Notícias

Uso de rede privada para aplicações críticas - 17/03/2014

 

Para cada avanço na busca por soluções de segurança multiplicam-se os ataques originados por mentes criativas que desafiam dia a dia a capacidade de controle dos gestores de TI. Há algum tempo, as ameaças reais aos sistemas corporativos eram as falhas e a espionagem industrial.

Com a disseminação do uso da internet, a preocupação com segurança atingiu seu ápice diante da quantidade de novos inimigos e seu poder de destruição: vírus, hackers, crackers, script kiddies, worms, phishing scanners, engenheiros sociais e cyberterroristas.

Não basta agora pensar simplesmente em tecnologia, é preciso prestar atenção em processo, procedimento, capacitação, indivíduo, inteligência da empresa e necessidades do negócio.

O investimento médio das empresas brasileiras em TI aumenta a cada ano. Pesquisas demonstram que a quantidade de dinheiro investida em TI, sozinha, não é um fator determinante para o sucesso nos negócios. Apesar do alto investimento realizado, para assegurar a proteção das redes internas e a segurança no tráfego das informações, as soluções adotadas são falíveis.

Como alternativa ao uso da web para aplicações críticas, surgem as redes privadas, baseadas nos três pilares de segurança da informação: confidencialidade, integridade e disponibilidade, minimizando os riscos, garantindo a segurança no tráfego de informações e viabilizando os negócios. Os benefícios são evidentes: redução de vazamentos, fraudes, erros, uso indevido, sabotagens e roubo de informações, além de aumentar a produtividade dos usuários através de um ambiente monitorado e com maior controle sobre os recursos de informática.

As vantagens na utilização da extranet em detrimento da internet para o tráfego de mensagens são inúmeras. Apesar dos baixos custos de utilização e da agilidade na ativação, a internet não tem dono, logo não há responsáveis por segurança e disponibilidade na web. As extranets são monitoradas e assistidas por equipes especializadas que trabalham, em regime permanente, vinte e quatro horas por dia nos sete dias da semana.

Para garantir a privacidade e integridade das informações enviadas pela internet, é necessário implementar a segurança no meio de transporte, com a utilização de criptografia. Esse recurso muitas vezes provoca latência (variação no tempo de conclusão de uma atividade), além de complexidade de configuração e manutenção do ambiente. Ao contrário das extranets, que oferecem um SLA (nível de serviço estabelecido), a internet não garante disponibilidade, largura de banda ou performance.

Por fim, as redes privadas estão menos sujeitas a risco de ataques do tipo DoS (Denial of Service), que sobrecarregam uma rede a tal ponto que os verdadeiros usuários não conseguem usá-la; derrubam uma conexão entre dois ou mais computadores; fazem tantas requisições a um site até que este não consiga mais ser acessado; e negam acesso a um sistema ou a determinados usuários.

Na hora de optar, as empresas devem levar em consideração custos, benefícios e riscos de utilização das redes públicas e privadas para os aplicativos de missão crítica.

CONHEÇA AS AMEAÇAS

Bot: O termo bot é a abreviação de robot. Os criminosos distribuem um software mal-intencionado (malware) que pode transformar a sua máquina em um bot (zumbi). Quando isso ocorre, o computador executa tarefas automatizadas via internet sem o seu conhecimento. Os bots são usados para infectar grandes quantidades de computadores, que formam uma rede ou uma botnet. As botnets são utilizadas para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores, roubar informações, além de cometer crimes e fraudes.

Spam e Scam: Spam é qualquer mensagem recebida que não foi solicitada, como, por exemplo, propagandas indesejadas. Já o scam é um spam malicioso, que tenta aplicar um golpe, direcionando o usuário para um site inseguro. O phishing é um tipo de scam.

Phishing: Consiste em criar um serviço malicioso e disponibilizá-lo como se fosse legítimo, para tentar enganar os usuários e fazer com que eles forneçam informações confidenciais. São exemplos e-mails que vêm com um link para as falsas páginas de contas de banco, copiando a interface das originais e roubando os dados do usuário assim que ele os fornece. O diferencial desse tipo de ameaça é que não há nenhum software malicioso sendo executado no computador, mas sim o fato de o próprio usuário estar fornecendo suas informações a terceiros. E como a intenção dessas páginas é fazê-las parecer confiáveis, o usuário acaba caindo, sem verificar se são autênticas.