16 de jan. de 2013

Combater o Desenvolvimento sofisticado de Hacking



O hacking[i] avançou, se tornando mais sofisticado desde que o computador e a internet surgiu em meado da década de 60 e início de 90. Revendo casos de pirataria. Que está acontecendo em todos os lugares em diferentes setores comerciais. A chave para se proteger disso é estar à frente do jogo equipado com a mais recente tecnologia de proteção contra hacking e utilizando a tecnologia correta no momento certo para evitar ter de atualizar a proteção de ano em ano. O que a maioria das empreses quer e necessita é de um serviço de proteção que vai se manter atualizado e possuir um estratagema virtual no mundo virtual onde possa existir armadilhas tanto para pequenos hackers como também dos estágios iniciais do processo  de hacking.

Os terroristas cibernéticos estão sempre tentando invadir sistemas de computador. Relatórios da segunda semana de dezembro do ano passado revelaram que um aluno do ensino médio do País de Gales tinha invadido a rede computadores de sua escola para obter informações pessoais de uma menina. Estupidamente este hacker foi preso depois de se vangloriar do feito para outros hackers em um fórum online. Ele invadiu a rede escolar através do envio de um e-mail falso solicitando uma redefinição de senha. Chocante pensar que um indivíduo jovem teria  calculado seguir com esse plano estratégico de hacking.

Embora este seja um caso isolado, outros de semelhante astúcia técnica de invasão estão se tornando muito popular nesta indústria de piratas. No mesmo mês de 2012 foi relatado que 3,6 milhões de informações detalhadas de números de segurança social e registros de negócios de declarações fiscais (desde 1998) foram hackeados na Carolina do Sul, EUA. Na terminologia hacker, este é um caso classificado de classe cinco de “furacão Cyber”. ​ O estado da Carolina do Sul, claro, deve ter tomado medidas de precaução para evitar tal acontecimento e incidente catastrófico, colocando dados 3.600.000 indivíduos e detalhes pessoais em alto risco.

Uma forma simples de  superar este obstáculo é ter um padrão de regras de gerenciamento de dados dentro de sua organização, como excluir antigos dados não mais utilizados que coloca as pessoas em risco. Por exemplo, excluir arquivos de organizações ou pessoas que já fizeram negócios e que permanecem em seu sistema por mais de sete anos. No entanto, colocando as regras para o lado, deve haver um sistema de update[ii] abrangente para detectar, gerir e controlar hackers em bloco a partir do seu servidor antes de isso se torna um problema. Mykonos da Juniper é atualmente a proteção de detecção que oferece uma solução deste tipo, capaz de se defender do atacante, enquanto ainda está no processo de inicial de ataque. Mykonos é um software relativamente novo para o mercado de software de segurança, fundada em 2009 pelo empresário David Koretz. Firewalls de aplicativos web Mykonos é a única solução disponível de sete camadas para proteger suas propriedades de Web contra ação de atacantes. Entretanto os tradicionais firewalls de aplicativos baseados na Web são falhos, porque dependem de uma biblioteca de assinaturas para detectar ataques em tempo real e estão sempre suscetíveis no dia-a-dia a desconhecidos, ou com segurança zero, a ataques na web.

Mykonos é software com uma nova tecnologia que usa a técnica do engano para resolver o problema da pirataria. Diferentemente das abordagens legados baseada em assinaturas, Mykonos possui uma segurança web que utiliza técnicas enganosas e pontos de inserções de detecção, ou armadilhas, para o código do tráfego de saída de aplicações web de forma proativa a pode identificar agressores antes que eles provoquem dano sem nenhum falso positivo.

A técnica de captura permite que as organizações de detectar e rastrear perfis hackers e também responder usando respostas adaptativas, incluindo blocos para advertir e enganar. Até mesmo equipes técnicas que lidam com o aplicativo foram agradavelmente surpreendidas pela forma como muitos incidentes foram detectados em seus sites. Eles perceberam por cento do nosso tráfego na web foi de alguma forma maliciosa. Antes de instalar o Web Security Mykonos, eles não sabiam como os frequentes ataques estavam ocorrendo em seus sites.

A Tecnologia Mykono está indo para se tornar a tecnologia mais importante no futuro, como os atacantes cibernéticos que encontram formas mais sofisticadas de atacar sua rede. Você pode encontrar mais informações sobre software Mykonos, aqui.

Fonte consultada: Hardware.com

Comentários:

O que observamos é que, se para uma empresa já é difícil se manter cem por cento livre de crimes virtuais de hacking, imagine para um usuário comum. Isto se dá por diversos fatores, desde a velocidade com que a tecnologia e a ação de hackers se efetiva até a falta de uma política e de uma educação tecnológica que não existe na mente de usuário e dirigentes de empresas. Em um país onde a esmagadora maioria de consumidores ainda possui um poder aquisitivo, a internet ainda é incipiente e limitada em alguns confins da nação e cuja educação não permite que se tenham softwares licenciados e atualizados, é um terreno fértil para ação dos hackers. Usuários comuns sequer possuem um antivírus original em seus computadores, a maioria ainda prefere aquele jeitinho colocando softwares piratas em suas máquinas criando a ilusão de que estão protegidos.



[i] Hacking é o que criminosos de computadores (ou hackers) fazem quando eles tentam penetrar um sistema de computador ao enganar suas características de segurança. Embora exista uma subcultura de hackers que fazem isso como um tipo de esporte pelo desafio intelectual, outros são mal-intencionados: uma vez que eles penetram um sistema, eles buscam causar danos mudando ou destruindo dados.

[ii] Update é uma palavra inglesa que significa atualização, modernização, incrementar com informações recentes e é empregada para significar a atualização de programas e de websites, blogs etc, ou seja, de softwares em geral, ao contrário de upgrade que é a uma atualização da parte física de um sistema computacional.

0 comentários:

Postar um comentário

barrosdelimaster.info Receba de forma automática os artigos deste blog
Clique aqui para assinar nosso feed.

Leia também

 

Copyright © barrosdelimaster.info Design by BTDesigner | Blogger Theme by BTDesigner | Powered by Blogger