Para especialistas em segurança de computadores, 2003 começou com o worm Slammer Internet e piorou a partir daí. O ano, que incluiu quatro grandes surtos de worms e vírus apenas em agosto, foi rotulado como o “ano do worm” e “o pior ano de todos” por mais de um especialista em segurança de computadores.
Toda essa atividade significou boas notícias para empresas de software antivírus, como a Symantec Corp. Foi uma má notícia para organizações de todos os tipos, que gastaram recursos preciosos desinfetando tudo, desde desktop estações de trabalho, para sistemas de reserva de companhias aéreas e redes de caixa eletrônico (ATM) que foram prejudicadas por vírus surtos.
Será que 2004 trará mais do mesmo, ou será lembrado como o ano em que os internautas “retomaram as ruas” dos criadores de vírus, hackers mal-intencionados e spammers? Um pouco de ambos, dizem especialistas em segurança corporativa e especialistas em vírus de computador.
Quando se trata de vírus e worms de computador, os usuários da Internet não verão nenhuma diminuição nos surtos de vírus em 2004, apesar das acusações de alto nível de alguns autores de vírus e de um funcionário da Microsoft Corp. recompensa pela cabeça dos autores originais dos vírus Blaster e Sobig, de acordo com Chris Belthoff, analista de segurança sênior da Sophos PLC.
Acusações e recompensas não impedem o crime no mundo físico e não se deve esperar que funcionem melhor online, disse Belthoff. Esses programas também interpretam mal a motivação dos criadores de vírus, que geralmente buscam atenção e reconhecimento, em vez de ganhos financeiros, disse ele.
A ameaça do chamado “ataque de dia zero”, no qual um vírus ou worm explora uma vulnerabilidade de software desconhecida e não corrigida, também aparece como o pior cenário. Um worm estilo Blaster baseado em uma vulnerabilidade de dia zero pode afetar adversamente as redes de computadores e deixar os administradores com poucas opções para proteger os recursos da rede, disse ele.
Os sistemas operacionais e produtos da Microsoft continuarão sendo alvo de hackers e criadores de vírus em 2004, disseram Belthoff e outros.
As explorações de segurança que dependem de estouros de buffer no código de produto da Microsoft ainda serão a via de ataque mais comum. Os hackers também estão explorando vulnerabilidades “internas” no Windows, como as falhas de segurança RPC (Remote Procedure Call) que produziram o Blaster, bem como o .NET Web da Microsoft framework de serviços, servidor Web do Internet Information Server e Windows 2003 Server, um criador de exploits, que usa o identificador online “wirepair”, disse ao IDG News Service via e-mail.
A riqueza de códigos novos e inexplorados para. NET o torna um terreno fértil para hackers, concorda Mikko Hyppönen, diretor de pesquisa de antivírus da empresa de antivírus F-Secure Corp. em Helsinque.
“Uma coisa interessante sobre ataques em um ambiente como o .NET é que um worm bem-sucedido atingirá plataformas múltiplas: desktop (computadores), laptops, bem como telefones celulares e PDAs (assistentes digitais pessoais)”, ele disse.
O ano trouxe algumas pequenas vitórias para a aplicação da lei e para provedores de serviços de Internet e corporações que estavam se afogando em uma enxurrada de e-mails comerciais não solicitados (“spam”).
America Online Inc., EarthLink Inc. e outros ganharam grandes acordos legais contra spammers. E em dezembro, o presidente Bush assinou a Lei de Controle do Ataque à Pornografia e Marketing Não Solicitados (CAN-SPAM). A nova lei impõe penalidades criminais de até um ano de prisão para práticas comuns de spam, como hacking no computador de alguém para enviar spam ou configurar contas de e-mail usando informações falsas para enviar em massa Spam.
Mas os usuários de e-mail não devem esperar ver uma diminuição na quantidade de spam que recebem, disse Andrew Lochart, diretor de marketing de produto da Postini, Inc., Redwood City, Califórnia.
“A natureza dos protocolos de Internet (e-mail), especialmente SMTP (Simple Mail Transfer Protocol), torna muito fácil para spammers dedicados a se esconder, e estamos vendo muitas atividades (spam) se movendo para o exterior, fora da jurisdição dos EUA”, ele disse.
O Postini estima que 80% de um bilhão de mensagens de e-mail processadas semanalmente são spam. A empresa acredita que esse número pode chegar a 90% até o final de 2004, disse Lochart.
Os spammers também estão encontrando novas maneiras de contornar as leis e medidas de segurança antispam, disse Belthoff. Por exemplo, como provedores de serviços de e-mail gratuitos e administradores de rede reprimiram contas e servidores inseguros usados por spammers para enviar e-mails, eles recorreram aos vírus de computador para criar redes de computadores domésticos zumbis que distribuem seus e-mails, ele disse. A Sophos estima que 30% do spam que seus pesquisadores veem vem de endereços IP que pertencem a máquinas de consumo. Dois anos atrás, quase nenhum spam vinha dessas fontes, disse ele.
Os incidentes de roubo de identidade online também aumentarão em 2004, estimulados por um mercado internacional dinâmico de números de cartão de crédito roubados e informações de identidade pessoal, de acordo com especialistas em segurança. Grupos criminosos organizados na Rússia e na Coreia do Sul estão usando hackers direcionados e maliciosos e o chamado “phishing” da Web sites para coletar informações sobre milhares de usuários online, de acordo com Richard Stiennon, vice-presidente de pesquisa do Gartner Inc.
Mas as notícias de segurança em 2004 não serão todas ruins, concordam os especialistas. Nos próximos doze meses, as empresas implantarão mais tecnologias de segurança, com mais precisão e menos problemas, disse Stiennon. “Está chegando ao ponto em que sabemos o que precisamos fazer e existem boas soluções por aí, mas agora temos que executar”, disse ele.
Os esforços da Microsoft para fortalecer a segurança e os produtos de seus sistemas operacionais também fecharão uma série de caminhos para hackers e criadores de vírus, disse Stiennon. Essas mudanças incluem uma nova versão do Firewall de Conexão com a Internet, agora chamado de Firewall do Windows, no Windows XP Service Pack 2 (SP2) que está ativado por padrão e alterações na implementação de RPC do Windows que dificultarão a exploração por invasores serviço. Worms recentes, como Blaster e Nachi, usaram uma vulnerabilidade de segurança no RPC para infectar máquinas Windows.
Mudanças subseqüentes no Windows integrarão antivírus e tecnologia de filtragem de conteúdo ao sistema operacional, tornando mais fácil para os usuários do Windows bloquear ataques, disse Stiennon. Um firewall padrão para a área de trabalho do Windows será uma melhoria significativa para muitos usuários, permitindo que eles detectem vírus e A atividade de Trojan que de outra forma passaria despercebida, disse Bruce Hughes, diretor de pesquisa de códigos maliciosos da TruSecure Corp. Laboratórios ICSA
No entanto, as sementes da mudança que a Microsoft planta no XP SP2 podem levar anos para dar frutos, disse ele. “Ainda vemos vírus que usam vulnerabilidades do catálogo de endereços do Outlook (Microsoft), e o patch cumulativo para isso foi lançado há dois anos”, disse Hughes.
Por fim, a eleição presidencial de 2004 continuará a concentrar a atenção do público e da mídia na segurança dos sistemas operacionais integrados em tudo, desde quiosques de votação eletrônica para caixas eletrônicos (ATMs) e sistemas SCADA (controle de supervisão e aquisição de dados) que executam infraestrutura crítica, especialistas disseram.
Falhas de segurança, o uso crescente de versões incorporadas do Windows e o domínio quase total do protocolo de rede TCP/IP tornam provável que vírus e surtos de worm afetarão redes privadas usadas por caixas eletrônicos, utilitários e outros sistemas críticos, mesmo que esses sistemas não executem o Windows, Hyppönen da F-Secure disse.
“Antigamente, esses sistemas usavam protocolos proprietários imunes a worms da Internet. Agora você tem sistemas embarcados conectados via TCP/IP a intranets corporativas e sistemas de escritório. Worms da Internet como o Blaster e o Slammer, por tentarem todos os endereços (da Internet) possíveis, vão encontrar esses sistemas, que os hackers nunca encontrariam, e vão parar em lugares que ninguém imaginou”, afirmou.
Tais surtos começaram a levantar questões sobre a sabedoria de criar populações homogêneas de computadores rodando software da Microsoft, disse Stiennon. “Uma coisa que mudou drasticamente em 2003 foi a aceitação mundial da filosofia de ‘Microsoft em todos os lugares'”, disse ele.