Página Inicial



twitter

Facebook

  Notícia
|

 

OS 5 PIORES PESADELOS DA DÉCADA EM TI

04/01/2010 01:00:00

A internet é a principal responsável pelas maiores lições de segurança da década. Sem ela, você provavelmente não reconheceria os termos phising, cibercrime, vazamento de dados ou botnet.

O IDG Now! preparou uma lista com os cinco piores pesadelos de segurança que atormentaram empresas, governos e pessoas nos últimos dez anos.

1. Guerra cibernética
O que começou pequeno acabou se tornando muito, muito grande. Em fevereiro de 2000, um adolescente canadense conhecido na internet como Mafiaboy usou floods automatizados de trafégo incompleto de internet para atacar sites como o Amazon, CNN, Dell, eBay e Yahoo, tirando-os do ar com um ataque que é conhecido hoje como negação de serviço (DDoS).

A pessoa por trás de Mafiaboy, Michael Calce, foi declarada culpada de 55 a 66 acusações de travessura e condenado a oito meses de detenção. Mais tarde, Calce escreveu um livro sobre sua experiência, chamado "Mafiaboy: Como Quebrei a Internet e Como Ela Ainda Está Quebrada" (Mafiaboy: How I Cracked the Internet and Why It?s Still Broken).

Alguns especialistas dizem que todas as ameaças à segurança fazem parte de um círculo de motivações que incluem de diversão e lucro a política. E com os ataques DDoS não foi diferente: criminosos oportunistas começaram a usar o método para chantagear vários sites.

2. Malwares
Vírus e worms sempre estiveram por perto, mas no verão de 2001 um worm agressivo ameaçou tirar do ar o site oficial da Casa Branca. Chamado de Code Red, o worm gerou uma reunião sem precedentes com o Centro de Proteção a Infraestruturas Nacionais do FBI, o CERT, o Federal Computer Incident Response Center (FedCIRC), o Information Technology Association of America (ITAA), o Instituto SANS e a Microsoft.

Dois anos mais tarde, a Microsoft se uniu novamente ao Serviço Secreto norte-americano, ao FBI e depois à Interpol para oferecer uma recompensa de 250 mil dólares por informações sobre o paradeiro dos responsáveis pelo SoBig, MSBlast e por outros grandes vírus da época.

Esse tipo de cooperação pública e privada é raro, mas aconteceu mais uma vez no começo de 2009, quando  um conficker ameaçou prejudicar a internet à meia noite do dia 1.º de abril. Isso não aconteceu graças ao trabalho único de companhias rivais de antivírus que colaboraram com agências governamentais sob o nome Conficker Working Group.

3. Ataques ao MySpace, Facebook, e Twitter
No começo da década, os especialistas de segurança das empresas tiveram problemas com o uso, pelos funcionários, de mensagens instantâneas da AOL e do webmail do Yahoo, além de redes ponto-a-ponto. Essas aplicações causaram falhas nos firewalls corporativos, abrindo várias portas que criaram oportunidades para códigos maliciosos.

No final da década, as preocupações principais foram com o Facebook, Twitter e outros aplicativos da web 2.0.

Em 2005, um adolescente assumiu a autoria do worm Samy no MySpace, algo que destacou um problema central da web 2.0 ? colaborações de conteúdo feitas por usuários poderiam conter malware. Mesmo com correções de privacidade, o Facebook tinha seu próprio worm, chamado Koobface.

Em 2009, o Twitter também passou pelo mesmo problema, atraindo seu próprio malware e colocando em destaque os riscos das URLs com tamanho reduzido.

4. Vírus organizados e crime organizado
Depois do ataque do vírus Melissa em 1999, os vírus de e-mail infestaram os PCs no ano seguinte com o ILOVEYOU, que congestionou os servidores de e-mail de todo o mundo em apenas cinco horas.

Como os filtros de spam ajudaram a bloquear e-mails em massa, usuários mal intencionados tiveram que explorar outras possibilidades, como worms que se espalham sozinhos.

Pouco depois de o programa de recompensa da Microsoft ter ajudado a prender Sven Jaschen, autor do Netsky e do Sasser, em 2004, a imagem de um único autor criando virus no porão da casa dos pais sumiu, dando lugar ao crime organizado.

5. Botnets
Com o auxílio financeiro do crime organizado, as máfias se ampliaram e aperfeiçoaram os malwares.

Em 2007, o worm Storm começou a se comunicar com outros computadores comprometidos pela mesma praga, formando uma rede de computadores comprometidos, todos usando o protocolo ponto-a-ponto Overnet. Esse protocolo permitia ao operador enviar uma campanha de spam ou usar os computadores para lançar um ataque DDoS.

O Storm não foi o único. O Nugache, outro vírus, também estava construindo uma botnet. E há muitos outros. Hoje, as botnets se espalharam aos sistemas operacionais Mac OS e Linux.




Fonte: IdgNow

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar