No entanto, o ataque pode vir de outro ângulo. O poder combinado dos computadores que actualmente estão infectados é enorme. Basta recordar que em Janeiro de 2004, o MyDoom conseguiu causar problemas à Santa Cruz Operation (SCO), pois tinha sido concebido para lançar um ataque de negação de serviço contra o site desta empresa.
Estamos a falar de 2004. Agora em 2007, a situação progrediu radicalmente. O malware é mais abundante do que nunca, e o número de computadores infectados é muito superior ao de 2004. E não é apenas o número – para além de existirem mais computadores do que em 2004, a percentagem destes com problemas também é muito mais elevada. Há mais computadores, há mais malware, há mais perigo.
Estamos a falar de 2004. Agora em 2007, a situação progrediu radicalmente. O malware é mais abundante do que nunca, e o número de computadores infectados é muito superior ao de 2004. E não é apenas o número – para além de existirem mais computadores do que em 2004, a percentagem destes com problemas também é muito mais elevada. Há mais computadores, há mais malware, há mais perigo.
Para além disso, aumentou outro factor que muitas vezes é ignorado: a largura de banda disponível para sistemas pessoais. Existem agora mais fornecedores a oferecer uploads de um megabyte por segundo, um valor impensável há uns anos. É muito comum as casas possuírem 4Mbps de largura de banda, e mesmo em médias empresas este valor é bastante reduzido. Tudo isto significa que estamos a oferecer ao malware cada vez mais capacidade de comunicação.
Várias fontes indicam que actualmente existem mais de 2 milhões de computadores zombie na Ásia. Se cada um deles possuir pelo menos um megabit por segundo de largura de banda… a capacidade de comunicação que pode ser utilizada para fins maliciosos na Ásia é assustadora. Para além disso, existem diariamente mais de 20 mil novos zombies, ultrapassando os que são detectados ou simplesmente deixam de funcionar.
Com este tipo de poder de ataque, qualquer serviço que dependa da Internet pode ser destruído. Não haveria maneira de resistir a uma tal avalanche de informação, e os serviços Web cairiam um por um. As comunicações iriam parar abruptamente à medida que a Internet ficasse completamente saturada.
Mas existe um erro fundamental nesta ciber-ficção. Porquê um hacker quereria deixar uma cidade inteira sem água? Qual seria o objectivo de parar de repente uma estação de energia nuclear? Excluindo os terroristas, que são de facto um risco mas que possuem outros meios mais eficazes e baratos, ou os cenários de ciber-guerra aberta que, felizmente para já estão afastados, esta hipótese é algo remota.
Os cibercriminosos dos dias de hoje não possuem ambições megalómanas de destruição global. No mundo real, não é o domínio do mundo, mas sim dinheiro que estes criminosos pretendem, operando o mais rápida e silenciosamente possível.
É muito mais lucrativo furtar as informações bancárias de vários utilizadores e esvaziar as contas lentamente. Para tal, são apenas necessários alguns Trojans instalados nos sistemas e a capacidade de os controlar correctamente. E de apenas algumas contas é possível passar para centenas e milhares de contas e cartões de crédito, oferecendo um movimento considerável de dinheiro à custa de outra pessoa.
Contudo, isto não é ciber-ficção. Os dados sobre infecções reais são alarmantes, e pior ainda: a maioria dos utilizadores nem sequer sabe que está infectada. Os utilizadores continuam a confiar nas soluções antivírus baseadas em tecnologias obsoletas que são capazes de detectar muitos códigos mas apenas os conhecidos.
Quando um novo código surge e alcança um sistema sem a capacidade de protecção adequada, o computador infectado será apenas mais um na lista de zombies. Transformar um novo código malicioso numa nova variante é uma tarefa simples. Este pode ser automatizado para criar uma nova em apenas alguns minutos. Os laboratórios conseguem detectá-las e oferecer novas soluções a cada 10 minutos? E mesmo se conseguissem, podem actualizar os utilizadores de 10 em 10 minutos? E mesmo que pudessem, as soluções são capazes de processar rapidamente ficheiros de assinaturas de multi-megabytes?
Obviamente, a resposta a todas estas questões é “não”. A solução para um novo panorama de segurança não consiste em tecnologia obsoleta. Temos que dar um passo em frente e compreender que, embora esta tecnologia possa ajudar, necessitamos de algo mais. Um único computador não é suficiente para analisar e processar esta quantidade de dados.
Há alguns anos, quando o poder de cálculo dos sistemas era reduzido, os grandes centros de cálculo eram frequentemente utilizados, e aliás, actualmente tais “super-computadores” continuam a ser utilizados em áreas como a previsão meteorológica ou a análise da dobragem de proteínas. Estes centros especiais possuem uma escala suficiente para o macro-processamento de cálculos, onde o número de operações por segundo é infinitamente superior ao dos sistemas normais.
Este mesmo poder de cálculo pode ser utilizado no combate ao malware. Face a este tipo de avalanche de códigos maliciosos a que estamos a assistir, um simples PC não possui o poder nem os processos necessários para detectar mais de 2 milhões de códigos maliciosos numa questão de milissegundos. Contudo, os centros de análise e detecção especializados podem fazê-lo.
Para além disso, estes centros beneficiam do facto de possuírem informação online a partir de milhões de computadores que transmitem dados acerca de códigos maliciosos, pelo que está disponível informação em tempo real relativamente às ameaças mais recentes, inclusivamente acerca de malware criado somente cinco minutos antes e que apenas infectou alguns computadores.
Assim, dada a realidade desta avalanche de malware, necessitamos do poder que estes centros especializados podem oferecer. Já estão disponíveis, e graças a eles poderá analisar o seu computador e descobrir até os códigos maliciosos mais recentes sem ter que esperar pela actualização do dia seguinte. Na situação actual, amanhã poderá ser demasiado tarde.
* Autor : Rui Lopes (Director de Consultoria da Panda Software)
Publicidade :
{mosgoogle}
{mosgoogle}