| Repercussão do worm Slammer no Brasil"Tempo é crucial quando se fala em segurança" Módulo Security Magazine 03.02.2003 Apesar do impacto negativo sobre o mercado, as grandes empresas podem tirar uma grande lição sobre o sucesso da disseminação do worm Slammer, descoberto no final de semana passado: é preciso melhorar os procedimentos de prevenção e combate às pragas virtuais. O worm atingiu grande parte dos sistemas em rede do mundo pela falta de aplicação de um patch de correção de vulnerabilidades no programa de banco de dados SQL Server 2000. O fato grave nessa questão é que o primeiro alerta sobre a falha de segurança no SQL Server foi publicado pela Microsoft em 10 de julho de 2002 e um segundo, com algumas revisões, em 16 de outubro. O CERT (Computer Emergency Response Team) também disponibilizou, na época, um documento relatando os impactos e sugerindo as correções necessárias. E o pior. A Microsoft disponibilizou em 17/01/03, mais de uma semana antes do ataque do worm Slammer, um Service Pack 3 do SQL Server 2000, que também trazia os patches de correções das vulnerabilidades no programa. Situação no Brasil O grupo brasileiro de resposta a incidentes de segurança NIC BR Security Office (NBSO) revela que foram reportados um número razoável de notificações do worm no país. "Em alguns casos redes inteiras foram afetadas devido a uma única máquina comprometida pelo worm, que estava gerando um tráfego de saída de cerca de 70Mb/s e causando um Denial-of-Service (DoS) para a sua rede de origem", diz Cristine Hoepers, Analista de Segurança Sênior do NBSO. Já o engenheiro de sistema da Symantec do Brasil, Daniel Moreira, diz que a empresa não tem os dados regionalizados sobre a ação worm, mas nos revela a incidência registrada pelo mundo. "Atualmente, o Symantec Security Response recebeu mais de 5 mil submissões deste vírus desde o seu surgimento", diz. Falta de procedimentos rígidos Os especialistas brasileiros foram uníssonos em afirmar que as organizações precisam melhorar seus procedimentos de controle e aplicação de patches de correção de falhas de segurança em programas utilizados nos sistemas em rede. "Empresas e administradores precisam estar muito atentos. Acho imprescidível os contratos de manutenção e consultoria que auxiliam empresas no combate a este problema. Os hackers estão sempre a procura de novas falhas para que possam tirar proveito disto", diz Maurício Plata, Security Consultant da eSafe. A especialista Liliana Velásquez Solha, Gerente do Centro de Atendimento a Incidentes de Segurança (CAIS), ligado à Rede Nacional de Pesquisa (RNP), complementa o pensamento de Plata. "Muitos problemas seriam evitados se todos os administradores regularmente fizessem as atualizações dos seus sistemas, principalmente se isto pode desencadear problemas de segurança. Infelizmente, ainda existem administradores que se limitam a realizar instalações default dos sistemas operacionais e não tem maiores preocupações com atualizações ou com a implementação de uma política de filtros de acesso a serviços não autorizados/utilizados", afirma. Cristine Hoepers, do NBSO, lembra ainda que as ferramentas de correção foram amplamente divulgadas e adiciona outro fator crítico nessa discussão. "É bom lembrar também que a maior parte dos softwares não são desenvolvidos com preocupações de segurança, o que gera grande número de programas e serviços vulneráveis, e por sua vez um número cada vez maior de patches a serem aplicados e de ferramentas criadas para explorar estes problemas. Em resumo, acho que a falta de padrões rígidos para desenvolver software e a falta de treinamento dos programadores para práticas de programação segura são o início de todo este problema, embora não sejam o único motivo da existência de tantos problemas de segurança", explica. fonte: http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=1679 |