| Cooperação é receita para combate aos incidentes de segurança na InternetEvento demonstra importância da construção de relacionamentos com grupos que cuidam da segurança na Internet No dia 10 de outubro, o 2º Workshop de Segurança da América Latina, que reuniu no Rio de Janeiro especialistas de vários países, teve um consenso. O combate a incidentes de segurança é mais eficiente quando é feito em conjunto. O workshop integrou a 2ª Conferência Latino-Americana de Resposta a Incidentes de Segurança (Colaris), organizada pela Rede Nacional de Ensino e Pesquisa (RNP) e promovida pelo FIRST, consórcio internacional que reúne cerca de 200 grupos de resposta a incidentes de segurança (os CSIRTs) no mundo. O evento foi patrocinado pelo Banco do Brasil, Banco Real, Extreme Networks, Rede Iris, Visanet, Serpro e Arcert. A primeira palestra do dia foi sobre os novos desafios do Internet Storm Center, proferida por Pedro Bueno, do SANS Institute. Para ele, o desafio está na velocidade que os bad boys têm em produzir novas versões de malware (bots e downloaders, por exemplo) e em detectar as vulnerabilidades de um programa novo (o que já acontece no próprio dia do lançamento, o chamado 0-days). Bueno defende que o desenvolvimento de malwares tem a ver com a cooperação daqueles que os desenvolvem. “Os bad boys compartilham informações. Precisamos fazer o mesmo”, argumentou ele. Joanna Rutkowska, do COSEINC, falou sobre os códigos maliciosos escondidos. Segundo ela, existe uma grande preocupação com prevenção, mas a detecção é muito importante principalmente quando se trata de malwares furtivos. “Precisamos conseguir responder se o nosso equipamento está infectado agora e o quanto. A associação de ferramentas de prevenção e detecção confiáveis podem tornar o combate aos malwares mais eficiente”, argumentou ela. Francisco Monserrat, da rede acadêmica espanhola, palestrou sobre o desafio forense e ressaltou a importância das pessoas para detectar, prevenir e resolver os problemas de segurança na Internet.“As empresas querem entender as vulnerabilidades dos programas e as ferramentas que existem em termos de segurança. É a promoção da perícia. Mas é fundamental que as pessoas troquem experiências” . As ameaças reais da segurança cibernética foram tema da palestra de Ewerton Vieira, da Arbor Networks. Ele explicou que os ataques podem ser dirigidos a clientes, a infra-estrutura ou combinar os dois alvos. A maior parte dos ataques acontece por meio de redes de computadores zumbis, as chamadas botnets. O grande desafio, para Vieira, é a detecção dos ataques rapidamente. Isso pode ser facilitado pelo monitoramento do tráfego, com estatísticas de pacotes, protocolos e através de relacionamentos. Ainda pela manhã, Luiz Eduardo dos Santos, da Aruba Networks, falou da sua experiência em planejar, instalar e dar suporte à rede wlan em conferências de segurança como a Blackhat, nos Estados Unidos, e a Computer Chaos Congress, na Alemanha. “Atender essas duas conferências foi um grande desafio, além de cada uma reunir um público de cerca de 6 mil participantes, o tipo de público requeria muita superação. A receita é planejamento. Tentar prever as demandas em cima dos projetos.” As políticas de segurança da América Latina também foram discutidas. Erick Iriarte Ahon, da Alfa Redi, abordou o tema. Para ele, a conectividade não é um processo técnico, mas social. “É preciso que, ao se aprovar uma lei, se considere que vivemos na sociedade da informação. Por vezes, uma legislação local pode criar uma ilha, onde determinada prática é protegida ou considerada criminosa, mas não é acatada pela comunidade internacional. Como um paraíso fiscal”. Iriarte Ahon considera a participação popular, em especial da comunidade de tecnologia da informação e comunicação (TIC), fundamental para a eficiência da legislação. “É mais fácil contribuir agora com a elaboração das políticas de segurança do que mais tarde querer mudá-las. A Internet não é simplesmente uma forma de estarmos conectados, mas uma ferramenta para desenvolvimento dos nossos países”, explicou ele. A discussão sobre investigação forense foi conduzida por Wietse Venema, da IBM. Ele demonstrou que um arquivo apagado pode ser guardado na máquina por muito tempo, dependendo da freqüência de acesso a ele e do comprometimento da memória do computador. “O que apagamos, na prática, não é o arquivo, mas o caminho de acesso a ele”, explicou Venema. Isso constitui um excelente recurso para as perícias. O desafio é localizar esses arquivos com rapidez. Sérgio Luís Fava, da Polícia Federal (PF) brasileira, apresentou a experiência da PF no combate à infra-estrutura de phishing no Brasil. O phishing está entre os seis casos mais frequentemente investigados pelos federais. A prática de phishing no Brasil vem crescendo muito. De 2001 a 2004, 157 pessoas foram detidas por estarem envolvidas com phishing. No ano de 2005, as investigações da PF detiveram 205 pessoas e este ano, até julho, 278 já foram presas também pela mesma razão. Fava apontou a cooperação como essencial para o combate aos phishers. Concluindo o workshop, Paul Laudanski, da CastleCops, falou da importância da notificação e resolução de incidentes de phishing. “O phishing é a evidência de um crime. Precisamos nos organizar para combatê-lo. A estratégia da CastleCops é fazer um repositório de phishing e compartilhar dados com as empresas que assim desejarem . Para isso, consideramos foco o estabelecimento de relacionamentos com outros grupos e empresas”, explicou Laudanski. O workshop, aberto ao público, foi realizado pela segunda vez. O evento foi considerado um sucesso pela troca de experiências e pela possibilidade de construção de relacionamentos com grupos que cuidam da segurança na Internet. [RNP, 16.10.2006] | Notícias relacionadas: Profissionais trocam experiências no 2º Workshop de Segurança da América Latina Cerca de 200 pessoas se reúnem para discutir segurança na Internet [RNP, 16.10.2006] |