Buracos e paranóias

Paranóia cabe em qualquer lugar. No marido ciumento, no chefe estressado, na beata incrédula e em tudo aquilo que possa ser tangível ou não. Mas também cabe na tecnologia? Pode ter certeza que sim e, muitas vezes, é tão grande que deixa buracos gigantescos.

Fred é responsável pela segurança de toda rede corporativa de uma grande multinacional. E como todo o responsável por esta área, é um paranóico que chega muitas vezes a ter pesadelos com invasões em sua rede.

No último semestre ele gastou todo o budget disponível para seu departamento em um sistema que promete combater tanto preventiva quanto ativamente as invasões tentadas por todas possíveis conexões, bem como ataques de vírus, worms e outras pragas virtuais. Depois de instalado os testes do sistema foram feitos por vários especialistas de reconhecido conhecimento na área e nenhum deles conseguiu passar pelas primeiras etapas do sistema, quanto mais chegar aos servidores principais da rede.

Fred estava feliz!

E dado por satisfeito, ele foi recompensado com um tão desejado e romântico final de semana ao lado de sua namorada em um chalé na tranquila Mauá, cidade de difícil acesso no sul fluminense mas que permite horas e horas de muita paz, tranquilidade e… privacidade.

Na segunda-feira, refeitas as energias, Fred entra pelo grande hall da empresa com aquele típico sorriso de vitória. Mal sabia que seu sorriso se tornaria lágrimas dentro de alguns minutos. A rede, toda ela estava infectada com vários vírus de espécies e famílias diferentes. Milhares de mensagens foram disparadas por seus servidores para toda a Internet, centenas de arquivos desapareceram de dezenas de desktops, partições corrompidas e simplesmente tudo parado, acontecimentos dignos dos piores cenários de terror hollywodianos. Não compreendia como aquilo estava acontecendo, mas seu sistema perfeito tinha falhado. E ele, com a cabeça à prêmio.

Depois de um braseiro de três dias ininterruptos de trabalho restaurando backups, limpando os vestígios dos bichos virtuais, reinstalando sistemas corrompidos e verificando a integridade dos principais aplicativos da rede, os sistemas estavam novamente operacionais e devidamente desinfectados das pragas que conseguiram levar sua reputação do paraíso ao purgatório em apenas alguns cliques. Não tinha tido tempo para nada mas a pergunta de um milhão de reais ainda martelava sua cabeça: Como isso foi acontecer?

Passado o terremoto, era momento de descobrir a mágica. Milhares de linhas de log analisadas e nenhum vestígio de como os vermes atacaram. Não existia uma única tentativa bem sucedida ou próxima de sucesso na rede. Então, o que poderia ter acontecido? Será que estavam encubados no sistema em algum ponto esperando somente sua viagem para atacar? Rapidamente as suspeitas recaíram sobre a equipe interna. “Teria sido um motim? Um atentado?” Tudo seria possível.

A investigação seria iniciada se o acaso não entrasse em ação. Passando pela baia de um analista, Fred escuta o office-boy agradecendo um dos programadores pela cópia das músicas em mp3 que teria gravado em seu pendrive. “Seria isso meu Deus? Uma porta USB?” Com o gosto amargo da derrota na boca, ele lembrou-se que não tinha solicitado a desativação de nenhum acesso para dispositivos como estes, somente drives de CD-Rom que hoje são utilizados mediante compartilhamentos de um servidor específico para isso.

Dito e feito. Tinha descobrido como a rede foi totalmente tomada pelas pragas. Uma porta USB, um programador e várias músicas foram os causadores de todo o caos instaurado. Agora Fred mandou desabilitar todas as conexões deste tipo e aquelas que não podiam ser desabilitadas, arrancadas.

O resumo: onde estava a paranóia no momento de esquecer de desativar acessos locais ao sistema? Será que não foi ofuscada pelo grande desejo de ter o “melhor sistema anti-qualquer-coisa” existente no mercado atualmente? Ou seria imprudência?

Neste mundo de bits e bytes, seguro é desktop sem placa de rede e sem modem. Na verdade, seguro é sem cabo de energia, desligado. Como este é um cenário utópico, precisamos sim ter sistemas de primeira linha no combate aos ataques dos habilidosos que aproveitam de sua genialidade para muitas vezes acabar com os negócios de uma pessoa, de uma companhia, de um governo. Mas estes sistemas por si não operam milagres. É preciso verificar outros pontos de máxima importância, tais como:

  • Quais são as políticas de acesso à rede?
  • Seus notebooks são seguros? O que eles podem fazer dentro da rede?
  • Quem tem acesso à que?
  • Qual o tipo de hardware “plugável” permitido?
  • Quem pode fazer o que na rede?
  • etc

Vale lembrar que a maioria dos ataques ou corrompimento de políticas de segurança partem da própria rede, ou seja, os usuários mal acostumados e mal treinados são responsáveis pela maioria dos eventos de segurança. Não é difícil ouvir nas rodas de CIO’s cometários pejorativos sobre estes indivíduos (os usuários) mas, de outro lado, um usuário que não foi informado das políticas de segurança da empresa não pode ser punido, afinal, se existe um buraco para colocar o pendrive, que este seja lá colocado, não importa para quê.

E a sua rede? Está esburacada?