O
hacking[i]
avançou, se tornando mais sofisticado desde que o computador e a internet
surgiu em meado da década de 60 e início de 90. Revendo casos de pirataria. Que
está acontecendo em todos os lugares em diferentes setores comerciais. A chave
para se proteger disso é estar à frente do jogo equipado com a mais recente
tecnologia de proteção contra hacking e utilizando a tecnologia correta no
momento certo para evitar ter de atualizar a proteção de ano em ano. O que a
maioria das empreses quer e necessita é de um serviço de proteção que vai se
manter atualizado e possuir um estratagema virtual no mundo virtual onde possa
existir armadilhas tanto para pequenos hackers como também dos estágios
iniciais do processo de hacking.
Os
terroristas cibernéticos estão sempre tentando invadir sistemas de computador. Relatórios
da segunda semana de dezembro do ano passado revelaram que um aluno do ensino
médio do País de Gales tinha invadido a rede computadores de sua escola para
obter informações pessoais de uma menina. Estupidamente este hacker foi preso
depois de se vangloriar do feito para outros hackers em um fórum online. Ele
invadiu a rede escolar através do envio de um e-mail falso solicitando uma
redefinição de senha. Chocante pensar que um indivíduo jovem teria calculado seguir com esse plano estratégico de
hacking.
Embora
este seja um caso isolado, outros de semelhante astúcia técnica de invasão
estão se tornando muito popular nesta indústria de piratas. No mesmo mês de
2012 foi relatado que 3,6 milhões de informações detalhadas de números de
segurança social e registros de negócios de declarações fiscais (desde 1998)
foram hackeados na Carolina do Sul, EUA. Na terminologia hacker, este é um caso
classificado de classe cinco de “furacão Cyber”. O estado da Carolina do Sul,
claro, deve ter tomado medidas de precaução para evitar tal acontecimento e incidente
catastrófico, colocando dados 3.600.000 indivíduos e detalhes pessoais em alto
risco.
Uma
forma simples de superar este obstáculo
é ter um padrão de regras de gerenciamento de dados dentro de sua organização,
como excluir antigos dados não mais utilizados que coloca as pessoas em risco.
Por exemplo, excluir arquivos de organizações ou pessoas que já fizeram
negócios e que permanecem em seu sistema por mais de sete anos. No entanto,
colocando as regras para o lado, deve haver um sistema de update[ii]
abrangente para detectar, gerir e controlar hackers em bloco a partir do seu
servidor antes de isso se torna um problema. Mykonos
da Juniper
é atualmente a proteção de detecção que oferece uma solução deste tipo, capaz
de se defender do atacante, enquanto ainda está no processo de inicial de ataque.
Mykonos
é um software relativamente novo para o mercado de software de segurança,
fundada em 2009 pelo empresário David Koretz. Firewalls de aplicativos web Mykonos
é a única solução disponível de sete camadas para proteger suas propriedades de
Web contra ação de atacantes. Entretanto os tradicionais firewalls de
aplicativos baseados na Web são falhos, porque dependem de uma biblioteca de
assinaturas para detectar ataques em tempo real e estão sempre suscetíveis no
dia-a-dia a desconhecidos, ou com segurança zero, a ataques na web.
Mykonos
é software com uma nova tecnologia que usa a técnica do engano para resolver o
problema da pirataria. Diferentemente das abordagens legados baseada em
assinaturas, Mykonos
possui uma segurança web que utiliza técnicas enganosas e pontos de inserções
de detecção, ou armadilhas, para o código do tráfego de saída de aplicações web
de forma proativa a pode identificar agressores antes que eles provoquem dano sem
nenhum falso positivo.
A
técnica de captura permite que as organizações de detectar e rastrear perfis hackers
e também responder usando respostas adaptativas, incluindo blocos para advertir
e enganar. Até mesmo equipes técnicas que lidam com o aplicativo foram agradavelmente
surpreendidas pela forma como muitos incidentes foram detectados em seus sites.
Eles perceberam por cento do nosso tráfego na web foi de alguma forma
maliciosa. Antes de instalar o Web
Security Mykonos, eles não sabiam como os frequentes ataques estavam
ocorrendo em seus sites.
A
Tecnologia Mykono
está indo para se tornar a tecnologia mais importante no futuro, como os
atacantes cibernéticos que encontram formas mais sofisticadas de atacar sua
rede. Você pode encontrar mais informações sobre software Mykonos,
aqui.
Comentários:
O que observamos é que, se para uma empresa já é
difícil se manter cem por cento livre de crimes virtuais de hacking, imagine
para um usuário comum. Isto se dá por diversos fatores, desde a velocidade com
que a tecnologia e a ação de hackers se efetiva até a falta de uma política e
de uma educação tecnológica que não existe na mente de usuário e dirigentes de
empresas. Em um país onde a esmagadora maioria de consumidores ainda possui um
poder aquisitivo, a internet ainda é incipiente e limitada em alguns confins da
nação e cuja educação não permite que se tenham softwares licenciados e
atualizados, é um terreno fértil para ação dos hackers. Usuários comuns sequer
possuem um antivírus original em seus computadores, a maioria ainda prefere aquele
jeitinho colocando softwares piratas em suas máquinas criando a ilusão de que
estão protegidos.
[i] Hacking é o que criminosos de
computadores (ou hackers) fazem quando eles tentam penetrar um sistema de
computador ao enganar suas características de segurança. Embora exista uma
subcultura de hackers que fazem isso como um tipo de esporte pelo desafio intelectual,
outros são mal-intencionados: uma vez que eles penetram um sistema, eles buscam
causar danos mudando ou destruindo dados.
[ii] Update é uma palavra inglesa que
significa atualização, modernização, incrementar com informações recentes e é
empregada para significar a atualização de programas e de websites, blogs etc,
ou seja, de softwares em geral, ao contrário de upgrade que é a uma atualização
da parte física de um sistema computacional.
0 comentários:
Postar um comentário