A Internet tem se tornado o maior meio de difusão e troca de dados conhecidos até hoje. A cada dia que passa, milhares de novos computadores são adicionados a esta rede, e pouca gente sabe que ao se conectar à um provedor e obter um endereço IP, ela está tornando-se um nó desta imensa rede. Na característica de nó de rede, podemos prover dados, ou apenas ser mais uma máquina ?surfando na web?, mas em qualquer uma das formas, estamos permitindo a transmissão de dados em ambas as direções.
O fato de estarmos tão expostos como um nó desta rede, tem assustado especialistas em segurança, administradores de redes e provedores de Internet. Nunca se sabe, quando um novo ataque acontecerá e nem de onde virá, principalmente em uma época como esta, em que a cada dia são descobertas e criadas novas formas de invasão.
Uma das ameaças mais comuns tem um principio bastante simples: se passar por outra pessoa. Quando enviamos e recebemos mensagem pela Internet não existe certificação nenhuma com relação a autenticidade do emissor. A menos que você possua uma assinatura digital, que é única e intransferível, mas esta é uma realidade de poucos.
Outro método utilizado é o IP spoofing. Através deste método você pode alterar o conteúdo de um pacote da Internet, sem alterar o endereço de fonte e de destino. O único método para garantir segurança de um pacote da Internet, é verificar de onde ele veio. Mas com esta técnica fica muito fácil qualquer pessoa se passar por um emissor confiável.
Serviços de Internet como FTP, Telnet e E-mail, fazem suas senhas trafegarem pela Internet sem nenhum tipo de criptografia. Portanto se alguém estiver usando um protocolo de análise (sniffer) poderá capturar no momento do envio ao servidor, justamente o seu pacote de autenticação, contendo sua senha para quem quiser ler.
Mas em meio a tanta tecnologia, muitas pessoas usam para obter o que querem métodos totalmente análogos, como por exemplo, a Engenharia Social. Muitas pessoas mal-intencionadas usam da psicologia para obter informações de cunho restrito. Tal técnica consiste em convencer alguém de dentro de uma empresa, que você é confiável e que pode receber informações restritas.
Existe uma grande quantidade de técnicas de como se obter dados para invasão de alguns sistemas. Em proporções quase parecidas, temos também maneiras de nos prevenirmos quanto à ?visitantes? indesejados. Uma das tantas opções é a utilização de Firewalls e servidores de Proxy.
Tais técnicas são totalmente válidas, mas não impedem que sejamos atacados. Para o profissional da área de segurança, existem duas coisas que sempre precisam estar em mente: paranóia, e como penetrar nos sistemas e redes. Segundo Rômulo Cholewa, paranóia é o tipo de coisa que mantém o bom senso, principalmente no Brasil, onde se tem tão pouca importância em relação a segurança. A paranóia é o fator que fará pensarmos sempre em ter segurança demais, nunca de menos.
Outra saída é tentar pensar com um hacker, pois os melhores profissionais da área de segurança são, ou foram algum dia, hackers bem sucedidos. Eles possuem um senso de curiosidade fortíssimo, no entanto, saber o que eles pensam, significa saber como se proteger de ataques futuros.
Estarmos sempre informados sobre os avanços dessas invasões pode nos tornar menos vulneráveis a sermos possíveis vitimas. Infelizmente hoje em dia, é inevitável não nos depararmos com isso, um grande mal desta super rede de comunicação, é que todos nós por mais protegidos que estejamos, sempre estaremos expostos. Até o momento, percebemos que podemos dificultar, mas não eliminar ataques.
Nenhum comentário:
Postar um comentário