(none) || (none)
Publicidade

Estado de Minas

Simp�sio na UFMG discute a seguran�a da informa��o; veja como ficar blindado

Seguran�a � hoje pr�-requisito para o funcionamento de qualquer sistema computacional. Sua inoper�ncia, seja por ataques ou falhas, pode acarretar severas consequ�ncias


postado em 04/11/2014 09:21 / atualizado em 04/11/2014 08:18

Quanto mais a humanidade caminha para uma vida digital, mais aumentam as preocupa��es com quest�es relacionadas � seguran�a da informa��o e � privacidade. N�o � � toa que anualmente a Sociedade Brasileira de Computa��o (SBC) promove o Simp�sio Brasileiro em Seguran�a da Informa��o e de Sistemas Computacionais (SBSeg), evento cient�fico considerado o principal f�rum nacional para divulga��o de resultados de pesquisas, debates, interc�mbio de ideias e atividades ligadas � seguran�a da informa��o e de sistemas. A 14ª edi��o do encontro ocorre at� quinta-feira no Centro de Atividades Did�ticas de Ci�ncias Humanas, no c�mpus Pampulha da Universidade Federal de Minas Gerais, em Belo Horizonte, sob coordena��o do Departamento de Ci�ncia da Computa��o.

O professor Leonardo Barbosa Oliveira, um dos coordenadores do evento, afirma que � medida em que a computa��o torna-se ub�qua e que, consequentemente, o n�mero de ataques a sistemas computacionais cresce vertiginosamente, seguran�a passa a ser objeto de estudo multidisciplinar e de interesse dos mais diversos p�blicos, sendo necess�ria a cria��o de um verdadeiro escudo virtual de prote��o. “Diferentemente do passado, quando era encarada como necess�ria apenas em aplica��es cr�ticas, seguran�a � hoje pr�-requisito para o funcionamento de qualquer sistema computacional. Sua inoper�ncia, seja por ataques ou falhas, pode acarretar severas consequ�ncias”, diz ele, acrescentando que a engenharia da seguran�a tem como objeto de estudo o desenvolvimento de sistemas computacionais seguros. E nesse contexto, seguro tem a conota��o de confi�vel, seja da perspectiva da robustez ou da seguran�a propriamente dita. “A engenharia da seguran�a pesquisa pol�ticas, metodologias, implementa��es, testes e ferramentas e, para tal, engloba diferentes �reas: do controle de acesso e detec��o de intrus�o � auditoria, criptografia e desenvolvimento de hardware seguro”, explica, salientando que todos esses t�picos t�m espa�o especial no simp�sio.

Fraudes eleitorais

Um dos temas que Oliveira destaca, aproveitando as rec�m-encerradas elei��es brasileiras, � a suposta infalibilidade da urna eletr�nica, assunto da 1ª edi��o do Workshop de Tecnologia Eleitoral (WTE). “J. Alex Halderman – pesquisador da Universidade de Michigan (EUA) e especialista em fraudes eleitorais – defende que a urna eletr�nica brasileira precisa adotar um esquema de impress�o do voto, que deveria ser feito de maneira que o sistema pudesse verificar, de fato, se o voto impresso corresponde ao que o eleitor marcou na urna eletr�nica”, revela. O eleitor, entretanto, n�o poderia levar o voto consigo, que seguiria para uma urna convencional. “O eleitor n�o levaria o comprovante para casa, pois isso seria uma comprova��o de em quem ele votou, o que abriria brecha para o voto de cabresto. A impress�o do voto adicionaria � urna a possibilidade de auditoria, o que n�o � poss�vel hoje. Bastaria apurar os votos na urna convencional, contabilizar e confront�-los com o resultado da urna eletr�nica. Isso poderia ser feito por meio de uma amostra representativa em todo pa�s a fim de se descobrir emfraudes”, defende.

Esta �, segundo o professor, apenas uma amostra interessante dos assuntos que o simp�sio discute entre t�picos como criptografia, controle de acesso e dete��o, preven��o de ataques, malwares, toler�ncia a falhas e seguran�a em redes veiculares, forense digital, al�m do atual�ssimo tema da computa��o em nuvem. “Enfim, tudo relacionado � seguran�a digital ser� discutido com especialistas brasileiros e internacionais. Com certeza, boas solu��es sair�o desse amplo debate”, acredita Leonardo Oliveira.

Todos est�o vulner�veis

A realiza��o do Simp�sio Brasileiro em Seguran�a da Informa��o e de Sistemas Computacionais desperta o assunto “seguran�a da informa��o” para o usu�rio comum. Ser� que voc� tem feito sua parte para se proteger adequadamente? Voc� sabe como agir para minimizar ao m�ximo o risco de se tornar uma v�tima dos cibercriminosos?

Wander Menezes, especialista em Seguran�a do Arcon Labs – uma das �reas da Arcon, empresa especializada em seguran�a de TI com foco em servi�os gerenciados de seguran�a –, lembra que o consumidor lida com o tema a todo momento, mesmo sem perceber. “Quando est� usando seu computador e acessando sites na web, quando utiliza o celular para realizar compras pela internet ou compartilhar informa��es que est�o na nuvem, quando usa o cart�o de cr�dito em transa��es de pagamentos, entre outras atividades, o usu�rio corre riscos que nem sabe. Por isso, a aten��o deve ser constante”, diz.

O especialista lembra que recentemente ocorreram diversos esc�ndalos de celebridades que tiveram fotos �ntimas publicadas na rede. Esse tipo de situa��o pode afetar n�o apenas os famosos, mas qualquer um de n�s. "Apesar da grande quantidade de sistemas e tecnologias que temos � disposi��o hoje para driblar as amea�as, o comportamento dos usu�rios na hora de realizar uma compra ou transa��o pela internet, compartilhar dados por e-mail etc., ainda � determinante para manter dados e informa��es em seguran�a", afirma.

Diminua seus riscos na rede

Veja, a seguir, as dicas que Wander Menezes – especialista em Seguran�a do Arcon Labs – uma das �reas da Arcon, empresa especializada em seguran�a de TI com foco em servi�os gerenciados de seguran�a – sugere ao usu�rio comum n�o cair em armadilhas na internet:

  •     Use sempre senhas fortes e as troque constantemente (entre oito e 12 caracteres contendo letras mai�sculas e min�sculas, n�meros e caracteres especiais);
  •     Utilize, sempre que poss�vel, criptografia nos dispositivos que contenham informa��es pessoais, financeiras ou corporativas confidenciais;
  •     Tenha cuidado com qualquer conte�do que solicite download de arquivos antes de ser disponibilizado. � recomend�vel optar por assistir a v�deos ou fazer download de conte�dos diretamente dos sites oficiais dos provedores;
  •     Downloads gratuitos s�o os termos de pesquisa mais propensos a conter v�rus. Aqueles que pesquisam os termos v�deos ou arquivos para download devem ter cuidado para n�o liberar malwares no computador;
  •     Procure acessar somente sites oficiais de confian�a para buscar not�cias. No entanto, sites confi�veis tamb�m podem ser v�timas de hackers, por isso, sempre use uma ferramenta de pesquisa segura que alerte sobre sites ou links perigosos antes de acess�-los;
  •     N�o fa�a download de v�deos em sites suspeitos. A maioria dos clipes e not�cias que voc� deseja ver podem ser facilmente encontrados em sites de v�deo oficiais, que n�o exige download de arquivos. Se um site oferecer um v�deo exclusivo para download, n�o o fa�a;
  •     Confirme sempre o endere�o do site. Use o cursor do mouse para garantir que o link vai direcion�-lo para o site correto e procure erros de ortografia ou outras pistas que indiquem se o site que voc� pretende acessar � seguro (h� um tipo de golpe que se aproveita de erros de digita��o dos usu�rios na internet ao inserir endere�os de sites em um navegador;
  •     N�o fa�a login, nem compartilhe outras informa��es. Se voc� receber uma mensagem, um SMS ou um e-mail ou acessar um site de terceiros que solicita suas informa��es (cart�o de cr�dito, e-mail, endere�o residencial, login do Facebook ou outras informa��es) para ter acesso a uma reportagem exclusiva, por exemplo, n�o atenda. Essas solicita��es s�o uma t�tica comum de phishing que pode levar ao roubo de identidade.

Uso de cart�es

Sobre o uso de cart�es de cr�dito na internet e celulares, o usu�rio final ainda precisa tomar os seguintes cuidados:

  •     Sempre checar se as transa��es est�o sendo efetuadas em um ambiente seguro, ou seja, se a URL � precedida de um cadeado;
  •     Sempre checar a refer�ncia sobre o site no qual est� sendo realizada a transa��o, ou seja, checar a idoneidade da empresa em quest�o;
  •     Sempre se preocupar como a empresa realiza o arquivamento dos seus dados pessoais e financeiros.


E mais: com o aumento crescente de meios de pagamento que utilizam sistemas NFC (Near Field Communications), deve-se dobrar o cuidado com a seguran�a dos dispositivos m�veis. Por exemplo, se uma pessoa perde o seu celular e n�o se precaveu com as orienta��es acima, na pr�tica ela est� possibilitando que quem encontrar o aparelho possa usar seus dados financeiros para realizar fraudes, pagamentos indevidos e roubo de identidade sem grandes dificuldades.

Mais um golpe
A Eset, fornecedora de solu��es de seguran�a da informa��o, alerta para um novo ataque que faz uso do nome da presidente reeleita do Brasil, Dilma Rousseff. O golpe � disseminado por um e-mail, que sugere ter o link para uma not�cia afirmando que a Pol�cia Federal confirma fraude nas elei��es 2014 e usa a imagem de um grande portal de not�cias brasileiro. Ilya Lopes, especialista de seguran�a da Eset Am�rica Latina, explica que assim como nos outros ataques desse formato, ao posicionar o cursor do mouse em cima da imagem, sem clicar, � poss�vel verificar para o real endere�o de origem da not�cia – que n�o coincide com o site do portal de not�cias. Na pr�tica, ao acessar o link, o usu�rio faz o download de um arquivo execut�vel (.EXE), que simula ser a not�cia real. Ao executar o arquivo para ver a suposta not�cia, sem que o usu�rio perceba, o computador � imediatamente infectado pela amea�a, identificada pela ESET como Win32/Injector.BOGD troyano. O ataque foi iniciado em 27 de outubro e j� infectou milhares de m�quinas brasileiras.


receba nossa newsletter

Comece o dia com as not�cias selecionadas pelo nosso editor

Cadastro realizado com sucesso!

*Para comentar, fa�a seu login ou assine

Publicidade

(none) || (none)