Na primeira geração da Web (Web 1.0), poucos utilizadores podiam criar um código ou conteúdo fora das suas páginas pessoais, e apenas um pequeno número de editores decidia sobre o conteúdo dos websites mais conhecidos. Hoje, alguns dos sites mais procurados, como o MySpace, o Wikipedia ou o You Tube estão disponíveis a todos os que tenham um browser e vontade de participar.
    
Se por um lado o fenómeno da Web 2.0 se apresenta como um revolucionário e excitante  desenvolvimento em termos de computação online, por outro expõe os consumidores e negócios a um mais amplo espectro de ameaças Web. As tecnologias de desenvolvimento da Web 2.0, tais como o JavaScript e XML (referido como AJAX pela indústria), expandem quer a superfície de ataque, quer as falhas de segurança disponíveis para os criminosos da Internet, enquanto que o seu espaço de interacção comum torna os utilizadores mais sensíveis às técnicas de engenharia social, usadas para levar os utilizadores a divulgarem dados pessoais ou confidenciais.
Fontes de ameaças

De facto, a exploração das vulnerabilidades de segurança da Web 2.0 já começaram. Em 2005, o  MySpace ficou indisponível graças ao vírus cross-site scripting (XSS) Samy. Criado pelo jovem hacker Samy Kamkar, esta ameaça consistia num malicioso código AJAX colocado no perfil MySpace deste pirata informático. Qualquer pessoa que visualizasse os dados de Samy  executaria, sem saber, o código, ficando associado à lista de amigos do hacker. Este código tinha como particularidade não necessitar de intervenção humana, automatizando o processo de aprovação do novo contacto.

Este vírus foi um dos mais rápidos a propagar malware em toda a história da segurança informática, causando mais de 1 milhão de infecções em menos de um dia. Serviu assim como uma perigosa prova para hackers interessados em atingir a Web 2.0.

Funcionalidades da Web 2.0 facilitam a propagação de vírus e worms

O mesmo JavaScript que dá vida à experiência Web 2.0 é, nas mãos dos cibercriminosos, uma arma poderosa e automatizada. Por exemplo, o worm Yamanner propagou-se através do Yahoo Mail, sem na realidade exigir que os utilizadores abrissem um link ou anexo. Era apenas necessário visualizar o correio electrónico. Ao contrário do malware criado na Web 1.0, as ameaças para a Web 2.0 já não precisam dos utilizadores para abrir anexos desconhecidos, enviar por e-mail dados financeiros ou outro tipo de comportamentos de risco.

A Web 2.0 oferece também oportunidades únicas para a propagação dos vírus tradicionais. Por exemplo, o trojan Storm, que afectou muitos utilizadores no início deste ano, espalhou-se através das mensagens de aviso, de links do Google, de mensagens instantâneas e comentários de blogs de utilizadores contaminados. Esta ameaça potenciou com sucesso os múltiplos vectores oferecidos pela Web 2.0 para a propagação de malware.

A combinação do rigor técnico do XSS com técnicas antigas de engenharia social resultou numa ameaça  emergente ainda mais potente: a falsificação de referências entre sites (XSRF). A XSRF não necessita que a vítima descarregue ou instale qualquer software, mas que apenas mantenha aberta a página com o código que promove o ataque.

Protecção Contra as ameaças da Web 2.0

É necessária uma nova abordagem para responder às ameças da Web 2.0, de modo a complementar as técnicas já utilizadas pela maioria das empresas de segurança e pelos consumidores. A abordagem mais efectiva utiliza múltiplos layers de segurança e incorpora uma gama de medidas de protecção:

·    In the cloud ( num data center, por exemplo, mesmo antes dos dados atingirem o gateway)
·    No gateway de Internet ( onde a Internet é conectada a uma rede empresarial ou à rede de um Fornecedor de Serviços)
·    Ao nível do endpoint (no computador ou servidor)

Verificar a Reputação Web

Uma forma de despistar os hackers da Web 2.0 baseia-se na avaliação da legitimidade dos sites onde operam. A filtragem estática de URLs, que normalmente envolve actualizações periódicas para a lista dos URLs “identificados como maliciosos”, não é suficientemente eficaz para identificar as ameaças que se podem espalhar via cross-site scripting (XSS), cross-site reference forgery (XSRF) e sindication. Só uma avaliação mais completa sobre a reputação de um website pode adequadamente identificar sites maliciosos, através de uma base de dados de filtragem URL.

Na medida em que a Trend Micro adiciona, por dia, aproximadamente 5.000 novos domínios a esta base de dados, é fácil prever a crescente necessidade de novas medidas de verificação web, cada vez mais exigentes.


{mospagebreak}
 
No Gateway e Endpoint

Paralelamente à reputação web in the cloud, os utilizadores domésticos e empresariais necessitam implementar produtos de segurança "tradicionais", como anti-spyware, anti-phishing, filtragem de URLs e conteúdos, anti-vírus, anti-spam e uma política centralizada de limpeza. Seguindo uma estratégia de protecção multilayer, é assim possível obter uma total protecção contra as ameaças Web.  
   
Estratégias para reduzir as ameaças

Para se protegerem contra este tipo de ameaças, os utilizadores domésticos e empresariais podem adoptar uma grande diversidade de estratégias para minimizar as ameaças da Web 2.0.

– Utilizadores domésticos - podem optimizar a sua protecção contra este tipo de ameaças ao seleccionarem cuidadosamente os ISPs e fornecedores de segurança. Devem ter em conta ainda os seguintes aspectos:

·    Instalar um software para ameaças web, juntamente com um anti-vírus e uma proteção anti-spyware.
·    Instalar uma protecção para a rede wireless e ter em atenção que outras redes sem fios, como as de um café ou de um aeroporto, podem não ser tão seguras;
·    Seleccionar um ISP ou fornecedor de segurança que instale um software de segurança dirigido às ameaças Web 2.0 in the cloud e que assegure a verificação activa da reputação web durante todas as sessões online;
·    Ao realizar transações financeiras online, certificar de que o website não usa cookies que podem “abrir a porta” a um ataque XSRF. Em caso de dúvida, contactar o serviço de apoio ao cliente, questionando sobre as políticas de cookies na web;
·    Ter em atenção que os trojans e outros tipos de malware podem aparecer não só em links de e-mail, como também em comentários de blogs e outros códigos inseridos em páginas do utilizador;
·    Adoptar uma atitude cautelosa em relação a outros utilizadores durante as pesquisas na Web 2.0. Os cibercriminosos podem utilizar diversas identidades online e “perseguir” potenciais vítimas durante meses antes de dar o golpe.

– Utilizadores empresariais – As empresas podem aumentar a sua protecção contra as ameaças web, adoptando as seguintes medidas:
·    Fazer uma selecção do ISP e fornecedor de segurança mais apropriados;
·    Adoptar tecnologia de reputação web para proteger contra as ameaças Web 2.0 in the cloud e ameaças convencionais ao nível do cliente e gateway;
·    Formar colaboradores sobre as ameaças web 2.0, tendo em consideração que muitas vezes trabalham a partir de casa usando os portáteis da empresa e os utilizam ocasionalmente para fins pessoais;
·    Assegurar que a tecnologia de reputação web instalada no sistema transcende a época web 1.0 – filtragem estática de URLs bons/maus,  aplicando contagens ponderadas;
·    Adoptar o conceito de reputação web como um serviço que pode satisfazer diferentes aplicações de segurança.

 Autor : Filipe Rolo – Director de Vendas da Trend Micro em Portugal

{mosgoogle}
Classifique este item
(0 votos)
Ler 2410 vezes Modificado em maio 20, 2008
Top