Segurança na Web 3.0 [com vídeo]

Segurança

Vivemos na era da Web 3.0, uma Web semântica, onde há a interpretação de pesquisas e um perfil baseado nos gostos de cada pessoa, “ver o mundo digital como se de uma nuvem se tratasse, onde «tudo é de todos» e aparece no ecrã de forma simplificada”. A Web chega a quase todas as casas,

Vivemos na era da Web 3.0, uma Web semântica, onde há a interpretação de pesquisas e um perfil baseado nos gostos de cada pessoa, “ver o mundo digital como se de uma nuvem se tratasse, onde «tudo é de todos» e aparece no ecrã de forma simplificada”.

Imagem NotíciaA Web chega a quase todas as casas, seja por dispositivos móveis, televisão ou mesmo pelos eletrodomésticos, e está presente em todos os lugares, escritório, carro, rua, em viagem, de forma massiva.

Se em 1994 existia um novo vírus a cada hora, em 2006 “nascia” um novo vírus em cada minuto. Em 2011 um novo vírus a cada segundo, ou 70 mil novos por dia. É esta a evolução dos malwares.

Em 2013, a Kaspersky Lab está a processar 200 mil amostras únicas de malware todos os dias, onde, nos dispositivos móveis, os mais afetados são os do sistema Android (97,36 por cento) e as principais ameaças são os Backdoor (32,3 por cento), Trojan-SMS (27,7 por cento) e Trojan (23,2 por cento).

Fernando Simões, da Kaspersky Lab Portugal, que falou sobre a segurança na Web 3.0 na conferência “Segurança em Sistemas de Informação”, acredita que é complicado proteger os dados, “não há fórmula correta”. “Aquilo que todos nós temos responsabilidade de fazer é tentar mitigar esse tipo de ameaças que possam surgir”.

Outro ponto da apresentação de Fernando Simões foi o ciberterrorismo e a ciberguerra, em que ponto nos encontrávamos. “São duas áreas que estão intrinsecamente ligadas porque eu posso ter um objetivo de ser terrorista em termos cibernéticos, e com o meu terrorismo iniciar uma guerra no mesmo sentido, em que a vítima se sente atacada e aí passamos de um ciberterrorismo para uma ciber-guerra. Qual deles estamos no momento, isso é complicado”.

Neste ponto, foi falado também do Stuxnet, o “primeiro worm que espia e reprograma sistemas industriais” e que é o cenário mais sofisticado detetado até hoje. O Stuxnet ataca sistemas SCADA, controla e monitoriza infraestruturas e tem acesso a instalações e é usado em oleodutos, centrais elétricas, grandes sistemas de comunicações, aeroportos, portos e instalações militares a nível global, e que se propaga através de discos externos, rede e partilhas de rede.

A ciberespionagem já fez 350 vítimas em 40 países. Os ataques são lançados via spear-phishing e-mails que continham documentos Office maliciosos. O objetivo seria roubar dados de organizações alvo.

As principais armas cibernéticas são o Stuxnet, com um número aproximado de incidentes acima dos 300 mil casos, o Gauss (dez mil casos), Flame (cinco a seis mil) e o Duqu e o miniFlame (com 50 a 60 casos cada um). Todas estas “armas” têm algo em comum: só foram detetados vários anos depois de estarem ativas. O Duqu, por exemplo, está ativo deste agosto de 2007 e só foi detetado em setembro de 2011; o Flame demorou quatro anos a ser detetado desde a sua ativação, em 2008. Os “melhores casos” são o Gauss e o miniFlame que demoraram mais ou menos um ano a serem detetados desde a sua ativação. Estas “armas” têm a classificação de programas de espionagem.

Na opinião de Fernando Simões, a solução para reduzir os ataques nas empresas é mudar o paradigma. É preciso perceber que “os ataques vêm cada vez mais dos pontos mais fracos, que são os utilizadores, são os dispositivos, etc.. De alguma forma, tenho de fechar aqui para conseguir ganhar em termos empresariais”.

 

Teste os seus conhecimentos em segurança. Responda ao nosso Quiz. Aqui


Clique para ler a bio do autor  Clique para fechar a bio do autor