Internet

20/02/2015 08h34 - Atualizado em 15/09/2016 11h31

Segurança de dados

B. Piropo
por
Para o TechTudo

A Akamai, representada no Brasil pela Exceda, mantém cerca de 140 mil servidores ativos na Internet, por onde trafegam mais de 30% do fluxo de dados da rede. Talvez seja a instituição que está em melhor posição para coletar e analisar dados sobre a Internet. Por esta razão, a cada trimestre, emite um relatório contendo uma análise do que ocorreu na rede durante o trimestre anterior.

Veja todas as colunas do B. Piropo

O mais recente relatório, “State of The Internet – Security Report”, referente ao quarto trimestre de 2014, acaba de ser publicado e pode ser encontrado na página da Akamai (http://www.akamai.com/stateoftheinternet/). É um massudo documento de mais de 50 páginas que escarafuncha temas relativos à segurança na rede durante os três últimos meses de 2014.

O relatório completo e detalhado está disponível na página acima citada (se pretende baixá-lo verifique bem o atalho no qual vai clicar; diversos relatórios são oferecidos na mesma página e é fácil confundir e baixar o referente ao trimestre errado). Aqui, vamos nos ater resumidamente apenas aos pontos que, em nossa opinião, mais merecem destaque.

No que toca à segurança, David Belson, responsável pela edição dos relatórios Akamai, ainda na “mensagem do editor” do relatório global referente ao trimestre anterior, assinala um ponto relevante – mas a que se costuma dar pouca importância – sobre segurança na Internet: a segurança das “coisas”.

Vamos explicar melhor. Ou, melhor, vamos deixar que o próprio Belson explique, citando um trecho de suas notas do editor, no início do relatório. Diz ele: “A chamada ‘Internet das coisas’ sofreu um crescimento espetacular no último ano que não evidencia sinais de desaceleração … Cada vez mais dispositivos funcionam como sensores conectados à Internet, gerando uma crescente quantidade de dados, crescimento esse acompanhado pelo do número de dispositivos e sistemas que estão consumindo, agregando, analisando e agindo sobre estes dados. É certo que a ‘Internet das coisas’ gerará um impacto positivo nas tendências globais de crescimento de taxas de transmissão, consumo de endereços IP e tráfego na Internet. Mas é preciso estarmos seguros de que não perderemos de vista as preocupações com segurança e privacidade relativas a ela."

"Em muitos casos as interfaces de programação usadas para estes dispositivos conectados apenas agregam medidas de segurança ao final do projeto ou, pior, sequer as agregam. E na medida que a ‘Internet das Coisas’ passa a desempenhar um papel de crescente importância para nossas atividades do dia-a-dia, os fornecedores destas ‘coisas’ e dos serviços a elas associados precisam tomar medidas no sentido de que seus dispositivos, protocolos e interfaces de programação sejam seguros, buscando atingir o objetivo da manutenção da privacidade dos dados e se assegurando de que as comunicações … não possam ser manipuladas nem receber dados ‘injetados’ por terceiros desautorizados a fazê-lo”.

Belson prossegue informando que, apesar do assunto ainda não ter sido analisado em detalhes neste último relatório, há indícios que seu potencial de ameaça à segurança da rede não é desprezível.

Ataques DDoS

No que toca à segurança, Akamai deu preferência à análise de ataques do tipo DDoS. Um ataque DDoS (“Distributed Denial of Service” ou ataque distribuído de negação de serviço) tem por objetivo tirar um sítio do ar por não conseguir atender ao grande número de solicitações simultâneas de conexão partindo de computadores distribuídos por toda a rede. Estes computadores foram previamente infectados por um programa mal intencionado tipo “Cavalo de Tróia” que “plantou” em cada um deles um segundo programa que fica à espera de um comando disparado pelo responsável pelo ataque. Este comando, quando recebido, faz com que o computador infectado passe a tentar ininterruptamente se conectar ao sítio alvo do ataque. Como podem ser centenas de milhares de computadores infectados a tentar simultaneamente, disparando dezenas de milhões de “pacotes” a cada segundo em uma taxa de transmissão que excede os cem Gb/s (Gigabytes por segundo), o alvo não consegue lidar com todas simultaneamente e, por não suportar a demanda, é forçado a sair do ar.

No quarto trimestre de 2014 a Akamai detectou ataques DDoS originados em 201 países. A metodologia usada permite apenas determinar a origem, mas, infelizmente, não consegue identificar os responsáveis. Os resultados da distribuição por países é mostrado na Figura 1, obtida do relatório da Akamai.

GPC20150220_110 países que mais originaram ataques DDoS no quarto trimestre de 2014 (Divulgação/Akamai)

Como se vê os EUA ocupam folgadamente a liderança, com 31,54% dos ataques, seguida de longe pela China, com 17,61%. No último trimestre de 2014 a duvidosa honra de ocupar o terceiro lugar coube à Alemanha (12%), seguida de perto pelo México, com 11,69%. Mas estas posições costumam se alterar, particularmente a partir da terceira.

No trimestre analisado pelo último relatório o Brasil não aparece na relação dos dez primeiros. Mas as posições relativas mudam com frequência. Por exemplo: no trimestre anterior, o terceiro de 2014, ocupávamos a terceira posição com 14,16% e há um ano, no quarto trimestre de 2013, o nono lugar com 5,3% dos ataques. Já China e US vem se revezando nas duas primeiras posições trimestre após trimestre.

Como dito acima, a tecnologia disponível não permite identificar os atores dos ataques. Mas é fácil identificar os alvos. No trimestre analisado, os cinco ramos da indústria vítimas de mais frequentes ataques foram o de jogos, com 35% deles, seguido de software & tecnologia (26%), internet e telecomunicações (11%), mídia e entretenimento (10%) e serviços financeiros (7%) como se pode ver na Figura 2.

GPC20150220_2Indústrias mais comumente atacadas no quarto trimestre de 2014 (Divulgação/Akamai)

No âmbito geral, comparando com o trimestre anterior, houve um assustador aumento de 90% no total de ataques DDoS.

Um capítulo inteiro do relatório é voltado para as técnicas recém-desenvolvidas pela Akamai de determinação do “perfil” dos programas usados nos ataques (ou “botnets”, programas que trabalham em conjunto para executar determinadas tarefas de forma autônoma e automática, geralmente mal intencionados). Diversos deles são descritos, como “Injeção de comandos de sistemas operacionais” (“OS Command Injection”), “Ataques de inclusão remota de arquivos” (“Remote File Inclusion Attack”) e outros. A conclusão é que aquelas técnicas, além de terem se mostrado eficientes para o objetivo para o qual foram concebidas, podem ainda ser usadas para mapear outros tipos de atividades mal intencionadas como injeção de conteúdo e outros ataques baseados na Web. A quem se interessa por segurança na Internet, recomendo veementemente a leitura deste capítulo – como, de resto, de todo o relatório.

Outro bom exemplo de assunto de grande interesse para a segurança de dados: um capítulo inteiro é devotado à descrição e análise de um ataque em particular, desfechado em agosto (e repetido em dezembro) do ano passado por um grupo que se autointitula “Lizard Squad” contra um dos clientes – que preferiu não ser identificado – da Akamai. Foi um ataque de grande porte, que disparou até 44 milhões de “pacotes” por segundo em uma taxa de transmissão que chegou a 131 Gb/s (Gigabits por segundo). O ataque foi escolhido para servir de “estudo de caso” por ter usado uma técnica ainda pouco comum em ataques do tipo DDoS, a “Multiple TCP Flags”. Toda a metodologia é descrita em detalhes e, embora só interesse aos especialistas, serve para alertar a nós, comuns dos mortais, o nível de excelência que está sendo alcançado pelas técnicas de ataque.

No relatório há muito mais que isso, mas por sua natureza só interessa a especialistas em segurança. Para nós, melhor ficar por aqui.

Eu me lembro dos tempos d’antanho, quando ouvi falar em vírus pela primeira vez e, um pouco mais tarde, quando a Internet começou a se tornar pública e ainda era isenta de malícia e más intenções.

Eram bons tempos, aqueles. E nem tão longínquos são, talvez 25 anos.

Mas este comentário não é um lamento saudosista de velho usuário.

Pelo contrário, é uma demonstração de espanto.

A simples leitura do relatório da Akamai, sobretudo do capítulo onde ele descreve sucintamente os diferentes tipos de programas mal intencionados e técnicas adotadas para usá-los, mostra que hoje o ramo de conhecimento “segurança de dados” atingiu o status de ciência, e ciência de altíssimo grau de complexidade.

E, vejam só, tudo isto em apenas um quarto se século…

B. Piropo

Seja o primeiro a comentar

Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião deste site. Se achar algo que viole os termos de uso, denuncie. Leia as perguntas mais frequentes para saber o que é impróprio ou ilegal.

recentes

populares