quarta-feira, 25 de março de 2009

Web-based malware: a nova arma de ataque dos cibercriminosos – Primeira parte

Até pouco tempo, o e-mail era o principal vetor de ataque dos cibercriminosos. Entretanto, a percepção dos riscos e as medidas de proteção adotadas pelas organizações foram ampliadas. Dessa forma os hackers voltaram suas atenções para o ainda desprotegido ambiente da web. Passaram a utilizar então malware baseados em páginas web para dar continuidade a seus ataques visando à obtenção de informações confidenciais ou o estabelecimento de botnets - redes de computadores “sequestrados” - através das quais possam distribuir spyware, vírus, spam e outras ameaças.

Constantemente obtendo vantagens das novas vulnerabilidades relacionadas à infra-estrutura ou aos browsers, os hackers são capazes de inserir seus maliciosos códigos em websites legítimos.

O impacto desta atividade é extremamente lucrativo para os criminosos - um único computador comprometido pode dar acesso a milhares de registros. E apresenta também um alto custo para os negócios - estimados em U$197,00 por registro de cliente comprometido 1. Além destes importantes riscos de segurança, as organizações passam a lidar com impactos adversos em sua produtividade trazidos pela popularidade das novas redes sociais e outros sites não relacionados ao seu negócio. Essa navegação não autorizada pode causar sobrecarga à rede, ineficiência de seu pessoal e outros riscos de segurança e até mesmo legais no caso de divulgação de dados pessoais ou corporativos.

Diversos fatores contribuem para determinar o sucesso ou falha de um malware, incluindo-se aqui como e para quem ele foi distribuído, como foi executado, o quanto rapidamente ele se espalha e também o quanto ele escapa de uma possível detecção com sucesso. Devido a estes fatores, os hackers desenvolveram novos truques destinados a maximizar a taxa de infecção de seus malware’s. São eles:

Ampliação do alcance através do sequestro de reputação

83 por cento das páginas web infectadas por malware são encontradas em websites legítimos. A forma mais eficiente (considerando custo e tempo) para que um malware infecte o maior número de computadores na internet é hospedá-lo no maior número de sites que as pessoas possam acessar. E isto é exatamente o que esta sendo feito através do “sequestro” da reputação de websites existentes, infectando usuários inocentes através da popularidade e credibilidade das presumidamente seguras URL’s. Embora os hackers também se utilizam da criação de sites infectados utilizando serviços de hospedagem gratuitos e utilizando como nome de domínio um nome similar ao original esta prática é bem menos comum do que o sequestro de reputação.

Uma das formas mais convenientes de executar este tipo de ataque é através da tag HTML "IFRAME". Ao assumir como alvo um servidor web inseguro ou explorar alguma nova vulnerabilidade antes da aplicação de seu patch, os hackers podem facilmente injetar inúmeras páginas em diversos websites com um malicioso iFrame. Como este código é praticamente invisível (pode ter a dimensão de 1×1 pixel ou até mesmo ser definido como 0), o conteúdo pode ser carregado sem o conhecimento do administrador do site ou de seu visitante.

Encobrir o ataque através do disfarce de uma ferramenta de download

Em vez de inserir seu código malicioso diretamente em uma página web, os cibercriminosos freqüentemente plantam utilitários para download. Estes Trojans são desenvolvidos para escaparem da maioria dos mecanismos de defesa. Eles contém minúsculos códigos e não aparentam possuir uma carga maliciosa direta. Em vez disso, uma vez instalados, eles baixam a efetiva carga maliciosa de um outro website, normalmente através de uma porta não padrão. Em exemplos mais complexos o mecanismo de infecção pode envolver outros componentes que recuperam seus conteúdos de múltiplos domínios ou até mesmo recebem o malware em pedaços para evitar detecção remontando-o ao final. A carga também pode ser adiada para evitar detecção, remontando-o ao final do processo. A carga final pode ser também adiada tornando mais difícil para os usuários - e para as tecnologias de segurança comportamentais - observar qualquer atividade suspeita.

Infecção silenciosa através de download

Infecção silenciosa guiada por download não requer nada mais do que o acesso à uma página infectada utilizando um browser vulnerável - sem a aplicação dos patches devidos. Os usuários não precisam ser levados a clicar em links ou abrirem algum arquivo particular. Seu computador torna-se infectado simplesmente através da visita ao site explorado pelo autor do malware.
O problema para os administradores de site aqui é a manutenção atualizada dos browsers e seus plugins e não somente à de seu sistema operacional. Existem diversos patches lançados mensalmente para browsers e seus plugins - todos de diferentes desenvolvedores. Em apenas um exemplo do problema, no início de 2008 um controle ActiveX para upload de imagens utilizado pelos sites MySpace e Facebook deixou seus usuários vulneráveis ao ataque. Geralmente utilizado em combinação com o sequestro de reputação que provê a melhor maneira para alcançar suas vítimas, a infecção por download é um dos mecanismos mais efetivos das ferramentas hacker.

No próximo post ilustrarei mais alguns dos truques utilizados pelos hackers neste novo foco de ataque adotado.

quarta-feira, 18 de março de 2009

Empresa pode acessar e-mail de funcionário, diz TST.

A 7ª Turma do Tribunal Superior do Trabalho rejeitou o recurso de um trabalhador e manteve a demissão por justa causa, por entender que, se ele utilizava o e-mail da empresa para tratar de assuntos particulares, seu acesso pelo empregador não representou violação de correspondência pessoal nem de privacidade ou intimidade, como alegou o empregado, uma vez que se trata de equipamento e tecnologia fornecidos pela empresa para utilização no trabalho.

Com o objetivo de comprovar que havia motivo para demitir o empregado por justa causa, a MBM Recuperação de Ativos Financeiros S/C Ltda. acessou a caixa de e-mail do funcionário e juntou ao processo cópias de mensagens e fotos por ele recebidas. Segundo o relator do agravo, ministro Ives Gandra Martins Filho, o e-mail corporativo não se enquadra nas hipóteses previstas nos incisos 10 e 12 do artigo 5º da Constituição Federal (que tratam, respectivamente, da inviolabilidade da intimidade e do sigilo de correspondência), pois é uma ferramenta de trabalho.

O ministro ressaltou que o empregado deve utilizar o correio eletrônico da empresa de forma adequada e respeitando os fins a que se destina – inclusive, conclui, “porque, como assinante do provedor de acesso à internet, a empresa é responsável pela sua utilização com observância da lei”.

Analista de suporte da MBM entre junho de 2004 e março de 2005, o trabalhador foi demitido por justa causa, acusado de fazer uso impróprio do computador. De acordo com a empresa, ele utilizava o equipamento de trabalho para participação em salas de bate-papo e no site de relacionamentos Orkut e para troca e leitura de mensagens de correio eletrônico com piadas grotescas e imagens inadequadas, como fotos de mulheres nuas.

Segundo o trabalhador, que ajuizou ação para reverter a justa causa com pedido de indenização por danos morais, o chefe o expôs a situação vexatória ao dizer, diante de todos os colegas, que o empregado acessava páginas pornográficas. O analista alegou que a caixa de correio eletrônico que utilizava era pessoal, e não corporativa, e que não havia conteúdos inadequados. Para comprovar a justa causa, a MBM vistoriou seus e-mails e anexou cópias de mensagens ao processo.

A 55ª Vara do Trabalho de São Paulo julgou improcedentes os pedidos do analista, por considerar seu comportamento negligente e irresponsável, ao utilizar, indiscriminadamente, o computador da empresa e o tempo de trabalho com mensagens pessoais “de conteúdo fútil e de extremo mau gosto, inclusive com conotações de preconceito e discriminação”. Mais ainda, entendeu que a MBM não violou a privacidade ou agiu de forma arbitrária ao vistoriar sua caixa de correio eletrônico.

O analista recorreu ao Tribunal Regional do Trabalho da 2ª Região (SP) alegando utilização de prova ilícita, pois a MBM não teria autorização para vasculhar seu e-mail, que, segundo ele, era conta particular e não corporativa. Para o Regional, as provas apresentadas pela empresa não foram obtidas de forma ilícita, nos termos do artigo 5º, inciso LVI, da Constituição Federal.

Ao buscar o TST, o analista não conseguiu reverter a decisão, pois o TRT/SP registrou expressamente que o acesso foi ao conteúdo do e-mail corporativo, fornecido ao empregado para o exercício de suas atividades. Dessa forma, a alegação de que o acesso foi a seu correio eletrônico pessoal esbarra na Súmula nº 126 do TST, pois pretende o revolvimento de fatos e provas, procedimento incompatível com a natureza extraordinária do recurso ao TST.

sábado, 14 de março de 2009

Os 7 mandamentos de um bom Líder

Ele é um ótimo chefe, dá gosto trabalhar aqui. Será que esta afirmativa pode ser aplicada a você?

Esses são os 7 mandamentos que consegui compilar após anos e anos observando e analisando as atitudes de meus Gerentes, Coordenadores, Diretores, e Chefes. Atualmente aplico os mandamentos para ser um bom Líder dentro da minha empresa.

1º mandamento – Não use a força. Sabemos que quanto maior o poder que uma pessoa detém em suas mãos, maior é a tentação de usá-lo. Embora pareça este o caminho mais fácil de conseguir que as coisas sejam feitas, isso não é verdade, pois vários são os motivos que afetam a conduta humana. O emprego da força é sempre uma confissão de fraqueza. Se você usa a força para conseguir algo, você falhou como Líder. Você está empurrando seus subordinados e não os conduzindo. O Líder autoritário, mandão irritado, além de ser detestado pelos empregados é um desestímulo à sua atuação.

2º mandamento – Controle seu temperamento. Não existe nada pior que um Líder explosivo. Aquele que se encoleriza por qualquer coisinha. Tal atitude, além de afastar os empregados de si, torna o ambiente intranquilo, carregado, levando ao descontentamento e à queda de produtividade. Quem dirige pessoas não pode nunca se deixar dominar pelo temperamento, pois a cortesia, o respeito, a educação, devem ser a tônica do relacionamento líder-subordinado. Acima de tudo, evite tomar decisões nos momentos de raiva, pois isso diminuirá seus riscos de cometer injustiças das quais se arrependerá mais tarde. Mesmo quando for necessária uma decisão um pouco mais drástica, procure dominar-se e conversar.

3º mandamento – Aprecie e elogie. As pessoas de um modo geral necessitam de demonstrações de estima e consideração para se sentirem realmente prestigiadas. Eis porque o elogio talvez seja o mais poderoso instrumento de estímulo e motivação ao seu dispor. Trate seus subordinados como pessoas importantes e eles lhe retribuirão parte constante de suas rotinas diárias. Procure sempre, nos seus empregados, qualidade dignas de serem elogiadas e faça isso com o mesmo empenho que você procura possíveis erros. Esta é, inegavelmente, a melhor maneira de conseguir que as pessoas façam o que desejamos com boa vontade e perfeição.

4º mandamento – Não castigue, recompense. Existem Líderes que aplicam castigos a seus subordinados, como se eles fossem crianças. “Fulano, é a décima vez que você chega atrasado. Esta atrasado será descontado de seu salário”. “Sicrano, já falei mil vezes para não esquecer o uniforme, vou cortar o seu ponto da próxima vez que isso acontecer”. Esse tipo de castigo só irá dificultar o seu relacionamento com os subordinados. Ao invés de punir, por que não ensinar? Não fale de penalidades com eles. Mostre as vantagens e benefícios que terão, obedecendo às normas e fazendo um bom trabalho.

5º mandamento – Critique com tato. O ruim das críticas é que todos nós gostamos de fazê-las, mas não suportamos se alvo delas. Esta regra vale para todo mundo, inclusive para o Líder. Uma crítica mal feita poderá lhe acarretar um inimigo, levando-o muitas vezes a perder um excelente colaborador. Pense duas vezes antes de criticar alguém e, se o fizer, tenha cuidado para não ferir seu orgulho. A melhor forma de criticar é a indireta, indiscriminada, dirigida ao grupo ao qual o subordinado pertence. Mas, cuidado, se ela for demasiado óbvia e demonstrar para que seja dirigida, essa é a melhor maneira de angariar para si o ódio e o ressentimento. Quando houver necessidade de censurar ou advertir alguém, faça num lugar discreto e critique polidamente e, mesmo durante a crítica, procure enaltecer também suas qualidades. As pessoas aceitam as críticas quando sabem que suas qualidades são reconhecidas.

6º mandamento – Saiba ouvir. Em geral, um bom Líder é sempre um bom ouvinte. Todos gostam de dar suas opiniões, principalmente para os superiores. Aquele que sabe ouvir e analisar opiniões será sempre um Líder bem informado, ciente de todos os acontecimentos que poderão afetar os negócios da empresa. Encoraje sua equipe a falar com você e, principalmente, nunca dê uma punição, sem antes ouvir. Seus subordinados aceitarão qualquer decisão com maior boa vontade se seus pontos de vista forem levados em consideração.

7º mandamento – Considere os interesses de seus subordinados. Nada conquista mais rapidamente sua equipe do que saber que você defende seus interesses. Quando algum de seus subordinados fizer um bom trabalho, faça com que ele receba os méritos. Quando demonstrar habilidades especiais, esforce-se para conseguir-lhe uma posição melhor. Esteja atento para a saúde e segurança de sua equipe. Quanto mais seus subordinados se sentirem respeitados, prestigiados, e tratados com a devida consideração, mais cooperarão com você e com a empresa. Finalmente, ofereça-lhes, sempre que possível, uma prova de seu reconhecimento pela dedicação e amor ao trabalho, não deixando, por exemplo, de cumprimentá-los pele aniversário ou patrocinando uma festa de confraternização de fim do ano.

quarta-feira, 4 de março de 2009

Brasil: Concursos Públicos exigem ITIL e COBIT

Engana-se quem pensava que as onerosas certificações de TI (Tecnologia da Informação) eram exigidas apenas no mercado Corporativo e nas grandes Multinacionais. Recentes concursos públicos de nível Federal com editais publicados no Brasil passam a exigir do canditado a áreas específicas, além do imenso conteúdo geral, conhecimentos em boas práticas em Serviços ITIL e em Governança de TI COBIT.

Estão abertas as inscrições para o concurso público do DNIT, Departamento Nacional de Infra-Estrutura de Transportes, vinculado ao Ministério dos Transportes. São duzentas vagas para todo o país, com salários pomposos de R$ 8.300,00. Alguem pode pensar: “Por que alguém que trabalha no DNIT precisará conhecer ITIL ou COBIT?”. Se ao leitor a exigência parece soar estranha, não é este o entendimento dos organizadores do Edital: Para os cargos envolvendo Diretoria de Administração e Finanças, Diretoria de Infra-Estrutura Aquaviária, Diretoria de Planejamento e Pesquisa, lá está a exigencia, juntamente com um arcabouço tecnológico de difícil assimilação em anos de experiência:

“Gestão dos serviços contratados junto a empresas e fornecedores de soluções de TI: 1 Gerência de projetos: conceitos básicos; processos do PMBOK; gerenciamento da integração; gerenciamento do escopo; gerenciamento do tempo; gerenciamento de custos; gerenciamento de recursos humanos; gerenciamento de riscos; gerenciamento das comunicações; gerenciamento da qualidade; gerenciamento de aquisições. 2 Conceitos de segurança da informação: conceitos básicos; Normas ISO 17799 e 27001; políticas de segurança; análise de vulnerabilidade; plano de continuidade de negócio; procedimentos de segurança; classificação de informações; auditoria e conformidade. 3 Gerenciamento de serviços de TI: fundamentos da ITIL® (Versão 2); ITIL ® - suporte a serviços (versão 2); ITIL ® - entrega de serviços (versão 2); fundamentos de COBIT. 4 Arquitetura e tecnologias de sistemas de informação: conceitos básicos; Workflow e gerenciamento eletrônico de documentos; Arquitetura cliente-servidor; Arquitetura orientada a serviço; Arquitetura distribuída; Arquitetura de grande porte; Datamining; Datawarehouse. 5 Gestão de processos de negócio: modelagem de processos, técnicas de análise de processo; melhoria de processos; integração de processos. 6 Conceito de banco de dados: arquitetura; estrutura; administração. 7 Conceito de rede: noções de arquitetura; noções de estrutura; noções de administração. 8 Indicadores de desempenho: conceito; formulação; análise; Balanced Scorecard (BSC); Matriz SWOT. 9 Conceito de linguagens de programação: noções de Lógica; noções de estrutura de programação; linguagens de Script (Shell, SQL , JCL, BAT, VBS). 10 Qualidade: noções da Norma ISO 9001-2000. 11 Conceito de armazenamento de dados: noções de Rede SAN (Storage Area Network); Switches e Directors Fiber Channel; sistemas de fitoteca; sistemas de armazenamento em disco.”

A mesma exigência aparece no concurso aberto pela ANTAQ (Agência Nacional de Transportes Aquaviários), que oferece 140 vagas à R$ 8389,60 cada. Mas aqui é pior: ITIL é exigido para o cargo de analista administrativo com especialidade em informática. Pasmem, analista, sem qualquer função gerencial ou de direção, tendo que conhecer a Biblioteca de boas práticas. A preparação sai mais cara do que um mês de salário, pois não se conhece até o fechamento deste artigo qualquer cursinho prepartório que ofereça ITIL embutido!

Como se não bastasse a necessidade de ser um “rábula” da Informática, bem como a exigência de um conteúdo inalcansável para o tempo oferecido, alguns editais ainda preveem para alguns cargos a necessidade de especialização latu sensu de 360 horas e comprovação de 3 (três) anos em gerência. Tenho uma vontade imensa de falar: “Estes concursos são classificatórios ou, efetivamente, elimatórios?” ou “Quem já está lá dentro, tinha todas estas qualificações ou usou o dinheiro publico para se atualizar?”

É, os “veteranos” devem ter um sentimento de “auto-inutilidade” ao constatarem que mesmo com tais exigências absurdas, muitos são os que conseguem vencê-la. Francamente, eu não teria “moral” para ser superior de um recém-concursado que passou em uma prova de fogo como estas. Infelizmente, moral no Brasil é mais que subjetiva!

Nada contra se exigir “Super-heróis” nos quadros da Administração Publica, mas efetivamente quando vemos alguns profissionais que integram quadros das mais variadas áreas, no Brasil, salvo muitas exceções, sempre nos vem a pergunta em mente: “Nossa, como foi que ele entrou?” e a resposta é sintomática: “Talvez na época dele a prova exigia datilografia básica”. Seja como for, deve-se destacar a nossa Maquiavélica, ancestral, biológica e até irracional conduta de dificultar para os outros o que já conseguimos para nós, em um descabido egocentrismo injustificável e inauditável, cujo resultado, em concursos públicos espalhados por este Brasil, lamentavelmente, já estamos cansandos de saber qual é… Não é ?

Mãos à obra, se acabe ou se relacione. E que Deus nos dê força para aceitar o que não podemos mudar.

Pressupostos éticos da competitividade

O Brasil não pode esmorecer na luta contra a pirataria. É inegável que muitos avanços verificaram-se nesse processo. No entanto, é preciso fazer prevalecer o marco legal regulador dos direitos e obrigações relativos à propriedade industrial e intelectual.

Para melhor compreender a natureza do "inimigo" a ser combatido, é importante saber que nosso País não se caracteriza como produtor de produtos falsificados. Infelizmente, contudo, é um grande consumidor.

Estima-se que cerca de 80% dos produtos pirateados que circulam no mercado brasileiro venham da China, Coréia e Paraguai. Fica clara, portanto, a ação prioritária para mitigar o problema: fiscalização e repressão, começando pela tentativa de impedir o ingresso ilegal dessas mercadorias.

Claro que tal tarefa não é fácil neste Brasil continente, com quase 11 mil quilômetros de fronteiras, com sete diferentes países. Por isso mesmo, no entender da Federação e Centro das Indústrias do Estado de São Paulo (Fiesp/Ciesp), também é necessário conferir mais competitividade, em termos de preços, aos produtos, serviços e produção intelectual legais.

Esta lição de casa exige a diminuição na carga tributária, com impacto direto no custo da produção, inibindo o contrabando, este nefasto algoz da economia formal, das empresas e dos trabalhadores.

O combate ao grave problema deve ser eficaz, articulado e capaz, portanto, de fazer frente a toda a organização que permeia esse tipo de crime. Não basta prender os ambulantes e camelôs não legalizados que vendem imensa gama de itens (eletrônicos, brinquedos, óculos, relógios, DVD, etc..), pois essa "mão-de-obra" é abundante e sua substituição dá-se de modo muito rápido.É preciso reduzir a relação custo-benefício da compra de um produto pirata.

Outra medida na luta contra a pirataria é a mobilização da sociedade, pois a responsabilidade não é apenas do governo. Exemplo da importância dessa postura cívica encontra-se em ações da própria Fiesp/Ciesp. Está diretamente relacionada ao seu trabalho a retirada de nosso País, em 2007, da lista prioritária de nações que violam propriedade intelectual e são complacentes com a pirataria, elaborada pelo Escritório de Representação Comercial (USTR) dos Estados Unidos.

A medida coroou uma série de esforços, que contaram e contam com ativa participação da entidade. Cabe lembrar que esse empenho, anteriormente, já havia ajudado a manter nossas exportações no Sistema Geral de Preferências (SGP) norte-americano.

A guerra da Fiesp contra a pirataria foi desencadeada no início de 2005, quando fizemos visitas a distintos órgãos de governo dos Estados Unidos, incluindo o Departamento de Comércio. Também realizamos, em São Paulo, o seminário "O Brasil Contra a Pirataria", com a presença do senador Norm Coleman, presidente do Subcomitê para o Hemisfério Ocidental da Comissão de Relações Exteriores do Senado e o embaixador norte-americano em nosso país, John Danilovich.

Em 2006, a Fiesp treinou 400 agentes aduaneiros da Receita Federal, em 14 portos do Brasil, capacitando-os a reconhecer produtos falsificados. Em 2007, o projeto teve continuidade, abrangendo mais nove portos, quatro aeroportos e cinco áreas denominadas de "fronteira seca".

Essa parceria da entidade com a Receita Federal, o Conselho Nacional de Combate à Pirataria do Ministério da Justiça (CNPC/MJ) e Câmara Americana de Comércio já apresenta resultados substantivos, com a apreensão de 160 mil pares de tênis, avaliados em R$ 20 milhões, 46 toneladas de mercadorias contrabandeadas de origem chinesa e sete contêineres com 70 toneladas de produtos falsificados, avaliados em R$ 18 milhões.

A desoneração tributária de 1,5% do PIB, resultante do fim da CPMF em 2007, bandeira defendida pela Fiesp/Ciesp, que promoveu ampla mobilização em prol dessa conquista, é outro exemplo do quanto a sociedade pode e deve fazer.

Precisamos deixar cada vez mais claro que compensa preconizar o legal e o ético como valores inalienáveis de nossos setores produtivos e pressupostos de nosso modelo de inserção competitiva na economia globalizada!