
O professor Leonardo Barbosa Oliveira, um dos coordenadores do evento, afirma que � medida em que a computa��o torna-se ub�qua e que, consequentemente, o n�mero de ataques a sistemas computacionais cresce vertiginosamente, seguran�a passa a ser objeto de estudo multidisciplinar e de interesse dos mais diversos p�blicos, sendo necess�ria a cria��o de um verdadeiro escudo virtual de prote��o. “Diferentemente do passado, quando era encarada como necess�ria apenas em aplica��es cr�ticas, seguran�a � hoje pr�-requisito para o funcionamento de qualquer sistema computacional. Sua inoper�ncia, seja por ataques ou falhas, pode acarretar severas consequ�ncias”, diz ele, acrescentando que a engenharia da seguran�a tem como objeto de estudo o desenvolvimento de sistemas computacionais seguros. E nesse contexto, seguro tem a conota��o de confi�vel, seja da perspectiva da robustez ou da seguran�a propriamente dita. “A engenharia da seguran�a pesquisa pol�ticas, metodologias, implementa��es, testes e ferramentas e, para tal, engloba diferentes �reas: do controle de acesso e detec��o de intrus�o � auditoria, criptografia e desenvolvimento de hardware seguro”, explica, salientando que todos esses t�picos t�m espa�o especial no simp�sio.
Fraudes eleitorais
Um dos temas que Oliveira destaca, aproveitando as rec�m-encerradas elei��es brasileiras, � a suposta infalibilidade da urna eletr�nica, assunto da 1ª edi��o do Workshop de Tecnologia Eleitoral (WTE). “J. Alex Halderman – pesquisador da Universidade de Michigan (EUA) e especialista em fraudes eleitorais – defende que a urna eletr�nica brasileira precisa adotar um esquema de impress�o do voto, que deveria ser feito de maneira que o sistema pudesse verificar, de fato, se o voto impresso corresponde ao que o eleitor marcou na urna eletr�nica”, revela. O eleitor, entretanto, n�o poderia levar o voto consigo, que seguiria para uma urna convencional. “O eleitor n�o levaria o comprovante para casa, pois isso seria uma comprova��o de em quem ele votou, o que abriria brecha para o voto de cabresto. A impress�o do voto adicionaria � urna a possibilidade de auditoria, o que n�o � poss�vel hoje. Bastaria apurar os votos na urna convencional, contabilizar e confront�-los com o resultado da urna eletr�nica. Isso poderia ser feito por meio de uma amostra representativa em todo pa�s a fim de se descobrir emfraudes”, defende.
Esta �, segundo o professor, apenas uma amostra interessante dos assuntos que o simp�sio discute entre t�picos como criptografia, controle de acesso e dete��o, preven��o de ataques, malwares, toler�ncia a falhas e seguran�a em redes veiculares, forense digital, al�m do atual�ssimo tema da computa��o em nuvem. “Enfim, tudo relacionado � seguran�a digital ser� discutido com especialistas brasileiros e internacionais. Com certeza, boas solu��es sair�o desse amplo debate”, acredita Leonardo Oliveira.
Todos est�o vulner�veis
A realiza��o do Simp�sio Brasileiro em Seguran�a da Informa��o e de Sistemas Computacionais desperta o assunto “seguran�a da informa��o” para o usu�rio comum. Ser� que voc� tem feito sua parte para se proteger adequadamente? Voc� sabe como agir para minimizar ao m�ximo o risco de se tornar uma v�tima dos cibercriminosos?
Wander Menezes, especialista em Seguran�a do Arcon Labs – uma das �reas da Arcon, empresa especializada em seguran�a de TI com foco em servi�os gerenciados de seguran�a –, lembra que o consumidor lida com o tema a todo momento, mesmo sem perceber. “Quando est� usando seu computador e acessando sites na web, quando utiliza o celular para realizar compras pela internet ou compartilhar informa��es que est�o na nuvem, quando usa o cart�o de cr�dito em transa��es de pagamentos, entre outras atividades, o usu�rio corre riscos que nem sabe. Por isso, a aten��o deve ser constante”, diz.
O especialista lembra que recentemente ocorreram diversos esc�ndalos de celebridades que tiveram fotos �ntimas publicadas na rede. Esse tipo de situa��o pode afetar n�o apenas os famosos, mas qualquer um de n�s. "Apesar da grande quantidade de sistemas e tecnologias que temos � disposi��o hoje para driblar as amea�as, o comportamento dos usu�rios na hora de realizar uma compra ou transa��o pela internet, compartilhar dados por e-mail etc., ainda � determinante para manter dados e informa��es em seguran�a", afirma.
Diminua seus riscos na rede
Veja, a seguir, as dicas que Wander Menezes – especialista em Seguran�a do Arcon Labs – uma das �reas da Arcon, empresa especializada em seguran�a de TI com foco em servi�os gerenciados de seguran�a – sugere ao usu�rio comum n�o cair em armadilhas na internet:
- Use sempre senhas fortes e as troque constantemente (entre oito e 12 caracteres contendo letras mai�sculas e min�sculas, n�meros e caracteres especiais);
- Utilize, sempre que poss�vel, criptografia nos dispositivos que contenham informa��es pessoais, financeiras ou corporativas confidenciais;
- Tenha cuidado com qualquer conte�do que solicite download de arquivos antes de ser disponibilizado. � recomend�vel optar por assistir a v�deos ou fazer download de conte�dos diretamente dos sites oficiais dos provedores;
- Downloads gratuitos s�o os termos de pesquisa mais propensos a conter v�rus. Aqueles que pesquisam os termos v�deos ou arquivos para download devem ter cuidado para n�o liberar malwares no computador;
- Procure acessar somente sites oficiais de confian�a para buscar not�cias. No entanto, sites confi�veis tamb�m podem ser v�timas de hackers, por isso, sempre use uma ferramenta de pesquisa segura que alerte sobre sites ou links perigosos antes de acess�-los;
- N�o fa�a download de v�deos em sites suspeitos. A maioria dos clipes e not�cias que voc� deseja ver podem ser facilmente encontrados em sites de v�deo oficiais, que n�o exige download de arquivos. Se um site oferecer um v�deo exclusivo para download, n�o o fa�a;
- Confirme sempre o endere�o do site. Use o cursor do mouse para garantir que o link vai direcion�-lo para o site correto e procure erros de ortografia ou outras pistas que indiquem se o site que voc� pretende acessar � seguro (h� um tipo de golpe que se aproveita de erros de digita��o dos usu�rios na internet ao inserir endere�os de sites em um navegador;
- N�o fa�a login, nem compartilhe outras informa��es. Se voc� receber uma mensagem, um SMS ou um e-mail ou acessar um site de terceiros que solicita suas informa��es (cart�o de cr�dito, e-mail, endere�o residencial, login do Facebook ou outras informa��es) para ter acesso a uma reportagem exclusiva, por exemplo, n�o atenda. Essas solicita��es s�o uma t�tica comum de phishing que pode levar ao roubo de identidade.
Uso de cart�es
Sobre o uso de cart�es de cr�dito na internet e celulares, o usu�rio final ainda precisa tomar os seguintes cuidados:
- Sempre checar se as transa��es est�o sendo efetuadas em um ambiente seguro, ou seja, se a URL � precedida de um cadeado;
- Sempre checar a refer�ncia sobre o site no qual est� sendo realizada a transa��o, ou seja, checar a idoneidade da empresa em quest�o;
- Sempre se preocupar como a empresa realiza o arquivamento dos seus dados pessoais e financeiros.
E mais: com o aumento crescente de meios de pagamento que utilizam sistemas NFC (Near Field Communications), deve-se dobrar o cuidado com a seguran�a dos dispositivos m�veis. Por exemplo, se uma pessoa perde o seu celular e n�o se precaveu com as orienta��es acima, na pr�tica ela est� possibilitando que quem encontrar o aparelho possa usar seus dados financeiros para realizar fraudes, pagamentos indevidos e roubo de identidade sem grandes dificuldades.
Mais um golpe
A Eset, fornecedora de solu��es de seguran�a da informa��o, alerta para um novo ataque que faz uso do nome da presidente reeleita do Brasil, Dilma Rousseff. O golpe � disseminado por um e-mail, que sugere ter o link para uma not�cia afirmando que a Pol�cia Federal confirma fraude nas elei��es 2014 e usa a imagem de um grande portal de not�cias brasileiro. Ilya Lopes, especialista de seguran�a da Eset Am�rica Latina, explica que assim como nos outros ataques desse formato, ao posicionar o cursor do mouse em cima da imagem, sem clicar, � poss�vel verificar para o real endere�o de origem da not�cia – que n�o coincide com o site do portal de not�cias. Na pr�tica, ao acessar o link, o usu�rio faz o download de um arquivo execut�vel (.EXE), que simula ser a not�cia real. Ao executar o arquivo para ver a suposta not�cia, sem que o usu�rio perceba, o computador � imediatamente infectado pela amea�a, identificada pela ESET como Win32/Injector.BOGD troyano. O ataque foi iniciado em 27 de outubro e j� infectou milhares de m�quinas brasileiras.