Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


ÚLTIMOS TREINAMENTOS DE 2017 SOBRE FRAUDES e DOCUMENTOSCOPIA

Veja aqui a programação dos últimos treinamentos sobre Falsificações e Fraudes Documentais (16/11) e sobre Prevenção e Combate a Fraudes em Empresas (30/11).

Acompanhe nosso Twitter

11/10/2011 - IDG Now! Escrever Comentário Enviar Notícia por e-mail Feed RSS

"Interpol da Internet" pode ser a saída para conter o cibercrime

Por: Agam Shah

Especialistas sugerem a união de governos na criação de entidade para proteger dados estratégicos. Eles alertam que a nuvem é atual alvo de crackers.

Os países devem atualizar suas infraestruturas críticas para se proteger contra ataques de cibercriminosos. O alerta é de especialistas em segurança da informação, que recomendam que as autoridades adotem medidas para evitar invasões de nações rivais e saibam conduzir uma guerra cibernética.

Segundo os especialistas, infraestruturas críticas, tais como sistemas industriais, de transporte e redes de energia são alvos fáceis para ataques virtuais. As pessoas responsáveis pela TI e de segurança nacional estão preocupadas com o futuro desses ativos, disse o fundador da Kaspersky Lab, Eugene Kaspersky. Os ciberataques podem causar prejuízos da ordem de bilhões de dólares, afirmou ele.

Alguns acidentes recentes, como o Stuxnet, que atingiu sistemas industriais, e o worm Blaster, que possivelmente prejudicou a rede elétrica na costa leste dos EUA, causaram prejuízos e expuseram a fraqueza das infraestruturas nacionais, lembra Kaspersky.

Países como a Coreia do Norte, China, Estados Unidos e Coreia do Sul, e instituições como a Organização do Tratado do Atlântico Norte (OTAN) estão criando unidades cibermilitar para proteger suas infraestruturas e responder aos ataques.

Os sistemas precisam ser construídos em ambiente, seguindo regulamentações nacionais e internacionais, e principalmente os requisitos de software. O Stuxnet causou estragos por causa do design de um software datado e de engenheiros de software mal treinados. As técnicas de ataque estão ficando mais sofisticadas. Até mesmo as mais simples podem atingir a infraestrutura.

"O mais espantoso sobre Stuxnet é que o próprio ataque contra a Siemens foi incrivelmente simples", disse o CTO da Cigital, Gary McGraw. "Ele costumava trabalhar em jogos on-line em 2004."

Mas os jogos on-line de hoje são muito mais avançados na luta contra ameaças de segurança, enquanto os sistemas industriais ainda têm um caminho a percorrer, disse McGraw.

Os países precisam trabalhar juntos para proteger suas as infraestruturas de dados contra o cibercrime. Uma ideia proposta pelo Kaspersky é a criação de uma unidade cibernética internacional.

Interpol da internet

"Eu chamo essa unidade de Interpol da internet", disse Kaspersky. Os criminosos on line estão bem organizados globalmente, e muitos ataques são realizados por script kiddies. Segundo ele, a Internet não tem fronteiras, por isso exige cooperação global das autoridades para manter os criminosos sob controle.

"Eles têm muito mais dinheiro do que os especialistas de TI e engenheiros de software de segurança", disse a Kaspersky.

Entre as organizações que já foram atacadas este ano estão a Sony, Lockheed Martin, Departamento de Defesa dos EUA, NASA, Google, CIA, Citibank e a Comissão Europeia.

As empresas podem lutar com melhores processos e tecnologias para identificar e mitigar ameaças, disse Steve Adegbite, diretor da Lockheed Martin.

Os crakers analisam e fazem testes intensivos das aplicações antes de executar um ataque. As empresas precisam de engenheiros com boa formação, bem como processos para identificar e interromper as ameaças potenciais, disse Adegbite.

Além de proteger endpoints, os dados sobre a nuvem precisam ser protegidos. Os bancos de dados estão se movendo em linha. Em busca de ganhos econômicos, os crakers terão como alvo a nuvem, adverte Adegbite. "Vamos ter que chegar mais rápido, ter a melhor tecnologia, além de processos mais eficientes", completou.

Muitas empresas provavelmente não moverão grandes bancos de dados para a nuvem, mas mantêm informações sensíveis no terminal. Os gerentes de TI podem configurar corretamente os dispositivos móveis para acessar determinados documentos na nuvem com base na localização, disse Sujai Hajela, vice-presidente e gerente geral da unidade sem fio da Cisco.

Se um médico faz login a partir de um hotspot como um café, o acesso pode ser limitado a um e-mail, impedindo acesso a documentos seguros, tais como registros médicos eletrônicos, conclui Hajela.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 121 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2017 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal