Sítio do Piropo

B. Piropo

< Trilha Zero >
Volte de onde veio
22/03/2004

< Protegendo Sua Máquina >


A Symantec acaba de liberar seu relatório sobre ameaças à segurança na Internet (Internet Security Threat Report) referente ao segundo semestre de 2003, disponível em <http://enterprisesecurity.symantec.com/content.cfm?articleid=1539> em formato PDF. Considerando que o período abrange a assustadora quinzena de agosto em que Blaster, Welchia e Sobig.F contaminaram milhões de máquinas e causaram prejuízos estimados em dois bilhões de dólares, a leitura até pode ser tediosa, mas é instrutiva. Você saberá, por exemplo que, naquele semestre, sete novas vulnerabilidades foram identificadas a cada dia. E que ameaças do tipo “misto” (que usam múltiplas técnicas e métodos para se disseminar e combinam tipos diferentes de código mal intencionado, como vírus, vermes e cavalos de Tróia) representaram mais da metade dos dez maiores responsáveis por ataques no período.
Não cabe aqui detalhar o relatório (mesmo porque ele está disponível na rede) mas vale a pena transcrever uma tradução livre de seu Apêndice A, “Symantec Best Practices”, um conjunto de regras a serem seguidas por quem está interessado na segurança de seu sistema. Aqui vão elas:

Para responsáveis por redes de empresas:
1) desabilite e remova serviços desnecessários;
2) se um ou mais serviços da rede sofrerem um ataque do tipo “misto”, desabilite-os ou bloqueie o acesso a eles até que uma correção seja liberada e instalada;
3) mantenha as correções atualizadas, especialmente em computadores que hospedam serviços oferecidos ao público e que sejam acessíveis através do “firewall”, como HTTP, FPT, correio e DNS;
4) implemente uma política de senhas;
5) configure seu servidor de correio eletrônico para bloquear ou remover mensagens que contenham arquivos anexados dos tipos costumeiramente usados para disseminar vírus, como .Vbs, .Bat, .Exe, .Pif e .Scr;
6) isole rapidamente computadores contaminados para evitar o comprometimento de toda a empresa; faça uma análise minuciosa do problema e restaure os sistemas usando mídias seguras;
7) instrua os empregados a não abrir arquivos anexados a não ser que eles os estejam esperando e a não executar programas obtidos na Internet a não ser que tenham sido examinados por um antivírus;
8) assegure-se que as medidas a serem tomadas em situações de emergência estejam disponíveis;
9) alerte a direção da empresa sobre a importância de incluir no orçamento os recursos para implementar a política de segurança de dados;
10) teste seu sistema de segurança para se assegurar que os controles adequados estão em seus lugares devidos.

Para o usuário individual:
1) para garantir proteção máxima contra ameaças do tipo “misto”, use um dispositivo de segurança de Internet que combine antivírus, “firewall”, detecção de invasões e gerenciamento de vulnerabilidades;
2) assegure-se que as atualizações de segurança estejam em dia;
3) use senhas que misturem caracteres numéricos e alfabéticos; não use palavras contidas em dicionários; mude as senhas com freqüência;
4) jamais visualize, abra ou execute qualquer arquivo anexado a mensagens de correio eletrônico a não ser que você saiba exatamente qual seu objetivo;
5) mantenha as definições de vírus escrupulosamente em dia; somente instalando as mais recentes atualizações usuários domésticos e corporativos podem se proteger de vírus que se propagam ao acaso;
6) os usuários devem verificar regularmente se seus computadores PC ou Macintosh apresentam vulnerabilidades a ameaças usando o Symantec Security Check em <www.symantec.com/securitycheck> (NT: sendo dela o relatório, é direito da Symantec sugerir seu próprio serviço; mas eu, a bem da verdade, devo lembrar que essa verificação também pode ser feita com outros serviços, como o “Shields Up”, em <https://grc.com>);
7) todo usuário de computador deve saber reconhecer os “hoaxes”, que tipicamente incluem uma mensagem falsa recomendando “distribua para todo o mundo” e usam o jargão da informática para assustar ou iludir leigos; usuários e profissionais devem ainda considerar quem está enviando a mensagem e determinar se é uma fonte confiável; o melhor a fazer é simplesmente ignorar esse tipo de mensagem;
8) usuários podem colaborar na luta contra o crime cibernético identificando e relatando invasores; usando o serviço de identificação de invasores Symantec Security Check eles podem determinar a localização de hackers em potencial e enviar essa informação para o provedor de Internet do intruso ou para as autoridades policiais locais.

Palavra da Symantec. Falou quem sabe, obedece quem tem juízo.

B. Piropo