A Akamai, representada no Brasil pela Exceda, mant?m cerca de 140 mil servidores ativos na Internet, por onde trafegam mais de 30% do fluxo de dados da rede. Talvez seja a institui??o que est? em melhor posi??o para coletar e analisar dados sobre a Internet. Por esta raz?o, a cada trimestre, emite um relat?rio contendo uma an?lise do que ocorreu na rede durante o trimestre anterior.
Veja todas as colunas do B. Piropo
O mais recente relat?rio, ?State of The Internet ? Security Report?, referente ao quarto trimestre de 2014, acaba de ser publicado e pode ser encontrado na p?gina da Akamai (http://www.akamai.com/stateoftheinternet/). ? um massudo documento de mais de 50 p?ginas que escarafuncha temas relativos ? seguran?a na rede durante os tr?s ?ltimos meses de 2014.
O relat?rio completo e detalhado est? dispon?vel na p?gina acima citada (se pretende baix?-lo verifique bem o atalho no qual vai clicar; diversos relat?rios s?o oferecidos na mesma p?gina e ? f?cil confundir e baixar o referente ao trimestre errado). Aqui, vamos nos ater resumidamente apenas aos pontos que, em nossa opini?o, mais merecem destaque.
No que toca ? seguran?a, David Belson, respons?vel pela edi??o dos relat?rios Akamai, ainda na ?mensagem do editor? do relat?rio global referente ao trimestre anterior, assinala um ponto relevante ? mas a que se costuma dar pouca import?ncia ? sobre seguran?a na Internet: a seguran?a das ?coisas?.
Vamos explicar melhor. Ou, melhor, vamos deixar que o pr?prio Belson explique, citando um trecho de suas notas do editor, no in?cio do relat?rio. Diz ele: ?A chamada ?Internet das coisas? sofreu um crescimento espetacular no ?ltimo ano que n?o evidencia sinais de desacelera??o ? Cada vez mais dispositivos funcionam como sensores conectados ? Internet, gerando uma crescente quantidade de dados, crescimento esse acompanhado pelo do n?mero de dispositivos e sistemas que est?o consumindo, agregando, analisando e agindo sobre estes dados.?? certo que a ?Internet das coisas? gerar? um impacto positivo nas tend?ncias globais de crescimento de taxas de transmiss?o, consumo de endere?os IP e tr?fego na Internet. Mas ? preciso estarmos seguros de que n?o perderemos de vista as preocupa??es com seguran?a e privacidade relativas a ela."
"Em muitos casos as interfaces de programa??o usadas para estes dispositivos conectados apenas agregam medidas de seguran?a ao final do projeto ou, pior, sequer as agregam. E na medida que a ?Internet das Coisas? passa a desempenhar um papel de crescente import?ncia para nossas atividades do dia-a-dia, os fornecedores destas ?coisas? e dos servi?os a elas associados precisam tomar medidas no sentido de que seus dispositivos, protocolos e interfaces de programa??o sejam seguros, buscando atingir o objetivo da manuten??o da privacidade dos dados e se assegurando de que as comunica??es ? n?o possam ser manipuladas nem receber dados ?injetados? por terceiros desautorizados a faz?-lo?.
Belson prossegue informando que, apesar do assunto ainda n?o ter sido analisado em detalhes neste ?ltimo relat?rio, h? ind?cios que seu potencial de amea?a ? seguran?a da rede n?o ? desprez?vel.
Ataques DDoS
No que toca ? seguran?a, Akamai deu prefer?ncia ? an?lise de ataques do tipo DDoS. Um ataque DDoS (?Distributed Denial of Service? ou ataque distribu?do de nega??o de servi?o) tem por objetivo tirar um s?tio do ar por n?o conseguir atender ao grande n?mero de solicita??es simult?neas de conex?o partindo de computadores distribu?dos por toda a rede. Estes computadores foram previamente infectados por um programa mal intencionado tipo ?Cavalo de Tr?ia? que ?plantou? em cada um deles um segundo programa que fica ? espera de um comando disparado pelo respons?vel pelo ataque. Este comando, quando recebido, faz com que o computador infectado passe a tentar ininterruptamente se conectar ao s?tio alvo do ataque. Como podem ser centenas de milhares de computadores infectados a tentar simultaneamente, disparando dezenas de milh?es de ?pacotes? a cada segundo em uma taxa de transmiss?o que excede os cem Gb/s (Gigabytes por segundo), o alvo n?o consegue lidar com todas simultaneamente e, por n?o suportar a demanda, ? for?ado a sair do ar.
No quarto trimestre de 2014 a Akamai detectou ataques DDoS originados em 201 pa?ses. A metodologia usada permite apenas determinar a origem,
Como se v? os EUA ocupam folgadamente a lideran?a, com 31,54% dos ataques, seguida de longe pela China, com 17,61%. No ?ltimo trimestre de 2014 a duvidosa honra de ocupar o terceiro lugar coube ? Alemanha (12%), seguida de perto pelo M?xico, com 11,69%. Mas estas posi??es costumam se alterar, particularmente a partir da terceira.
No trimestre analisado pelo ?ltimo relat?rio o Brasil n?o aparece na rela??o dos dez primeiros. Mas as posi??es relativas mudam com frequ?ncia. Por exemplo: no trimestre anterior, o terceiro de 2014, ocup?vamos a terceira posi??o com 14,16% e h? um ano, no quarto trimestre de 2013, o nono lugar com 5,3% dos ataques. J? China e US vem se revezando nas duas primeiras posi??es trimestre ap?s trimestre.
Como dito acima, a tecnologia dispon?vel n?o permite identificar os atores dos ataques. Mas ? f?cil identificar os alvos. No trimestre analisado, os cinco ramos da ind?stria v?timas de mais frequentes ataques foram o de jogos, com 35% deles, seguido de software & tecnologia (26%), internet e telecomunica??es (11%), m?dia e entretenimento (10%) e servi?os financeiros (7%) como se pode ver na Figura 2.
No ?mbito geral, comparando com o trimestre anterior, houve um assustador aumento de 90% no total de ataques DDoS.
Um cap?tulo inteiro do relat?rio ? voltado para as t?cnicas rec?m-desenvolvidas pela Akamai de determina??o do ?perfil? dos programas usados nos ataques (ou ?botnets?, programas que trabalham em conjunto para executar determinadas tarefas de forma aut?noma e autom?tica, geralmente mal intencionados). Diversos deles s?o descritos, como ?Inje??o de comandos de sistemas operacionais? (?OS Command Injection?), ?Ataques de inclus?o remota de arquivos? (?Remote File Inclusion Attack?) e outros. A conclus?o ? que aquelas t?cnicas, al?m de terem se mostrado eficientes para o objetivo para o qual foram concebidas, podem ainda ser usadas para mapear outros tipos de atividades mal intencionadas como inje??o de conte?do e outros ataques baseados na Web. A quem se interessa por seguran?a na Internet, recomendo veementemente a leitura deste cap?tulo ? como, de resto, de todo o relat?rio.
Outro bom exemplo de assunto de grande interesse para a seguran?a de dados: um cap?tulo inteiro ? devotado ? descri??o e an?lise de um ataque em particular, desfechado em agosto (e repetido em dezembro) do ano passado por um grupo que se autointitula ?Lizard Squad? contra um dos clientes ? que preferiu n?o ser identificado ? da Akamai. Foi um ataque de grande porte, que disparou at? 44 milh?es de ?pacotes? por segundo em uma taxa de transmiss?o que chegou a 131 Gb/s (Gigabits por segundo). O ataque foi escolhido para servir de ?estudo de caso? por ter usado uma t?cnica ainda pouco comum em ataques do tipo DDoS, a ?Multiple TCP Flags?. Toda a metodologia ? descrita em detalhes e, embora s? interesse aos especialistas, serve para alertar a n?s, comuns dos mortais, o n?vel de excel?ncia que est? sendo alcan?ado pelas t?cnicas de ataque.
No relat?rio h? muito mais que isso, mas por sua natureza s? interessa a especialistas em seguran?a. Para n?s, melhor ficar por aqui.
Eu me lembro dos tempos d?antanho, quando ouvi falar em v?rus pela primeira vez e, um pouco mais tarde, quando a Internet come?ou a se tornar p?blica e ainda era isenta de mal?cia e m?s inten??es.
Eram bons tempos, aqueles. E nem t?o long?nquos s?o, talvez 25 anos.
Mas este coment?rio n?o ? um lamento saudosista de velho usu?rio.
Pelo contr?rio, ? uma demonstra??o de espanto.
A simples leitura do relat?rio da Akamai, sobretudo do cap?tulo onde ele descreve sucintamente os diferentes tipos de programas mal intencionados e t?cnicas adotadas para us?-los, mostra que hoje o ramo de conhecimento ?seguran?a de dados? atingiu o status de ci?ncia, e ci?ncia de alt?ssimo grau de complexidade.
E, vejam s?, tudo isto em apenas um quarto se s?culo?
B. Piropo
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Como alterar a foto de perfil com o Facebook Lite
- Notebook Samsung com Core i3: conheça todos modelos à venda no Brasil
- Street Fighter no Fortnite: como conseguir as skins da Chun-Li e Ryu
- Melhores mods de Resident Evil 4 para fazer download no PC
- iPhone 8 e 8 Plus: como configurar e fazer ligações de emergência
- MouseMingle: site funciona como um Tinder só para os fãs da Disney
- Samsung lidera mercado de celulares e Apple fica com segundo lugar
- Call of Duty Advanced Warfare dará armadura especial para melhores jogadores
- Driveclub receber? DLC que traz quatro modelos da marca Lamborghini
- Como ativar ou desativar notificações de lives em um perfil do Instagram
- CS:GO: MIBR perde para Evil Geniuses na ESL Pro League Season 11 NA
- CrossFire Warzone: como baixar e dicas jogar o game grátis no celular
- Brasil x Paraguai: quartas de final da Copa Am?rica ? celebrada em Doodle
- Apple Maps inclui opini?es de usu?rios do Booking e do TripAdvisor
- AMD Ryzen 5: novo processador já tem data para o início das vendas
- Mentiras mais comuns em apps de namoro envolvem trabalho e idade
- Age of Empires 2 Definitive Edition: como se inscrever na versão beta
- Veja os seis melhores notebooks de 2020 para comprar por até R$ 5 mil
- Como trazer e-mail no spam de volta para Caixa de Entrada do Gmail
- Confira os personagens mais usados por atletas em Dragon Ball FighterZ