Windows

Você acha que está seguro contra ataques cibernéticos até ser vítima de um deles

By | Tecnologia | 2 Comments

Imagem: Visual Hunt / Creative Commons

Nos últimos dois meses, o mundo foi vítima de dois ataques cibernéticos em massa, que pararam empresas, instituições e até governos. Nos dois casos, os hackers bloquearam os computadores e pediram resgates para devolver aos usuários o acesso aos seus dados. É o tipo de coisa que vemos no noticiário e achamos que só acontece com os outros. Mas a verdade é que você pode estar vulnerável a algo assim agora mesmo. Você sabe como se proteger disso?

Isso vale para megacorporações, pequenas empresas e até usuários domésticos. É um jogo de gato-e-rato interminável: empresas de segurança tentam fechar portas, enquanto hackers tentam encontrar novas brechas. E a extensão do problema é maior que o imaginado. John Chambers, presidente da Cisco, chegou a dizer em 2014 que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que foram invadidas.

Talvez um dos aspectos mais cruéis desses dois ataques dirigidos a tudo e a todos foi o impacto que tiveram em hospitais no mundo inteiro. Sem acesso a seus computadores, essas instituições foram obrigadas a suspender o atendimento a seus pacientes, até que pelo menos os sistemas essenciais fossem restabelecidos. O prejuízo à saúde pública é evidente, até mesmo colocando em risco a vida de pessoas.

No Brasil, não foi diferente. A principal vítima nessa categoria foi o Hospital de Câncer de Barretos, o mais importante centro de tratamento contra a doença no país. No dia 27, seus computadores foram atacados, o que provocou a suspensão de 3.000 consultas e exames.  Todas as unidades da instituição foram afetadas, inclusive oito filiais no interior paulista e no Mato Grosso do Sul, Bahia, Rondônia e Sergipe.

Além do atendimento gratuito à população, o hospital é um importante centro de pesquisas contra a doença, com parcerias com algumas das mais importantes instituições internacionais do segmento. Felizmente, apesar de o ataque ter prejudicado o atendimento, dados de pacientes e das pesquisas não foram perdidos. A instituição se recusou a pagar o resgate.

Mas por que esses dois ataques foram tão devastadores?

 

As duas principais vulnerabilidades

Invasões de hackers costumam atuar em dois pontos principais: brechas de segurança dos sistemas e os próprios usuários. E os últimos são os mais vulneráveis.

O motivo é simples. “Buracos” em sistemas (normalmente no sistema operacional, como o Windows) sempre existiram e continuarão existindo. E isso acontece porque os hackers muitas vezes se aproveitam de funcionalidades legítimas do software para suas práticas nefastas. Do outro lado, fabricantes dos programas, empresas de segurança digital e outras instituições estão continuamente tentando identificar essas brechas, corrigindo-as.

Portanto, o simples fato de manter o sistema operacional e o programa antivírus atualizados é crítico! É uma garantia total contra os ataques? Não! Mas resolve a maior parte desse problema, do ponto de vista técnico. Os dois ataques acima, por exemplo, só afetaram computadores rodando Windows que não estavam com as atualizações em dia. Parece simples: afinal, o Windows pode fazer isso automaticamente. Mas tem muita máquina por aí com esse recurso desabilitado.

Portanto, a primeira dica é sempre deixar que o sistema operacional e os programas de segurança façam todas as atualizações necessárias de maneira automática. Parece óbvio. Mas então por que tem tanta gente que não faz isso?

Aí justamente entra o segundo fator de risco.

 

Não saia clicando em qualquer coisa!

A verdade é que o elo mais fraco na segurança acaba sendo o usuário. Por desconhecimento técnico, desleixo e principalmente ingenuidade, é presa fácil da bandidagem cibernética.

Quer ver como é verdade? Vá na sua linha do tempo do Facebook e veja quantos de seus amigos participaram da brincadeira “com qual celebridade você se parece”, que faz uma combinação (para lá de questionável) da foto de perfil do usuário com uma foto de uma celebridade. Talvez você mesmo tenha feito isso.

Acontece que, para participar disso, o usuário tem que autorizar o Facebook a compartilhar com o desenvolvedor do aplicativo os seguintes dados pessoais: nome, foto do perfil, idade, sexo, idioma, país, lista de amigos, e-mail e fotos. Oras, para que a empresa precisa de tudo isso só para fazer uma brincadeira com a foto do perfil?

A resposta: não precisa! Mas ela depois usa essa informação para fazer promoção de produtos seus e de terceiros para o próprio usuário ou -o que é muito pior- em seu nome. Sem falar no risco de outras coisas muito mais graves, como distribuição de vírus e ataques digitais!

Você também já deve ter visto publicações de seus amigos vendendo produtos ou espalhando conteúdos esquisitíssimos pelo Facebook, sem que eles jamais tenham publicado tal coisa. Isso acontece porque eles compartilharam dados e concederam poderes de publicação a essas empresas mal-intencionadas. E cancelar os privilégios do aplicativo no Facebook não resolve totalmente o problema, pois as empresas continuam com os dados dos usuários.

A verdade é que raramente alguém lê a lista de dados e recursos que vai compartilhar com o desenvolvedor do aplicativo que está prestes a instalar no Facebook ou em seu smartphone. Clica logo nos botões “próximo” e “concordo”, sem medir as consequências.

“Ah, mas então não posso participar dessas brincadeiras no Facebook?” Desculpe ser o chato da história, mas não, não pode. Não posso afirmar que todos esses “brinquedinhos” no Facebook são de caras maus, mas, na dúvida, fique fora de todos eles! Ou pelo menos, se o desejo de participar for incontrolável, pelo menos leia a lista do que compartilhará com o desenvolvedor antes de aceitar.

E daí é por sua conta e risco.

 

Outros cuidados

Antes do Facebook, a maneira mais comum para espalhar pragas virtuais eram e-mails ou atualizações de programas que carregam os vírus para o sistema, os chamados “cavalos de Troia”. Na verdade, esse método continua existindo e os mega-ataques dos últimos meses também usaram esse recurso. De novo, a inocência do usuário foi essencial para o sucesso da bandidagem.

Portanto, outra dica é nunca clicar em mensagens suspeitas, como as cheias de erros de português ou com um visual tosco. No Brasil, alguns dos temas preferidos dos criminosos são simular comunicações de bancos ou cobranças de dívidas. Vale lembrar que bancos não costumam mandar links em suas comunicações, sejam e-mails ou SMS, justamente por problemas de segurança.

Outra dica óbvia, porém muito ignorada, se refere às senhas. Você já deve ter visto essas recomendações dezenas de vezes, mas nunca é demais repetir. As senhas devem ser difíceis de adivinhar, portanto nada de usar nomes de familiares, datas de nascimento, placas de carro ou coisas assim. Elas devem ser longas (pelo menos oito caracteres) e conter letras maiúsculas e minúsculas, números e símbolos. Use uma senha diferente para cada sistema que você usa: se não der para decorar tudo, guarde-as impressas em um lugar seguro. E, por fim, troque as senhas regularmente.

Tudo isso parece exagerado e muito chato? Acredite: não é! Quando se acostuma a realizar esses procedimentos, eles se tornam corriqueiros. E isso pode fazer toda a diferença na hora de proteger seus arquivos e até mesmo a sua conta bancária. Vai continuar dando mole?

 

Como você pode ajudar

No começo desse artigo, citei o ataque digital ao Hospital de Câncer de Barretos. Para quem não conhece, todo o atendimento da instituição é gratuito, e ainda assim é considerado o melhor centro do país no combate a essa doença terrível. Fazem 830 mil atendimentos por ano a pacientes de cerca de 2 000 municípios de todas as regiões do Brasil, além de pesquisas de ponta. Parte disso tudo é custeado pelo SUS, enquanto o resto vem de campanhas e doações.

Apesar de possuir uma equipe de TI dedicada e competente, acabaram sendo vítimas dos criminosos digitais. Nessa guerra, todo cuidado é pouco e toda ajuda é bem-vinda. Portanto, se você for profissional de TI ou responsável por uma empresa da área de segurança digital, e puder ajudar a instituição na preservação de seu importante trabalho, entre em contato com eles. O mesmo vale para colaborações na atualização de seus computadores (são milhares deles nas unidades espalhadas pelo país).

Quem quiser ajudar pode entrar em contato com os representantes da instituição pelos e-mails fescobar@portavoz.com.br e imprensa@hcancerbarretos.com.br . A causa é mais que nobre!


Artigos relacionados:

Tirem os advogados, tragam os engenheiros

By | Tecnologia | No Comments
A bandeira pirata hasteada à frente da sede da Apple em 1983

A bandeira pirata hasteada à frente da sede da Apple em 1983

A Apple acaba de ganhar mais um round contra a Samsung: dessa vez, impediu que sua filial alemã distribua o Galaxy Tab 2, de 10,1 polegadas. Apesar de provavelmente não trazer muitos efeitos práticos, pois os aparelhos poderão ser trazidos de outras partes do mundo para ser vendidos na Alemanha, é mais um capítulo de uma guerra travada por advogados das duas empresas. A Samsung contra-ataca com processos contra a Apple, também por violação de patentes.

Ninguém sugere que uma companhia não defenda seus investimentos milionários em pesquisa, mas não deixa de ser irônico ver a Apple tentando impedir que outras companhias lancem produtos que, digamos, se pareçam muito aos seus.

Vale aqui uma pequena aula de história da indústria de microinformática. No início dos anos 1980, quando a Apple atingiu o topo pela primeira vez, com seu Apple II, a empresa investiu em uma nova tecnologia: a interface gráfica, que viabilizou o seu Apple Lisa e, logo na sequência, o primeiro Macintosh.

A referida ironia está no fato de que a primeira interface gráfica e o mouse não terem sido inventados pela Apple, e sim por um grupo de pesquisa da Xerox. Os executivos dessa última não deram a menor bola para a criação de seus engenheiros. Pior que isso: abriram caminho para que Steve Jobs e sua turma literalmente se apropriassem dessa tecnologia e praticamente assumissem a sua paternidade. Não é de se espantar que, à frente da sede da Apple, a bandeira pirata estilizada (acima) ficasse hasteada.

Logo depois, a Apple provou do próprio veneno, quando a Microsoft se “inspirou” no Mac para lançar o seu Windows. Esses dois “roubos”, o da Apple e o da Microsoft, estão magistralmente representados no vídeo abaixo, um trecho do filme “Piratas da Informática” (“Pirates of the Silicon Valley”, no original):

[youtube=http://www.youtube.com/watch?v=JDPQABGyId4]

A Apple sempre acusou a Microsoft de ter copiado o sistema operacional do Macintosh para criar seu Windows. Felizmente nunca conseguiu impedir que a turma de Bill Gates seguisse adiante com sua própria interface gráfica. Pois, se a Xerox inventou e a Apple refinou o conceito, foi indubitavelmente a Microsoft quem o popularizou, tornando o computador finalmente algo acessível às massas.

De volta a 2011: a Apple agora quer impedir o crescimento do Android, apontando sua artilharia principalmente para os produtos da linha Galaxy, os principais concorrentes do iPhone e do iPad. O fato é que o hardware do Galaxy Tab 2 é superior ao do iPad 2. O Android também chegou lá, na sua versão 3: é um produto maduro e sofisticado. Pesam a favor do iPad várias vantagens por ter sido lançado muito antes (pelo menos para os padrões dessa indústria alucinada).

Afinal, qual o problema com a turma de Cupertino? Seus produtos são excepcionais, e a Apple se parece mais a uma religião que a uma empresa, com uma (crescente) legião de fieis. Mas eu darwinianamente acredito que a diversidade e as interações entre as espécies levam à evolução. Tentar frear isso em tribunais é muito triste, para dizer o mínimo. Além disso, ter uma concorrência forte é a receita para uma empresa continuar inovando, e já passou da hora de a Apple ser confrontada de verdade. Por isso, espero que as empresas tirem logo seus advogados de cena e deixem seus engenheiros trabalhar. É aí que está a centelha criativa. É aí que os usuários e as próprias empresas ganham.

O Chrome OS é o Windows killer?

By | Educação, Jornalismo, Tecnologia | No Comments
[youtube=http://www.youtube.com/watch?v=0QRO3gKj3qw]

Resposta simples: não, não é. Mas esses caras do Google são… danados!

Hoje foi exibido pela primeira vez o conceito do Chrome OS, a proposta do Google para um sistema operacional. Não vou entrar em detalhes sobre o que é, pois meu colega Sérgio Teixeira já fez isso muito bem neste post aqui em seu blog no Portal Exame. Leiam! Mas o vídeo acima é um bom resumo.

Voltando à pergunta-título deste post, o Chrome OS vai acabar com o Windows? Não (ainda não). Ainda há muitas coisas que só dá para fazer com um computador, digamos, “grandão”. Os próprios vídeos feitos pelo Google, dizem isso sem dizer. MAS… o que eles dizem dizendo é que a grande, a imensa maioria do seu tempo diante de um computador, você passa em tarefas que são feitas na Internet ou que já poderiam ser feitas pela Internet. Ainda mais agora que os serviços online estão ficando incrivelmente sofisticados e poderosos.

Curioso: quem faz essas coisas melhor que qualquer outra empresa é… o Google. Hmmmmm… Gmail, Gtalk, Docs, Livros, Picasa, Maps, YouTube, News, Blogger, Wave… Busca. Só para citar os mais óbvios.

Tenho usado constantemente um ClassmatePC Convertible, da Intel. Ok, o teclado é minúsculo, mas ser tão pequeno é uma enorme vantagem que você aprende a gostar muito rapidamente. Uso o bichinho muito! Instintivamente, não tenho NENHUM arquivo de dados nele, e isso não faz a menor falta: ou estão na “nuvem” ou em um pen drive (eles têm espaços cada vez mais generosos).

Para meu desktop no trabalho e em casa, não dá para abrir mão do Windows. Mas, para aquele netbook, o Chrome OS seria simplesmente perfeito! Ainda mais rodando o Google Wave nele.

Calcanhar de Aquiles? Claro: você tem que estar online o tempo todo, o que não é uma realidade brasileira. Mas é a realidade crescente nas escolas e nos domicílios da classe A e B, o que torna o sistema operacional um ganho inestimável para educação. E também é incrível para jornalistas, pois praticamente tudo em seu cotidiano pode ser feito com mais praticidade em um netbook conectado a sistemas já disponíveis na nuvem.

Ou seja: estamos alinhados. Food for thinking.