página inicial   |    quem somos   |    como pesquisar   |    anuncie   |    fale conosco
     Agenda:      Feiras    /    Cursos Presenciais    /    Eventos                                                                                     Receba o Viaseg News
PESQUISA RÁPIDA:
produto ou serviço:


Segurança de Redes


15/08/02

Vândalos da computação equipados com ferramentas não mais sofisticadas que um console de videogame, um computador de mão ou mesmo um CD podem infiltrar-se em escritórios e lançar ataques contra redes de computadores, disseram na sexta-feira palestrantes de uma convenção de hackers nos Estados Unidos. Até as impressoras dos escritórios não estão mais seguras. Hoje em dia pode-se acessá-las por meio de uma rede corporativa conectadas à Internet, disse um dos palestrantes na Defcon, evento anual que acontece nos Estados Unidos e reúne especialistas em segurança de computadores. Os organizadores da Defcon esperam que pelo menos 5 mil pessoas compareçam ao evento de três dias que começou na sexta-feira, em um hotel à beira do deserto de Nevada. O evento, que acontece anualmente já há uma década, tornou-se a maior assembléia da contracultura da computação. Segundo um especialista presente na Defcon, basicamente qualquer dispositivo integrado a uma rede "pode executar códigos daninhos, ser usado em ataques e fazer qualquer coisa que você queira que faça", afirmou Chris Davis, consultor de segurança da Red Siren, uma empresa de segurança de computadores. "A idéia é que qualquer computador pode ser uma ameaça", disse o especialista. "Há mais e mais coisas incorporadas aos computadores. Poderíamos instalar um programa em um TiVo, se quiséssemos", disse Aaron Higbee, consultor de segurança da Foundstone. O TiVo assemelha-se a um videocassete digital inteligente. Os usuários podem usar seu disco rígido para gravarem programas de TV quando estão fora de casa ou enquanto assistem outros programas no mesmo horário. Os firewalls -- barreiras de segurança que administradores de redes de empresas usam como defesa contra invasões -- não têm valor diante desses ataques, diz Higbee. Embora os firewalls estejam configuradas para bloquear qualquer tráfego de dados suspeito que tente entrar na rede, eles permitem que qualquer tráfego saia, afirmou. Assim, para conseguir abrir uma brecha na segurança da rede, como um túnel para um computador fora da empresa, o invasor precisa primeiro conseguir acesso físico a aparelhos ou conexões de rede da empresa. CINCO MINUTOS PARA A DESTRUIÇÃO Algumas vezes os hackers podem contar com funcionários ingênuos da companhia alvo para fazer seu trabalho sujo. Eles podem enviar para o empregado desavisado um inocente CD que contenha um software de invasão escondido. Uma vez instalado, o programa ativa-se e começa a procurar seu próprio caminho para acessar a Internet, criando um túnel para o hacker conseguir passar pelos sistemas de segurança da rede atacada, disse Davis. Outro método para destrancar as portas de uma rede e criar o túnel é o hacker conseguir acesso físico ao edifício da empresa e conectar um aparelho simples na rede. "Cinco minutos dentro é tudo o que você precisa", afirmou o especialista que conduz testes de invasão para empresas perceberem como é fácil comprometer seus sistemas. Os palestrantes demonstraram como um atacante pode inserir um CD com o programa de invasão em um drive de algum computador ou usar um Dreamcast (videogame da Sega) ou um iPaq (computador de mão da Compaq) para fazer o mesmo. Uma vez que a conexão é estabelecida os aparelhos inofensivos na aparência podem analizar a rede para descobrirem rotas por onde os dados podem escapar para a Internet. Quando conseguem passar pelas defesas da rede, eles estabelecem um túnel para um computador externo controlado por um hacker. IMPRESSORAS EM REDE SÃO PORTAS DE ENTRADA Além da ameaça dos programas de invasão infiltrados diretamente na rede da empresa, outra ameaça surge para tormento dos administradores de rede: as impressoras. Com elas, hackers não precisam sequer entrar no prédio da empresa a ser atacada, disse Dennis Mattison, um cientista de computação da Science Applications International, um importante fornecedor dos militares norte-americanos, que atua no setor de pesquisa de comunicações. Como o avanço da tecnologia, as impressoras estão cada vez mais sofisticadas, com software e funções mais complexos, o que as tornam alvos fáceis e insuspeitos, afirmou. Apesar disso, há pouca evidência de que tais ataques tornaram-se muito difundidos. Mas com mais e mais aparelhos sendo conectados a redes de computadores todos os dias, a exposiação a estas ameaças tornarão as invasões por estes métodos inevitáveis um dia.


Fonte: Reuters / Yahoo


Envie essa notícia para um Amigo


Seu Nome:

Seu E-mail:

Nome do Amigo:

E-mail do Amigo:

Mensagem:




Pesquisar Cursos













     Agenda:      Feiras    /    Cursos Presenciais    /    Eventos                                                                                     Receba o Viaseg News


Área do Anunciante                     Maquinas Industriais   /   Br Domínio Hospedagem de Sites   /