REDE VULNERÁVEL

Por volta do ano 1985, o Brasil começou a ser invadido pelos computadores pessoais, os conhecidos PCs (personal computer), os quais hoje em dia estão sendo substituídos por notebooks. Naquela época, também iniciou-se o uso das rede de computadores (PCs interligados), culminando sua consolidação por volta de 1990. Dai em diante, o próximo passo foi o uso da Internet, que iniciou-se com o governo e universidades, até que por volta do ano de 1995, já se difundia intensamente nas empresas. 

rede aberta

Com o advento da Internet, as redes de computadores das empresas se abriram para o mundo, e ai, começaram os problemas de segurança. Por exemplo, neste momento sua rede pode estar sofrendo invasão sem que ninguém perceba. Pior, isso pode estar acontecendo sistematicamente há anos, sorrateiramente. Existem diversas formas de invasão e de interesses. Os hackers são pessoas que invadem redes e provocam problemas nas mesmas, e podem roubar ou fazer sequestro de dados. Ao contrário do que a maioria pensa, hacker não é uma denominação usada apenas para especialistas em computação. Uma pessoa com pouca instrução pode se tornar um Hacker e fazer um grande estrago. Como assim??? Simples, há no Brasil milhares de redes vulneráveis e ai, qualquer pessoa pode entrar sem maiores esforços.

Vamos entender porque isso acontece. Por uma questão cultural, muitos empresários compram os computadores, cabeamento, servidores, contratam uma empresa para instalar tudo, colocam um antivírus e um firewall (programa que faz checagens de segurança no acesso às redes), e ai, entende que tudo está resolvido. Este é o problema. No uso do dia a dia, os funcionários da empresa dão acesso a outras pessoas ou empresas que necessitam fazer manutenções de softwares instalados, ou  manutenção da própria rede. Esses acessos deveriam ser TEMPORÁRIOS e MONITORADOS, ou seja, dar direito de uso apenas enquanto se está fazendo a manutenção. Mas…, infelizmente, não é assim que ocorre. O funcionário dá o acesso a rede e deixa o técnico trabalhar sem monitoração. Este técnico pode passar horas conectado. Se for uma pessoa maldosa, poderá por vírus na rede, danificar arquivos, roubar dados ou sequestrar os dados e pedir um resgate. Nesta modalidade, o hacker modifica uma senha de um software em uso na empresa, e informa por e-mail que só fará a liberação da senha, caso receba um pagamento para isso. O pior, é que o funcionário as vezes esquece de encerrar a conexão no fim do serviço, ou o próprio empresário autoriza que a conexão fique aberta 24 horas por dia.

Sendo assim, temos dois tipos de problemas com invasão de redes. O primeiro é a ação de um hacker em uma rede fechada e bem protegida. Este é um especialista que usa softwares chamados de robôs que fazem milhares de tentativas de quebra de segurança, até conseguirem entrar na rede. O segundo, é a ação de um hacker que se aproveita do empresário leigo, ou da negligência de um funcionário que dá acesso e não monitora e não interrompe a conexão do mesmo. O segundo é o caso mais grave, pois é extremamente fácil a invasão.

Vejamos então um caso clássico. A empresa tem um contrato com um prestador de serviço que dá manutenção na rede ou em algum software da empresa. Por se entender que é alguém “de confiança”, deixa-se o acesso livre para que o mesmo acesse quando for necessário. Se este prestador de serviço for uma pessoa mal intencionada, ele pode por exemplo, acessar um sistema de gestão que contém dados estratégicos da empresa, e periodicamente enviar esses dados para um concorrente que está pagando ao mesmo pelas informações. Isso vai acontecer de forma silenciosa e permanente, sem que ninguém perceba. 

 Recomendo que sua empresa JAMAIS PERMITA que pessoas acessem a rede da empresa sem que estejam sendo monitoradas, e que ao concluir o serviço, o acesso seja interrompido pelo seu funcionário. Não atender a este requisito é o mesmo que sair de casa e deixar a chave na porta; dessa forma qualquer pessoa poderá entrar. Além disso, as senhas dos servidores e dos softwares estratégicos em uso na empresa devem ser mudadas periodicamente. Usar um firewall e um bom antivírus ajuda muito. Monitore o seu prestador de serviço e cobre sempre dele a preservação da segurança da sua rede. Lembre-se que um computador isolado pode sofrer do mesmo mal, e portanto deve ser tratado do ponto de vista da segurança, do mesmo jeito que uma rede.

 

 

 

Anúncios

2 comentários sobre “REDE VULNERÁVEL

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s