"Hacker ético" atua na proteção de dados
DE SÃO PAULO
Especialista caça vulnerabilidades antes da ação de criminoso virtual
Brechas de segurança causam prejuízos a empresas que podem variar entre US$ 100 mil e US$ 50 milhões
Eles têm habilidade para invadir computadores, infiltrar-se nas comunidades de criminosos virtuais e descobrir falhas em sistemas de tecnologia do mundo todo.
Parecem ter saído de algum filme de ficção, mas, no combate ao crime cibernético, os "hackers éticos" ganham espaço como aliados para proteger empresas do roubo de informações.
Estima-se que hoje os prejuízos com perdas de dados possam variar entre US$ 100 mil e US$ 50 milhões, dependendo do tipo de ataque.
"Hoje, menos de 50% das empresas percebem que são alvo de roubo de informações. Os hackers éticos são necessários para demonstrar vulnerabilidades que normalmente as companhias não veem", diz Larry Ponemon, do Ponemon Institute.
Existentes em todo o mundo, os hackers éticos têm em comum habilidades técnicas avançadas e começam desde cedo a explorar a tecnologia.
Esse foi o caso do engenheiro de computação Thiago Lahr, 31 [foto ao lado]. Aos 12 começou a estudar computação sozinho e, aos 15, quando a internet começava a se popularizar no país, tinha como diversão derrubar a conexão dos amigos em salas de bate-papo.
Na lista de passatempos também esteve a manipulação de programas que permitiam controlar as máquinas alheias. A especialização veio com a faculdade, onde Lahr definiu a linha profissional que preferia seguir.
"Conheci pessoas que compravam livros de faculdade com cartão de crédito falso. É tentador conseguir coisas fáceis, mas eu já achava isso criminoso. É aí que você decide para qual lado vai pender", diz Lahr.
Desde 2002, o engenheiro atua como especialista em segurança da informação na IBM, testando vulnerabilidade de sistemas de clientes corporativos, apontando falhas de softwares e redes.
REDE CRIMINOSA
A proximidade com o submundo cibernético, no entanto, é frequente para os hackers éticos. Normalmente, participam dos fóruns de discussão para estudar o comportamento de outros hackers, debater as tecnologias usadas para invasões e prever ataques em alta.
"Os criminosos estão lucrando com a venda de serviços, como o "kit invasão". São softwares feitos sob demanda para que outros criminosos possam realizar os ataques", diz Abelardo Moraes Filho, diretor da consultoria Coresec e que também atua como hacker ético.
Figuram nos fóruns de discussão, atualmente, táticas de invasão a novos sistemas, como tablets e smartphones.
"Os executivos acessam, de seus smartphones, dados importantes das companhias sem se dar conta de que se trata de computadores e sem as devidas providências de segurança", diz Michael DeCesare, da McAfee.
Estima-se que, no mundo, 58,9 milhões de tablets serão vendidos em 2011 e 25% deles serão comprados pelo setor corporativo. (CAMILA FUSCO e CAROLINA MATOS)
Fonte: Folha de S. Paulo - Mercado - Domingo, 5 de junho de 2011 - Pg. B4 - Internet: http://www1.folha.uol.com.br/fsp/mercado/me0506201103.htm
_______________________________________
ANÁLISE
Empresas não estão preparadas para segurança móvel de dados
DENNY ROGER *
ESPECIAL PARA A FOLHA
Com a explosão do uso de laptops e tablets, os negócios ganham cada vez mais mobilidade nas corporações.
O alarmante é que as empresas ainda não criaram procedimentos de segurança para gerenciar esses processos móveis.
Hoje, a maioria das corporações não mantém sequer uma lista de ameaças que ajude, por exemplo, a identificar as falhas de segurança.
Isso pode ser essencial para proteger as próprias ferramentas de trabalho, como laptops e tablets.
Um dos fatores que contribuem para essa falta de proteção passa pelo tipo de profissional contratado para gerir a segurança.
Boa parte das companhias procura profissionais com base em referências ou certificações, mas não é apenas um profissional com um título em segurança que garante a proteção dos dados.
A tecnologia evolui muito mais rápido do que qualquer curso ou certificação e é natural que as teorias fiquem ultrapassadas.
A maior parte das pessoas acredita que o hacker tem formação técnica ou que participou de cursos de graduação na área de tecnologia, mas isso não é verdade.
O desbloqueio do iPhone, em 2007, ilustra o caso. A princípio, só era possível utilizar a função de aparelho celular do iPhone em conjunto com a operadora AT&T nos Estados Unidos.
O aparelho estava bloqueado para outros países, incluindo o Brasil. Pouco tempo após o lançamento, o iPhone foi desbloqueado justamente por brasileiros, que não aprenderam na faculdade ou em cursos a técnica para quebrar a proteção do aparelho da Apple.
Isso ocorre porque os cursos não conseguem acompanhar o avanço da tecnologia.
Assim, é importante que as empresas sempre atualizem seus conhecimentos em mobilidade, pois novos métodos, ferramentas e técnicas estão sendo inventados para o roubo de informações.
É essencial também contratar profissionais com capacidade de resolver problemas e criar estratégias pró-ativas contra novas ameaças.
As certificações não irão ajudar no momento em que o ambiente computacional sofrer um novo tipo de ataque.
* DENNY ROGER é consultor sênior em segurança da informação e fundador da consultoria EPSEC, especializada em governança da segurança da informação.
Fonte: Folha de S. Paulo - Mercado - Domingo, 5 de junho de 2011 - Pg. B4 - Internet: http://www1.folha.uol.com.br/fsp/mercado/me0506201105.htm
Comentários
Postar um comentário