Observe: eles usam a mesma estratégia há mais de vinte anos. Mesmo assim, os usuários finais ainda não aprenderam.
Na Internet, nos jornais, na televisão e no rádio, diversas reportagens afirmam que a ação dos hackers está "mais sofisticada do que nunca". A mídia aparentemente quer que o mundo acredite que é impossível barrar os überhackers com suas habilidades e ferramentas sofisticadas.
A realidade é muito diferente: os hackers estão usando praticamente as mesmas ferramentas antigas e explorando as mesmas fraquezas de antes. No entanto, as empresas e usuários finais não estão fazendo o que eles precisam para se defender. Quem considera as ações dos hacekrs de hoje e suas ferramentas como quase invencíveis está prestando um sério desserviço público.
As estratégias e técnicas dos cibercriminosos não mudaram desde que os computadores foram inventados: malware, buffer overflows, engenharia social, quebra de senhas, e assim por diante. Com raras exceções (como os botnets dinâmicos), nada mudou - exceto pelo fato de que os invasores estão agindo mais.
Desde 1989
Por exemplo, há um novo rootkit chamado Mebromi que modifica a motherboard BIOS do computador para sua tornar a detecção e remoção mais difíceis. Isso é interessante - mas é não novidade: O vírus CIH fez isso com muito sucesso em 1998. Os malwares que encriptam dados e os mantém como reféns em troca de pagamento sempre figuram entre as manchetes da mídia. O programa cavalo de Tróia AIDS fez isso em 1989.
Por exemplo, há um novo rootkit chamado Mebromi que modifica a motherboard BIOS do computador para sua tornar a detecção e remoção mais difíceis. Isso é interessante - mas é não novidade: O vírus CIH fez isso com muito sucesso em 1998. Os malwares que encriptam dados e os mantém como reféns em troca de pagamento sempre figuram entre as manchetes da mídia. O programa cavalo de Tróia AIDS fez isso em 1989.
As formas mais comuns de comprometer servidores - exploração de aplicativos e injeção de SQL - já têm mais de dez anos. Mesmo os ciberataques mais populares contra o usuário - falsos programas antivírus e exploração de softwares sem correção - estão aí desde sempre. O primeiro antivírus falso apareceu em 1989 e se disfarçava como um software da McAfee. Pouco tempo depois, John McAfee começou a usar programas assinados digitalmente e o resto da indústria de software online seguiu o exemplo.
Não surpreende que os cibercriminosos estejam usando os mesmos truques e tecnologias. Afinal, para que criar novos métodos se os antigos ainda funcionam? As empresas que querem tornar seu ambiente significativamente mais seguro devem se prevenir instalando correções no sistema regularmente; criando e aplicando de políticas de senhas; adotando o gerenciamento de configuração e uma estratégia com menos privilégios nos computadores da empresa; e treinando usuários finais.
Faça o básico, melhor
Você não precisa de defesas ultrassofisticadas. Não é impossível se defender de ciberataques, mas é preciso fazer melhor o básico da prevenção.
Você não precisa de defesas ultrassofisticadas. Não é impossível se defender de ciberataques, mas é preciso fazer melhor o básico da prevenção.
Melhorar as defesas requerem uma coordenação global, para dificultar a proliferação da ação dos hackers. Mas isso não mudou nos últimos 20 anos. A única diferença é que agora temos a experiência e os protocolos para implementar o que precisamos para tornar os nossos sistemas segurados - mas não fazemos isso. Um dia isso vai acontecer, mas infelizmente, até lá serão prejudicadas mais pessoas do que o necessário.
Até que dificultemos globalmente a ação dos hackers, as empresas precisam abraçar o básico para tornar seus sistemas seguros.
(Roger Grimes)
Comentários