NIC.br

Ir para o conteúdo
05 JAN 2004

Retrospectiva 2003 - Parte 2






Arquivo - Clipping 2004

05 de janeiro de 2004

Veículo: Módulo Security Magazine
Autor: Luis Fernando Rocha

Na segunda e última parte da Retrospectiva de 2003, trazemos os principais fatos relacionados aos temas Pragas Virtuais, Vulnerabilidades e Spam. Quem ainda não teve oportunidade, pode conferir a primeira parte aqui.

Blaster, Slammer, recompensa, prisões e curso de programação

"Se vocês me perguntassem, em dezembro de 2002, teria afirmado que em janeiro de 2003 teríamos um mês tranqüilo em relação às pragas virtuais", disse o especialista sênior da MessageLabs, Alex Shipp, em entrevista para o site Searchsecurity.com.

Apesar de o mercado ter previsto um início de 2003 mais calmo, o ano começou trabalhoso para as equipes especializadas na defesa de sistemas. Somente nos primeiros dias de janeiro foram detectadas três novas ameaças: uma variante do Yaha e os worms Sobig e Lirva.

E o ataque de vírus em janeiro não parou por aí: não podemos esquecer de mencionar o worm Slammer, detectado em 25/01, que causou lentidão no tráfego mundial da web. A empresa britânica de segurança mi2g divulgou um estudo que estima que as perdas causadas pelo Slammer estariam entre 950 milhões e 2 bilhões de dólares.

Em agosto, seria a vez do worm Blaster causar imensos estragos para os sistemas em redes. Na época, a McAfee constatou que a praga atingira mais de 800 mil computadores pelo mundo. Além desses prejuízos, a praga obrigou a Microsoft a mudar o endereço do centro de atualizações de seus produtos, o windowsupdate.com, pois - uma vez ativo - o worm lançaria ataques de negação de serviço (DDoS) em datas específicas contra os servidores da empresa.

As estatísticas comprovaram ainda que somente os worms Blaster e Slammer afetaram, respectivamente, 336 mil e 55 mil sistemas num período de 24 horas. Esses dados foram divulgados pelo Computer Emergency Response Team (CERT/CC), centro de pesquisas em segurança na Internet da universidade de Carnegie Mellon, EUA.

Diante disso, além das constantes pesquisas para melhoria da inteligência adotada por programas de antivírus, uma das propostas para se combater o avanço dessas pragas foi lançada pela Microsoft. A empresa resolveu criar o programa Anti-Virus Reward Program, com verba orçada em cinco milhões de dólares e que tem o objetivo de ajudar o FBI e o Serviço Secreto americano na captura dos disseminadores de códigos maliciosos.

Como parte inicial do programa, a empresa ofereceu 250 mil dólares para quem der informações precisas que resultem na prisão e processo do(s) criador(es) do worm MSBlast.A. A Microsoft oferece ainda mais 250 mil dólares para quem tiver informações sobre a localização do criador do vírus Sobig.

"Estes não são crimes de Internet, cibercrimes ou crimes virtuais. São os crimes reais que prejudicam muitas pessoas. Aqueles que disseminam vírus na Internet são sabotadores do espaço virtual e a Microsoft quer ajudar às autoridades a prendê-los", afirmou Brad Smith, vice-presidente sênior da Microsoft, em declaração oficial.

Apesar desse programa, devemos destacar que as autoridades internacionais procuraram ao longo de 2003 efetuar prisões que interrompesse a disseminação das pragas virtuais. E o saldo não foi dos piores. Em novembro, a Guarda Civil espanhola anunciou a prisão de um jovem suspeito de ser o autor do worm Raleka, que infectou mais de 120 mil usuários em agosto. Ainda em novembro, foi a vez da polícia italiana prender um homem de 39 anos, acusado de fraude eletrônica e disseminação do worm Marq.A, também classificado como Zelig.

Em outubro, o Departamento de Justiça americano revelou que deteve um(a) adolescente no dia 26 de setembro, sob suspeita de disseminar o worm W32/RpcSpybot-A. A identidade da pessoa acusada foi mantida em sigilo, por ser menor de idade.

Essa nova prisão representou mais um capítulo na batalha das autoridades americanas e européias contra os programadores de vírus. Em setembro, o universitário Dan Dumitru Ciobanu, de 24 anos, suspeito de ser o criador da variante F do worm Blaster. Pistas sobre seu paradeiro foram detectadas nas mensagens contendo o código malicioso da praga. Em Mineapólis, EUA, um jovem de 18 anos foi preso sob acusação de criar e disseminar a variante B do Blaster.

Para surpresa geral, algumas prisões foram fruto de um recrutamento inusitado: documentos de tribunal americano revelaram que o criador do vírus Melissa, David L Smith, ajudou as autoridades americanas a informarem para oficiais europeus o paradeiro de outros dois programadores de vírus: Jan de Wit, criador do vírus Anna Kournikova, e Simon Vallor, criador das pragas Admirer, Gokar e Redesi, condenado em janeiro a dois anos de prisão por tribunal britânico.

Mas para se combater a proliferação das pragas virtuais é preciso saber programá-las? Bem, o assunto é polêmico e, em maio de 2003, a discussão veio à tona novamente. Tudo porque a Universidade de Calgary, no Canadá, decidiu criar o curso Computer Viruses and Malware, focado no "desenvolvimento de programas maliciosos, como vírus de computador, worms e Trojan Horses, que causam prejuízos de bilhões de dólares anualmente".

O CEO da empresa britânica de antivírus Sophos, Jan Hruska, fez duras críticas a iniciativa da universidade canadense. "Não contratarei estudantes programadores de vírus. As habilidades exigidas para desenvolvimento de um bom software antivírus estão longe das habilidades para se escrever um vírus. Com mais de 80 mil vírus ativos, não pode haver nenhuma desculpa para ensinar estudantes a criarem mais alguns", criticou em nota oficial.

E não foi só Hruska que criticou o novo curso. "Se seguirmos esse pensamento, então devemos ensinar um garoto que pretende se tornar policial a arrombar carros? Simplesmente não é necessário escrever novos vírus para entender como eles trabalham e como eles podem ser prevenidos", declarou oficialmente o consultor sênior da Sophos, Graham Cluley.

Vulnerabilidades e falta de aplicação de correções

Em julho, um estudo sobre falhas de segurança na internet revelou um cenário preocupante, que explica - em parte - o sucesso dos diversos ataques ocorridos em 2003. Segundo uma pesquisa feita pela empresa Qualys, metade das vulnerabilidades divulgadas publicamente - e com suas devidas correções - continuam sem correção depois de 30 dias. O estudo ocorreu durante um ano e meio e foram realizados cerca de 1,5 milhões de scan (varredura) para detectar tais falhas de segurança.

Já o relatório Symantec Internet Security Threat Report, divulgado em outubro pela Symantec, diz que 64% de novos ataques visam vulnerabilidades com menos de um ano. Além disso, 66% das invasões detectadas no primeiro semestre usaram brechas de segurança classificadas como altamente críticas.

Até outubro, a Symantec registrara 1.432 novas vulnerabilidades. Este índice representa 12% a mais do que o número detectado no mesmo período de 2002. A empresa diz que a quantidade de novas vulnerabilidades de médio risco cresceu 21% e as de alto risco aumentaram 6%.

Neste estudo descobrimos ainda que 80% das vulnerabilidades descobertas no primeiro semestre de 2003 podiam ser exploradas remotamente e 70% das brechas de segurança geradas no primeiro semestre deste ano poderiam ser facilmente utilizadas porque não requeriam o uso de um código para ser explorada ou porque estava amplamente disponível.

Outro parâmetro importante nesta área são os dados estatísticos divulgados trimestralmente pelo Computer Emergency Response Team (CERT/CC). Eles relatam que o número de vulnerabilidades reportadas até o terceiro trimestre de 2003 (2.982) já supera o número total de 2001 (2.437) e ultrapassa a metade dos registrados em 2002 (2.064,5).

Para se ter uma idéia de como o receio de vulnerabilidades aflige o mercado e pode impactar no crescimento de determinados mercados, em julho, segundo notícia do ZDNet UK, a equipe de especialistas que desenvolve e implementa a infra-estrutura tecnológica para os Jogos Olímpicos de 2004, que será realizado em Atenas, decidiu não incluir a tecnologia Wi-Fi por causa da preocupação com a segurança dessas redes.

Em entrevista para o site News.com, Claude Philipps - responsável pelo projeto - explicou que a decisão de não utilizar redes sem fio 802.11b envolveu o fator segurança. "O Comitê Olímpico Internacional (COI) pensa - e nós concordamos - que essa tecnologia ainda não possui segurança suficiente para ser utilizada em um evento deste porte", disse.

Coincidência ou não, esta não foi a primeira vez que as redes sem fio foram retiradas de eventos esportivos. Em 2002, os especialistas em TI dos Jogos de Inverno realizados em Salt Lake City, nos EUA, adotaram a mesma postura dos profissionais dos Jogos Olímpicos de 2004.

Para finalizar, em outubro, o instituto americano SANS (System Administration, Networking and Security) divulgou a nova versão do documento "The Twenty Most Critical Internet Security Vulnerabilities". Considerado a principal referência nesta área, neste estudo são divulgadas as dez vulnerabilidades mais exploradas em sistemas Windows e as dez mais comuns em sistemas Unix/Linux. As principais vulnerabilidades listadas pelo SANS foram:

Top 10 Vulnerabilidades Windows

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL)
  • Windows Authentication
  • Internet Explorer (IE)
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

Top 10 Vulnerabilidades Unix

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

O spam está matando o e-mail?

"No jornal, nesses últimos dias (mas se eu escrevesse anos em vez de dias não estaria exagerando) já gastei mais tempo limpando porcaria do que trabalhando. Uma das grandes alegrias que eu tinha, que era checar o email, acabou". Parece que essa pode ser a resposta ao título deste tópico. Segundo a jornalista e editora do caderno de Informática do jornal O Globo, Cora Rónai - autora da passagem acima - esse "é um desabafo real de uma usuária à beira de um ataque de nervos".

A maioria dos prejuízos que a disseminação de mensagens comerciais não solicitadas acarreta foi amplamente divulgada pela mídia especializada ao longo de 2002 e 2003. No entanto, relatos de usuários revelados no estudo SPAM: How It Is Hurting Email and Degrading Life on the Internet, realizado pela empresa de consultoria Pew Internet & American Life Project, comprovam mais um dano - e talvez o pior de todos - causado pelo spam: a perda de credibilidade no uso do correio eletrônico.

Segundo a pesquisa, por causa do spam, 25% dos usuários americanos de correio eletrônico admitiram que utilizam cada vez menos esta ferramenta. Além disso, 70% dos usuários de email disseram que o spam torna a troca de mensagem on-line desagradável ou irritante.

Uma última pesquisa divulgada agora em dezembro reforça a constatação do estudo acima. Uma pesquisa encomendada pela Symantec à InsightExpress, empresa de pesquisas on-line, realizada com 500 pequenas e médias empresas norte-americanas, mostra que o spam é um problema tão sério que 42% delas cogitam abandonar o e-mail como forma de correspondência corporativa, se a situação piorar como os especialistas estão prevendo.

No Brasil, um dos destaques ficou para o lançamento das estatísticas que serão realizadas regularmente pelo grupo de resposta a incidentes de segurança NIC BR Security Office (NBSO). "Tanto na mídia, quando entre os grupos de técnicos de redes, muito se fala sobre o spam, sobre qual o maior problema, como atacá-lo etc. Mas, na maior parte das vezes, os números têm base em estimativas. Nas estatísticas que estamos mantendo, os números foram obtidos através de reclamações de spam enviadas ao grupo, não são estimativas", afirmou Cristine Hoepers, Analista de Segurança Sênior do NBSO.

A especialista alertou ainda que a prática de spam tem causado sérios danos para imagem da internet brasileira. "A diminuição do número de máquinas brasileiras com Open Proxy e Open Relay, assim como a redução da facilidade para hospedar páginas de spammers, com certeza terá uma repercussão muito positiva fora do país, onde atualmente o espaço internet brasileiro é visto como um paraíso para os spammers. Essa visão tem feito com que muitas redes fora do Brasil bloqueiem o tráfego para o país inteiro, uma situação que precisamos reverter", ressaltou.

No entanto, quem tem esperança que o ano de 2004 será diferente em termos de tráfego de spam é bom se prevenir para o pior. Estudo divulgado em setembro pelo Gartner prevê que até a metade de 2004, 60% da circulação de mensagens eletrônicas será classificada como mensagens comerciais não solicitadas.

Assim, a disseminação da consciência no bom uso dos recursos eletrônicos foi apontada como arma fundamental para os usuários de internet. "Com o amadurecimento de todos os partícipes da sociedade da informação, cria-se uma cultura de repúdio às práticas nocivas ao bom funcionamento da Rede. Aquele que não pautar sua atuação no respeito e confiança de seus usuários estará automaticamente fora do mercado", finalizou a advogada Ana Amélia de Castro Ferreira.

Confira a primeira parte da Retrospectiva 2003.