rede. Mesmo se sua casa tiver apenas um computador, construa uma rede simples e insira um roteador de banda larga. O simples fato de você ter uma camada extra de proteção firewall (e, se possível, anti-malware) irá lhe garantir mais segurança.

3. Habilite os componentes ativos da sua suíte de segurança. Sim, eles deixam sua máquina mais lenta. Mas, em compensação, garantem proteção em tempo real. No final das contas, o consumo de memória vale vai ser pouco perante o alívio de se estar seguro.

4. Configure seu antivírus para fazer scans periódicos. Ao menos uma vez por semana. Se você não usa tanto o computador, talvez uma vez por mês seja o suficiente. Utilize a agenda para pré-programar o scan durante o período que você não esteja utilizando o computador – no meio da noite, por exemplo. Assim você não vai se irritar com a máquina mais lenta.

5. Utilize criptografia de dados. Softwares como o McAfee Endpoint Encryption (ver box na página ao lado) garantem a encriptação de dados e decodificação discretos sem prejudicar o desempenho do sistema. Assim você mantém informações a salvo mesmo que consigam capturá-las.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 307 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal