Os artigos refletem a opinião pessoal do autor, e não de seus empregadores.

segunda-feira, 19 de novembro de 2007

Novo Formato, Velhos Problemas

Os especialistas em golpes continuam tentando enganar suas vítimas com velhos golpes atualizados com novos formatos e novos apelos. É o caso do spam enviado convidando a vítima para assistir a um vídeo no YouTube. O resto é o de sempre: a pessoa clica no link do vídeo, que na verdade está hospedado em outro site e não no YouTube, aí aparece uma mensagem dizendo que o vídeo exige um player ou codec ainda não instalado (ou o Flash Player), o usuário aceita e baixa um trojan horse que irá se instalar e provavelmente assumir o controle do computador ou qualquer outra ação mal intencionada.

Há um variante para enganar usuários mais atentos: o vídeo realmente está no YouTube e é real. O golpe é que o vídeo faz propaganda para algum site - em um caso o site era um cassino virtual - que invade a máquina do usuário quando visitado.

quinta-feira, 8 de novembro de 2007

RFID é Seguro?

Uma das tendências apontadas para 2008 é o aumento de ocorrências de segurança nos sistemas de identificação por rádio-frequência ou RFID. Analistas já falam de vulnerabilidades nos sistemas de RFID há anos, mas só agora esse problema está chamando atenção, por certo acompanhando o crescimento das implementações de soluções nele baseadas.

Quais as ameaças associadas com sistemas RFID? Se os órgãos de trânsito realmente implementarem controle de veículos por RFID qual ameaças que os condutores estarão sujeitos –além é claro dos criminosos de plantão nas esquinas e sinais de trânsito? Quais as ameaças que uma empresa está sujeita quando controla estoque e logística por RFID? O assunto é extenso, como sempre é em segurança digital.

O primeiro erro de segurança em RFID é pensar que as vulnerabilidades são menores apenas porque o sistema é baseado em hardware (microchips). Como qualquer outro dispositivo de informática os microchips usados também podem ser tão vulneráveis quanto um software. Um fator de preocupação é que a indústria, na busca de chips mais baratos está simplificando-os, o que em conseqüência reduz suas funcionalidades de segurança. Os chips em geral são passíveis de infecção por códigos maliciosos com objetivos diversos, incluindo a invasão do servidor de banco de dados. O invasor para isso teria que possuir um rádio capaz de conectar-se aos chips, o que não é nada complicado de obter. Inclusive um especialista mostrou na RSA Conference que é possível invadir um chip de RFID usando um telefone celular dotado de rádio. Um microchip infectado poderia derrubar sistemas de controle de estoques em indústrias ou em supermercados. Nos Estados Unidos alguns aeroportos utilizam RFID para controle de bagagens ou cargas.

Outro problema é o de espionagem. O microchip pode ser lido por sistemas de rádio intrusos, que podem inclusive estar fora da empresa. Embora irrelevante para a maior parte das pessoas comuns, essa técnica pode ser usada como método eficiente de espionagem industrial.

Outra ameaça interessa diretamente aos usuários: privacidade. Não só os chips podem ser lidos por sistemas intrusos, como os bancos de dados com milhões de informações sobre os portadores de chips – gerando informações valiosíssimas para uso indevido. Imagine o banco de dados do Detran de sua cidade com todo o mapeamento do percurso utilizado por você diariamente.

Mais uma vez a diferença se dá na implementar. Implementar um sistema de RFID sem pensar em segurança desde o início é garantia de dores de cabeça e custos maiore depois, como em qualquer outro sistema de TI.

terça-feira, 6 de novembro de 2007

Mobile Security

Já é lugar comum dizer que telefones celulares são cada vez menos telefones e cada vez mais computadores de mão. Computadores de mão significam transações e negócios, muito além do WAP. Transações e negócios para criminosos digitais significam oportunidade de ganhos, além de dispositivos pouco protegidos. Além dos telefones de nova geração (smartphones) e PDAs, os laptops continuam a ser um ponto de preocupação.

Todos os três tipos de dispositivos já trazem embutidos bluetooth e/ou wi-fi. No caso dos smartphones já temos três sistemas operacionais usados largamente: Symbian, Windows Mobile e PalmOS, com vantagens para os dois primeiros. Padronização facilita muita o trabalho de hackers, que passam a se concentrar no sistema operacional e não em determinada marca. A maior parte dos novos dispositivos também trazem wi-fi e muitos aplicativos irresistíveis, como o Skype e outros clientes VoIP. Isso faria uma pessoa em viagem conectar-se por wi-fi para uma ligação mais barata ao invés de usar a rede de telefonia. Hot spots gratuitos também são a opção número um para conectar-se à Internet ou usar aplicativos como o Google Maps. Como resultado temos mais pessoas conectadas por wi-fi a partir de seus smart-phones ou PDAs. Fones de ouvido, conexão em carros e outros fazem com que muitas pessoas mantenham sua conexão bluetooth sempre ativa, embora nem sempre bem configurada.