Em evento realizado em Buenos Aires, executivos da empresa defendem o empenho de desenvolvedores, governos, empresas e usuários para promover a segurança.
A Microsoft reuniu em Buenos Aires (Argentina), na última semana, desenvolvedores, integradores e parceiros para divulgar suas iniciativas para mitigar riscos e disseminar práticas que podem tornar o uso da tecnologia da informação mais seguro.
Durante o evento BlueHat Security Forum, a empresa detalhou resultados de levantamentos feitos a partir de dados coletados em sistemas com Windows em mais de 18 países sobre eventos de segurança que afetam software tanto da própria Microsoft quanto de parceiros.
A companhia se preocupou também em mostrar como o trabalho do Microsoft Security Response Center (MSRC) é realizado, destacando a importância da colaboração recebida da comunidade para eliminar vulnerabilidades na plataforma Windows.
E fez um apelo inédito, pelo menos em se tratando de Microsoft, ao dizer que a luta contra as ameaças não deve ser uma tarefa isolada, mas sim um trabalho conjunto envolvendo os desenvolvedores de software, governos, empresas e usuários para a criação de um ecossistema mais seguro.
O diretor de segurança da Microsoft, Andrew Cushman, lembra que, ao longo dos cinco anos em que o BlueHat Security Forum é realizado, e a participação em eventos como a BlackHat Security Conference (que inspirou o nome do evento da Microsoft), deu à sua equipe um olhar diferente sobre o mercado. Segundo ele, na primeira vez que a equipe participou da BlackHat, o comentário mais impressionante que ouviu foi ‘Podemos aprender com esses caras!’.
“Conversar com a comunidade [como ele se refere a hackers e pesquisadores em segurança] é importante porque nos ajuda a eliminar falhar e criar melhores produtos”, observa.
Tal prática tem se mostrado eficaz e a maioria das vulnerabilidades chegam ao MSRC por e-mail. O diretor do Centro de Respostas à Segurança da Microsoft, Mike Reavey, diz que o centro recebe hoje cerca de 150 mil e-mails por ano, pouco mais de 400 mensagens por dia, ritmo estável nos últimos três anos a quatro anos, mas que já foi bem maior no passado. “Isto mostra que os produtos estão mais seguros, mas também deixa claro que os problemas apontados são mais complexos de serem resolvidos”, avalia.
Para justificar a demora para corrigir bugs já identificados, Reavey lembra que cada caso é olhado de forma distinta. “Quando somos informados da existência de um problema em um produto, precisamos verificar se ele não está presente em outras ferramentas também e prover solução para todas ao mesmo tempo”. Entretanto, ressalta, isso não quer dizer que os clientes estarão desprotegidos, já que o MSRC sempre divulga ações que devem ser tomadas para assegurar proteção enquanto a correção definitiva não sai a partir de um Patch Tuesday.
E é neste ponto que o ecossistema precisa funcionar. Segundo Andrew Cushman, as correções são instaladas em computadores dos usuários finais a partir das atualizações automáticas no Windows (de quem possui versões originais do software). Já no ambiente corporativo, lembra, tais atualizações ocorrem de acordo com as políticas da área de TI. “Muitas vulnerabilidades ocorrem justamente por que as empresas não implementam correções já divulgadas, como vimos no caso do Conficker”.
Diferenças regionais
Muito do ‘sucesso’ que os criminosos virtuais obtêm decorre dessa falta de atualização, mas também está relacionada a situações específicas e que podem ser exploradas mais facilmente. É o que mostra a 7ª edição do Security Intelligence Report (SIR), e que avaliou dados coletados pela Microsoft no período entre janeiro de 2009 e junho de 2009 e traz uma visão detalhada dos diversos tipos de ameaças à segurança e as vulnerabilidades que afetam o segmento de software, tanto no ambiente Microsoft quanto aplicativos desenvolvidos por terceiros.
Segundo o relatório, enquanto o malware do tipo trojan constitui a principal categoria de ameaça em países como Estados Unidos, Reino Unido, França e Itália, o Brasil é afetado por pragas virtuais que têm como objetivo tentar roubar informações financeiras, dado o elevado volume de transações de internet banking realizadas pelos internautas brasileiros. Na Espanha, por outro lado, predominam vírus de computador, por exemplo. Ao todo, o estudo coletou dados de 18 países.
Tal diversidade regional, explica o gerente para segurança e privacidade para América Latina da Microsoft, Christian Linacre, decorre dos vários graus de maturidade que cada país possui, bem como sua relevância em termos de economia global. “Há quatro, cinco anos, não havia Twitter e o Orkut era a rede social mais usada. Hoje existem inúmeros outros serviços web e seu uso varia de região para região. Nos Estados Unidos, por exemplo, a segurança eletrônica hoje recebe mais investimentos do governo do que o combate às drogas”, diz.
E os criminosos virtuais são inteligentes ao tirar vantagem deste cenário, fazendo uso de técnicas de phishings, engenharia social etc. “Muitos são tão organizados que lembram empresas, trabalhando em conjunto para identificar vulnerabilidades, traçar estratégias e muito mais”, afirma Andrew Cushman.
Mesmo assim, para que um malware de qualquer tipo seja bem-sucedido, ele precisa contar com a ação efetiva (ou falta de ação, dependendo do caso) de alguém. No caso das empresas, diz Cushman, um exemplo é a não-instalação de patches distribuídos pelas empresas de software para corrigir falhas já conhecidas ou porque algum colaborador deixa de seguir todas as políticas de segurança definidas pelas organizações.
Para elas, o executivo indica o Guia de Atualização de Segurança da Microsoft, que pode ser baixado gratuitamente. “Já usuários finais, muitas vezes são convencidos a instalar softwares falsos [ransomware] que além de não cumprirem o prometido, podem servir de porta de entrada para instalação de malwares de todo tipo. E ainda há quem pague por isso”, diz o diretor.
*O jornalista viajou a Buenos Aires a convite da Microsoft Brasil
Site: Computerworld
Data: 22/03/201
Hora: Segurança
Seção: Segurança
Autor: Nando Rodrigues
Link: http://computerworld.uol.com.br/seguranca/2010/03/19/microsoft-sucesso-da-seguranca-depende-de-todo-o-ecossistema/