A
Symantec acaba de liberar seu relatório sobre ameaças
à segurança na Internet (Internet Security Threat
Report) referente ao segundo semestre de 2003, disponível
em <http://enterprisesecurity.symantec.com/content.cfm?articleid=1539>
em formato PDF. Considerando que o período abrange a assustadora
quinzena de agosto em que Blaster, Welchia e Sobig.F contaminaram
milhões de máquinas e causaram prejuízos estimados
em dois bilhões de dólares, a leitura até pode
ser tediosa, mas é instrutiva. Você saberá,
por exemplo que, naquele semestre, sete novas vulnerabilidades foram
identificadas a cada dia. E que ameaças do tipo “misto”
(que usam múltiplas técnicas e métodos para
se disseminar e combinam tipos diferentes de código mal intencionado,
como vírus, vermes e cavalos de Tróia) representaram
mais da metade dos dez maiores responsáveis por ataques no
período.
Não cabe aqui detalhar o relatório (mesmo porque ele
está disponível na rede) mas vale a pena transcrever
uma tradução livre de seu Apêndice A, “Symantec
Best Practices”, um conjunto de regras a serem seguidas por
quem está interessado na segurança de seu sistema.
Aqui vão elas:
Para responsáveis por redes de empresas:
1) desabilite e remova serviços desnecessários;
2) se um ou mais serviços da rede sofrerem um ataque do tipo
“misto”, desabilite-os ou bloqueie o acesso a eles até
que uma correção seja liberada e instalada;
3) mantenha as correções atualizadas, especialmente
em computadores que hospedam serviços oferecidos ao público
e que sejam acessíveis através do “firewall”,
como HTTP, FPT, correio e DNS;
4) implemente uma política de senhas;
5) configure seu servidor de correio eletrônico para bloquear
ou remover mensagens que contenham arquivos anexados dos tipos costumeiramente
usados para disseminar vírus, como .Vbs, .Bat, .Exe, .Pif
e .Scr;
6) isole rapidamente computadores contaminados para evitar o comprometimento
de toda a empresa; faça uma análise minuciosa do problema
e restaure os sistemas usando mídias seguras;
7) instrua os empregados a não abrir arquivos anexados a
não ser que eles os estejam esperando e a não executar
programas obtidos na Internet a não ser que tenham sido examinados
por um antivírus;
8) assegure-se que as medidas a serem tomadas em situações
de emergência estejam disponíveis;
9) alerte a direção da empresa sobre a importância
de incluir no orçamento os recursos para implementar a política
de segurança de dados;
10) teste seu sistema de segurança para se assegurar que
os controles adequados estão em seus lugares devidos.
Para o usuário individual:
1) para garantir proteção máxima contra ameaças
do tipo “misto”, use um dispositivo de segurança
de Internet que combine antivírus, “firewall”,
detecção de invasões e gerenciamento de vulnerabilidades;
2) assegure-se que as atualizações de segurança
estejam em dia;
3) use senhas que misturem caracteres numéricos e alfabéticos;
não use palavras contidas em dicionários; mude as
senhas com freqüência;
4) jamais visualize, abra ou execute qualquer arquivo anexado a
mensagens de correio eletrônico a não ser que você
saiba exatamente qual seu objetivo;
5) mantenha as definições de vírus escrupulosamente
em dia; somente instalando as mais recentes atualizações
usuários domésticos e corporativos podem se proteger
de vírus que se propagam ao acaso;
6) os usuários devem verificar regularmente se seus computadores
PC ou Macintosh apresentam vulnerabilidades a ameaças usando
o Symantec Security Check em <www.symantec.com/securitycheck>
(NT: sendo dela o relatório, é direito da Symantec
sugerir seu próprio serviço; mas eu, a bem da verdade,
devo lembrar que essa verificação também pode
ser feita com outros serviços, como o “Shields Up”,
em <https://grc.com>);
7) todo usuário de computador deve saber reconhecer os “hoaxes”,
que tipicamente incluem uma mensagem falsa recomendando “distribua
para todo o mundo” e usam o jargão da informática
para assustar ou iludir leigos; usuários e profissionais
devem ainda considerar quem está enviando a mensagem e determinar
se é uma fonte confiável; o melhor a fazer é
simplesmente ignorar esse tipo de mensagem;
8) usuários podem colaborar na luta contra o crime cibernético
identificando e relatando invasores; usando o serviço de
identificação de invasores Symantec Security Check
eles podem determinar a localização de hackers em
potencial e enviar essa informação para o provedor
de Internet do intruso ou para as autoridades policiais locais.
Palavra da Symantec. Falou quem sabe, obedece quem tem juízo.
B.
Piropo