Em janeiro deste ano, nos deparamos com um caso de invasão aos computadores corporativos na sede da Google. Segundo sites especializados em Segurança da Informação, pelo menos outras trinta grandes empresas dos EUA também foram vítimas do mesmo ataque, denominado “Operação Aurora” pelos seus autores.
Consequentemente você deve ter se perguntado: “Será que minha empresa também está vulnerável?”. Minha resposta é: “Sim! Sua empresa está vulnerável a este e muitos outros tipos de ataque!”
No caso do google, crackers (malfeitores) chineses enviaram e-mails para funcionários do Google e demais empresas, estimulando os destinatários a clicar em links disfarçados ou abrir arquivos supostamente verdadeiros. No entanto, os links direcionavam para websites que continham códigos maliciosos e exploravam uma vulnerabilidade desconhecida no Internet Explorer da Microsoft. Esta já disponibilizou uma atualização para corrigir este problema e todos usuários do Windows devem atualizar o quanto antes.
Porém, mesmo com a correção da Microsoft para este problema, as empresas continuam muito vulneráveis, pois mesmo que invistam em ferramentas de antivírus, correções de sistemas, firewalls, criptografia, dentre outros componentes de segurança, o usuário é muitas vezes deixado em último plano e é aí que mora o perigo. Usuário desinformado ou mal-intencionado, pode causar grandes prejuízos.
No caso do Google, o usuário que clicou no link teve papel determinante no sucesso da “Operação Aurora”. Se não o tivesse feito, os ataque poderia não ter tido sucesso e os autores deste ataque estariam buscando outros meios de obter sucesso no ataque. Porém, mesmo o Google que se destaca por ter uma equipe composta dos melhores profissionais do mercado, não conseguiu ficar livre de usuários descuidados.
Todos os usuários de internet, empresariais e domésticos, devem ter a postura mais conservadora possível diante do computador. Jamais clicar em links que não foram solicitados ou que pareçam estranho ou então abrir arquivos que não forem solicitados, mesmo que o remetente seja conhecido. Na verdade, devem adotar uma postura defensiva e estar o tempo todo prestando atenção e desconfiando de tudo – mensagens instantâneas, e-mails, convites, anexos, orkut, twitter, facebook, dentre outros. São muitos os ataques lançados sobre nós diariamente através destes mecanismos. Uma vez invadida a estação do usuário, esta servirá como porta de entrada contra sua empresa, residência, etc. Os prejuízos você leitor pode calculcar.
Dessa maneira, recomendo muito cuidado ao navegar pois tudo que o malfeitor quer é o famoso “clique” do usuário. Clicou, dançou!
Rodrigo Jorge
Especialista em Segurança da Informação