ATAQUES CIBERNÉTICOS
Criminosos virtuais têm formados grandes
exércitos de computadores invadidos.
Imagine uma grande rede de computadores controlados por um pelotão
de criminosos. Esse exército de computadores, conhecidos como bonet
(do
inglês, robot
network,
rede de robôs), dispara uma rajada de códigos maliciosos contra um
país. Em questão de minutos, sites
de
instituições financeiras, militares e comerciais saem do ar. Caixas
eletrônicos e redes telefônicas param de funcionar. Aviões não
podem decolar e computadores e sistemas de segurança em usinas
nucleares são afetados. Como as pessoas reagiriam? O que elas
fariam? O que você
faria?
Você
talvez ache que essa situação não passa de mera ficção. Mas,
segundo Richard A. Clarke, ex-coordenador Nacional para Segurança,
Proteção de Infraestrutura e Antiterrorismo, Proteção de
Infraestrutura e Antiterrorismo, algo parecido pode ocorrer na vida
real. *Pode
ser que você até já tenha sido uma vítima.
Mas por que alguém se interessaria em lançar um ataque
cibernético? Como isso é feito? E, visto que há muitas vítimas,
como você pode se proteger?
*Ataques
cibernéticos são tentativas propositais de alterar, corromper ou
destruir sistemas e redes de comutadores ou então as informações e
programa que eles armazenam ou transmitem. - Conselho Nacional de
Pesquisas dos EUA.
Campo de batalha virtual
Ataques cibernéticos são lançados por vários motivos.
Terrorismo e governos, por exemplo, talvez tetem se infiltrar em
redes de computadores de seus inimigos para furtar segredos ou
sabotar os equipamentos controlados por essas redes. Em 2012, William
J. Lynn III, vice-secretário de Defesa dos EUA, admitiu que
“inimigos” estrangeiros haviam atracado e se infiltrado...,
incluindo projetos de armas, planos operacionais e dados de
vigilância”. - Veja o quadro “ Ataques cibernéticos
recentes”.
Criminosos virtuais usam métodos similares para roubar
propriedade intelectual ou dados financeiros de redes corporativas e
computadores pessoais. Há relatos de que criminosos chegam a faturar
bilhões de dólares todo ano por meio de transações de rede
fraudulentas.
Hackers têm
ajuntado grandes exércitos de computadores inválidos para
executarem seus ataques. Em 2009, uma empresa de segurança on-line
desmascarou
uma gangue que controlava remotamente em rede global de quase 2
milhões de computadores, muitos dos quais eram de cidadãos comuns.
Econômico (OCDE), 1 em cada 3 computadores on-line
é controlado remotamente por um invasor. E o seu
computador? Será que alguém pode assumir o controle dele sem você
saber?
Ataques silencioso
Imagine a seguinte situação. Um criminoso envia um programa
malicioso pela internet. Quando o programa entra em seu computador,
ele silenciosamente examina suas defesas. Ao encontrar uma porta
desprotegida, ele se aloja em seu computador e procura informações
úteis. *
Esse programa pode então alterar
ou pagar arquivos de seu computador, enviar a si mesmo e-mail para
outros computadores ou mandar senhas, dados financeiros ou outras
informações confidenciais para o invasor.
Segundo a OCDE, 1 em cada 3 computadores on-line é
controlado remotamente por um invasor.
Criminosos virtuais podem até fazer com que você mesmo infecte
seu computador!Como? Por abrir um arquivo anexo de um e-mail
aparentemente inofensivo, por clicar num link para um site, por
baixar e instalar um programa gratuito, por plugar um dispositivo de
memória infectado em seu computador ou só pelo fato de acessar um
site questionável. Cada uma dessas ações pode instalar um
malware em seu computador e colocá-lo sob o controle
remoto de um invasor.
*Acredite que em 2011
hacker podiam se aproveitar de mais de 45 mil vulnerabilidade
conhecidas de uma computador. Em geral, eles usam pontos fracos para
tentar instalar malware (programas maliciosos) no comutador das
pessoas sem elas perceberem.
ATAQUES
CIBERNÉTICOS RECENTES
2003:
Um vírus chamado Slammer worn
espalhou-se rapidamente pela internet
infectando cerca de 75 mil computadores em dez minutos. * A
velocidade da internet caiu drasticamente, sites
saíram do ar, caixas eletrônica ficaram
fora de serviços, aviões não puderam descolar e computadores e
sistemas de segurança numa usina nuclear foram afetados.
2007:
Uma série de ataques cibernéticos ocorreu nas Estônia,
afetando o governo amídia e os bancos. A maioria dos ataques
veio de redes de computadores invadidos (botnets),
que
levaram mais de 1 milhão de computadores em 75 países a inundar
seus alvos com solicitações falsas de informações.
2010:
O altamente sofisticado Stuxnet worn
infectou sistemas de controle industriais
de uma usina nuclear o Irã.
__________________
O termo
worn
refere-se a um malware
que copla automaticamente a si mesmo de um computador para outro
por meio da Internet. Assim como outros tipos de malware,
os worns
geralmente recebem um nome, como Slammer.
|
PROTEJA-SE!
Faça
todo o possível para proteger seu computador ao usar a internet
'Considere
os seus passos'
Á
medida que as pessoas e países ficam cada vez mais dependentes de
computadores, é provável que ataques cibernéticos se tornem mais
comuns. Isso tem levado muitos países a acelerar seus esforços para
reforçar suas defesas digitais, e alguns estão realizando testes em
grande escala para o desempenho de suas redes de computadores em
resistir a ataques. Mesmo assim, “um criminoso munido de suficiente
tempo, motivação e finaciamento será sempre – sempre- capaz de
penetrar em um sistema-alvo”, admitiu Steven Chabinsky, um alto
funcionário do FBI especialista em segurança de computadores.
O que
você pode fazer para proteger seu computador? Embora não seja
possível garantir segurança total na internet, é possível tomar
medidas para aumentar a segurança de seu computador.
PROTEJA
SEU COMPUTADOR
1)
Instale um antivírus, um programa de detecção de spywares e um
firewall em seu computador. Sempre baixe todas as atualizações
de segurança desses programas e de seu sistema operacional.
2)
Pense antes de clicar em links ou abrir anexos em e-mails ou
mensagens instantâneas – até mesmo de amigos. Tome cuidado
redobrado com e-mails não solicitados que pedem informações
pessoais ou senhas.
3)
Nunca copie ou execute programas de fontes desconhecidas.
4)
Use senhas que tenham pelo menos oito caracteres, incluindo
números e símbolos, e troque-as com frequência. Use senhas
diferentes para cada conta.
5)
Faça negócios pela internet apenas por meio de empresas
confiáveis que utilizam conexões seguras.*
6)
Não divulgue informações confidenciais sobre si mesmo e suas
contas quando estiver usando conexões Wi-Fi
não seguras, como em lugares públicos.
7) Desligue seu computador
quando não estiver sendo usado.
8) Faça backups
regulares
de seus dados e guarde as cópia em lugar seguro.
____________________
* Paginas seguras
são aquelas que exibem a imagem de um cadeado e “https://” na
barra de endereço. O “s” significa seguro.
|
Sem comentários:
Enviar um comentário