TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Dificuldades da Segurança da Informação nos Dias Atuais

Por:   •  15/6/2016  •  Artigo  •  3.625 Palavras (15 Páginas)  •  513 Visualizações

Página 1 de 15

INTRODUÇÃO

A Tecnologia da Informação está presente em praticamente todas as áreas, com o aumento de sua utilização, os criminosos virtuais aproveitam-se da facilidade de utilização das ferramentas que são criadas e disponibilizadas para fins acadêmicos e profissionais para realizar crimes, aproveitando-se também, muitas vezes, da ignorância virtual dos usuários. Segundo estatísticas do Ibope Media (10/2013), atualmente existem 105 milhões de usuários somente no Brasil, sendo o 5° país mais conectado, desses, 87% acessam a internet, no mínimo, uma vez por semana. Mundialmente, o número de usuários conectados chega a 2 bilhões. Em organizações corporativas esse número cresce para 97% (2013), diferente de 20 anos atrás, que a internet era somente utilizada por entidades acadêmicas, governamentais, ou grandes corporações (Sem dados estatísticos confiáveis).

Nos anos 1990, início da utilização da internet em larga escala, os invasores precisavam estudar por muitos dias, meses, ou até anos para ter sucesso em uma invasão à uma empresa, ou roubar dados de uma pessoa. As técnicas utilizadas não possuíam um lugar centralizado para serem compartilhadas, e os estudos exigiam muito mais que simplesmente utilizar um computador para buscar as informações, muitas vezes era necessário utilizar-se de técnicas de Engenharia Social para conseguir informações privilegiadas, ou até mesmo revirar o lixo da empresa alvo, afim de descobrir como seria o funcionamento interno e procedimentos da empresa, já que essas instituições não esperavam que o seu próprio lixo pudesse servir para um atacante mal intencionado.

Nessa época, o conhecimento e as ferramentas eram escassas, na maioria das vezes, o próprio atacante precisava desenvolver suas próprias ferramentas para um determinado alvo ou sistema. O conhecimento era adquirido de forma autodidata, geralmente lendo muitos livros, testando as técnicas aprendidas e desenvolvendo novas, como explica Kevin Mitnick, conhecido como um dos maiores hackers que já existiu, em uma entrevista concedida.

Computadores sempre foram alvos de ataques, no início possuíam a finalidade de simplesmente causar danos aos equipamentos, fosse para causar prejuízo ou por diversão. Com o avanço da internet e da utilização de equipamentos de informática, os crimes virtuais passaram a outro patamar, ao invés de simplesmente destruir o patrimônio alheio, passaram a ser algo lucrativo como o roubo de senhas bancárias, cartões de créditos, etc. Atualmente existem quadrilhas cibernéticas especializadas em diversos tipos de crimes, tais como: estelionato, roubo de cartões de crédito, invasão de servidores, entre outros. Muitas vezes existindo diversas subdivisões dentro de uma mesma organização, enquanto um grupo ou pessoa mantém esforços em invadir sistemas de computadores, outro grupo se concentra no roubo de dados e informações de pessoas ou organizações privadas. Enquanto isso, um terceiro grupo fica encarregado de vender os dados de cartões de crédito ou informações confidenciais de uma companhia para concorrentes. Sempre envolvendo muito dinheiro no final das transações, que são divididos conforme os trabalhos realizados por cada pessoa dentro da quadrilha.

Com a existência de diversas ferramentas de ataque que exigem pouco conhecimento técnico dos atacantes e a facilidade de utilização das mesmas, os crimes virtuais estão em constante expansão a cada ano que passa, tanto para usuários domésticos, quanto para as grandes corporações. A criação de novas ferramentas para fins acadêmicos e profissionais auxilia muito o cenário de aumento deste tipo de crime.

Entender o motivo da crescente expansão do hacktivismo devido ao aumento e distribuição em larga escala dessas ferramentas torna-se um fator crucial para que sejam desenvolvidas melhores formas de transferência de conhecimento entre profissionais e acadêmicos a fim de evitar que esse conhecimento seja utilizado por pessoas de má índole.

Essa pesquisa tem por objetivo coletar dados a respeito dos ataques realizados atualmente, buscando entender a facilidade de obtenção de sucesso de cada atacante em seus crimes. A coleta de dados para essa pesquisa conterá essencialmente registros e estatísticas de órgãos competentes como os CERT’s (Centro de Estudo, Resposta e Tratamento de Incidentes) devido ao alto grau de confiança que essas organizações possuem, por serem órgãos oficiais de notificação de ataques, tanto para usuários domésticos, quanto para usuários corporativos. Outra forma de entender esse problema, será a busca por ferramentas utilizadas nos dias atuais, com demonstração de ataques bem sucedidos e fáceis de serem realizados, por usuários com um conhecimento um pouco mais avançado que os atacados.

Diminuir os crimes virtuais é crucial nos dias atuais, mas antes é necessário compreender a maneira que esses ataques são realizados e, principalmente, as razões de os criminosos terem tanto sucesso nos crimes cometidos virtualmente.

O ambiente utilizado para testes será local, e a busca das informações se dará principalmente pela internet, em sites de pesquisa, como Google, Bing e Yahoo, mas também em locais aonde os cibercriminosos costumam reunir-se, como o IRC e Deep Web, que possuem explicação abaixo:

IRC: Acrônimo de Internet Relay Chat. É um protocolo de comunicação criado no ano de 1988 pelo programador finlandês Jarkko Oikarinen, na Universidade de OULU, Finlândia. Tornou-se principal meio de comunicação nos anos 1990 e início dos anos 2000. Sua criação teve como objetivo principal a comunicação em massa entre milhares de usuários. Com a chegada dos comunicadores instantâneos (MSN, Skype) e redes sociais (Orkut), esse protocolo foi perdendo espaço entre os usuários que desejavam comunicar-se com os amigos pois possuíam alguns recursos que o IRC não permitia. Hoje, o IRC é utilizado basicamente pela comunidade underground e por cibercrimosos, pois estes últimos podem possuir controle total da rede para mascarar e manter suas atividades em anonimato.

Deep Web: Também referida como DarkNet, UnderNet, entre outros, se refere ao conteúdo da internet que não está indexado pelos mecanismos de busca padrões. Também não pode ser acessada de forma corriqueira como a maioria das pessoas fazem diariamente em sites de uso comum. É necessário a instalação de um software específico chamado TOR (The Onion Router), que mantem total anonimato de quem acessa essa rede utilizando-se do conceito de camadas. Pelo fato de ser uma rede que mantém o anonimato dos usuários, chamou grande atenção dos criminosos, que utilizam-na para comercialização de drogas, armas, pedofilia, vírus, entre outras informações confidenciais.

...

Baixar como (para membros premium)  txt (23.7 Kb)   pdf (282.9 Kb)   docx (89.9 Kb)  
Continuar por mais 14 páginas »
Disponível apenas no TrabalhosGratuitos.com