Dave Cole é diretor sênior de desenvolvimento de produto da empresa de antivírus e segurança de sistemas Symantec. Na entrevista a seguir, ele explica como se proteger dos criminosos virtuais, conta histórias de ataques a bancos e mostra como o futuro do terror se esconde atrás de um mouse.
* Como estão os ataques virtuais hoje em dia?
Depende do país. O Brasil tem uma cultura forte de trojans [cavalos de troia, aplicações que infectam o computador e baixam outros programas maliciosos] em transações bancárias online desde 2000. Veja a diferença com a China, onde muitas pessoas disputam jogos online. Nesses games, existem posses virtuais, espadas, armaduras e outras coisas tão valiosas que vemos a ocorrência de vários trojans que roubam login e senha dos usuários para revender os bens impunemente. Nos EUA, você tem um foco pesado em spam, porque as pessoas compram muito pela internet. Há muitos produtos falsos, relógios, eletroeletrônicos, propagandas de viagra... Você vê que embora existam ameaças comuns a todos os lugares, como o phishing – os e-mails que utilizam iscas, mensagens de banco, de sites de relacionamento, para esconder um vírus que envia informações do usuário a bandidos – elas assumem um caráter único dependendo da cultura.
* E como lidar com isso?
Para nós, da área de proteção, significa que devemos adaptar um pouco a defesa para cada ambiente. Tem coisas que só acontecem em um lugar, como no Japão, onde há um tipo de phishing chamado ‘one click fraud’ [fraude de um clique]. Quando o usuário está navegando na web, com frequência em sites adultos, pornográficos, há um link escondido que, quando clicado, te leva a uma página. Nela, lê-se: “Nós sabemos onde você esteve navegando, e vamos denunciar a todos os seus contatos, a não ser que você nos pague”. Isso só acontece porque a honra e a vergonha são coisas muito mais poderosas no Japão.
* São grupos organizados que fazem esses ataques?
Na verdade, é uma combinação. Há pequenos grupos que se juntam, cometem alguns crimes e depois se separam; há grupos mais coordenados; e há pessoas que só vendem e compram no mercado negro. Por exemplo, Alberto Gonzalez, que foi preso neste verão em Miami, basicamente juntou nos EUA pessoas com algumas habilidades técnicas para lavar dinheiro na Letônia. Esses grupos ocasionais são comuns, em oposição àquela imagem de uma grande máfia, com quartos enfumaçados e uma cadeira grande. Gonzalez foi pego com US$ 1,35 milhão, uma BMW azul, dois computadores, um belo condomínio em Miami e... uma pistola Glock.
* Qual é a probabilidade de eu ter um vírus e não saber?
O que dizíamos antes, mas agora não é verdade, é que sua probabilidade é pequena se você não baixar softwares ilegais, não visitar os cantos obscuros da internet, como pornografia, essas coisas... Mas isso não é mais verdade. Os ataques vêm de sites legítimos que foram invadidos, ou dos anúncios.
* Existem épocas mais perigosas para pegar vírus?
Uma coisa que chama muitos ataques é um grande evento mundial, algo como a gripe suína. Eu estive no México em outubro e havia uma enxurrada de phishings relacionados à gripe A. Anúncios como “Coloque seus dados aqui para receber a vacina” eram comuns. No lançamento do Windows 7, a Microsoft emitiu seu maior boletim de segurança, que incluía três vulnerabilidades do novo sistema operacional. Isso atrai muitos ataques também. O worm Confickr [considerado responsável pela maior infecção atual, com mais de 9 milhões de PCs infectados] basicamente ficou grande neste ano porque aproveitou-se das falhas da Microsoft. O risco sobe e desce. Se há um feriado famoso, como o Natal, ou um grande evento mundial, como a Copa do Mundo ou a morte de Michael Jackson, certamente os ataques vão aumentar.
* Em que sites eu posso ser infectado? E-mail, site de banco, de relacionamento, sites desconhecidos...
Você pode pegar vírus em qualquer um deles.
* Onde é mais perigoso?
Bom, as infecções podem ocorrer em qualquer lugar, porque os hackers tentam invadir sites legítimos, aproveitando-se de vulnerabilidades em sites de notícias, de governo, corporativos... Você vê em todos os lugares, não é fácil determinar. Uma das coisas que se vê agora são buscas de alto risco. Basicamente, os hackers observam quais são as pesquisas mais realizadas e tentam invadir os sites desse assunto. Saiu em um relatório de segurança no ano passado que uma das pesquisas mais perigosas que se podia fazer na internet era com o nome daquela atriz americana, Jessica Biel. Era uma combinação dos fatos de ela estar em dois filmes ao mesmo tempo, ser bonita e ter algumas fotos seminuas por aí, isso a tornava um alvo muito atraente, muita gente procurando. E muitos sites sobre ela foram criados, alguns mantidos por uma equipe profissional, com reputação, e outros provavelmente feitos informalmente, por uma ou duas pessoas, como um hobby. Esses últimos são os mais fáceis de invadir, por não serem tão bem protegidos. Então você tem a combinação de um assunto que as pessoas estão procurando, e conteúdo em sites que não são necessariamente oficiais, bingo! Eis um exemplo de algo que pode causar muitas infecções. Aplicativos de celulares também terão um risco bem maior.
* Quando se invade um site de banco, pode-se ver tudo o que o usuário faz lá, certo?
Sites de banco são mais difíceis de invadir. Uma das maneiras de fazer isso é invadindo o banco mesmo, fisicamente, entrando no prédio. Mas uma outra possibilidade, que ocorreu recentemente, é um ataque chamado de “injeção SQL”. Tem um cara que ganhou muito dinheiro com isso, o israelense Ehud Tenenbaum [hackeou mais de 400 sistemas militares, inclusive o Pentágono, aos 20 anos]. Seus ataques com injeção SQL foram muito mais sofisticados do que os de Alberto Gonzalez – Gonzalez usava conexões wi-fi de lojas varejistas, isso era bem básico. Depois que pegaram Tenenbeaum por invadir o Pentágono, o premiê israelense Benjamin Netanyahu não o deixou ser extraditado; então Tenenbaum ficou nos EUA e prestou seis meses de serviços comunitários. Após isso, passou a trabalhar como consultor de segurança. Mas durante esse tempo, Tenenbaum estava hackeando bancos e processos de pagamento no Canadá e nos EUA.
* Ou seja, nossos dados podem ser roubados?
Quando você cria um formulário a ser preenchido no site de uma companhia, deve protegê-lo. Por exemplo, se um campo diz telefone, ele só pode aceitar números, quaisquer outros dados ele deve jogar fora. O problema é que muitos programas têm a segurança frouxa, porque os aplicativos não têm teste de segurança, apenas teste de qualidade. E Tenenbaum procurava esses lugares, onde os dados do usuário não eram checados corretamente, e inseria códigos mal-intencionados até conseguir puxar informações do banco de dados. É isso que é injeção SQL. Ela se aproveita do fato de que várias companhias não fazem testes de segurança em seus aplicativos. Tenenbaum só foi pego porque afrouxou sua segurança; ele se registrou no Hotmail com seus dados verdadeiros. Mas é isso que está ocorrendo hoje em dia em termos de ataques a bancos, injeção SQL.
* O worm Sasser, em abril de 2004, desativou a comunicação por satélite da agência de notícias francesa Agence France-Presse (AFP) por algumas horas, e infectou o sistema de computadores da Delta Air Lines, levando a empresa a cancelar diversos voos transatlânticos. Que outros tipos de grandes ataques você acha que os hackers podem cometer?
Isso é realmente alarmante. Acho que todos nós da indústria de segurança ficamos felizes de ver Obama mencionar segurança da informação mais cedo este ano, ficamos com a impressão de que ele “pegou” a coisa. Porque a infraestrutura de muitos países não é bem protegida. Em geral, não vemos um bom nível de proteção e consciência das ameaças possíveis que, como profissional da segurança, eu sei que existem. E isso me assusta muito, porque a minha impressão é de que [os sistemas de governos] são bem vulneráveis. Eu acho que os EUA fazem várias coisas certas em termos de proteção, mas até eles têm falhas. Em um relatório que avalia o nível de proteção digital das principais agências do país nem o Departamento de Segurança Nacional tirou só notas “A”. A proteção do governo é um enorme desafio.
* E como proteger ou atacar um país?
Pegue a Estônia, por exemplo. É um país muito bem conectado, eles têm eleições online, profissionais bem qualificados etc. Quando houve uma divergência entre a Estônia e a Rússia [o governo da Estônia derrubou uma estátua conhecida como “O soldado de bronze de Tallinn”, um monumento de guerra soviético controverso, que para muitos estonianos representava a ocupação e a repressão soviéticas que sucederam a Segunda Guerra Mundial], houve um ataque em massa à Estônia, que muitas pessoas pensaram ter sido promovido pelo Estado russo, mas que na verdade foi de hackers russos (que existem aos montes). Eles iniciaram um enorme ataque de negação de serviço [Denial-of-service (DoS) attack, é a invalidação de um sistema por sobrecarga de tráfego], eles inundaram a Estônia com tráfego. O que a Estônia fez foi muito esperto, a melhor reação que poderiam ter: eles fecharam o acesso a todos de fora do país. Se você era um estoniano em outro país, não poderia acessar nada, mas se estava dentro da Estônia, navegava tranquilamente, foi bem esperto.
* Eles pararam um país...
Mas veja, se mesmo um país pequeno e bem conectado como a Estônia, com bons profissionais de internet, foi basicamente fechado por hackers russos determinados durante uns dois dias... E um ataque de negação de serviço, conhecido desde 1997, que já ocorreu com o Yahoo! e outros sites há um tempo, não conseguiu ser prevenido... É, é uma situação bem assustadora. O governo tem um desafio bem grande.
* E você acha que esses atos só ocorrem por causa da proteção fraca dos governos?
Eu acho que é uma combinação de fatores. Por exemplo, o tamanho do governo: uma infraestrutura massiva que se estende por quilômetros é um desafio duro. Outra coisa, se você tem um grupo determinado de hackers... Ehud Tenenbaum tinha um pequeno grupo, Alberto Gonzalez também, imagine que você tivesse um grande grupo de um Estado inimigo, focado em invadir, atacar e dar pane da sua infraestrutura, isso é um desafio gigantesco. Então é uma combinação de baixo investimento em segurança e outros problemas. Eu acho que ainda não houve um grande ataque onde há um exército de hackers determinado a derrubar um Estado, acho que ainda não vimos isso. Mas eu acho que qualquer coisa é possível.
* Como você acha que serão os ataques do futuro? Você acha que os hackers vão aproveitar a computação em nuvem e o fato de que as pessoas armazenam seus dados na web?
É interessante, há tanto mais como menos risco com a computação em nuvem. É diferente. Por exemplo, você tem um serviço de backup online, que armazena 38 petabytes [mais de 38 milhões de gigabytes] de informação, e isso equivale a mais de 500 anos de vídeo em alta qualidade. As pessoas ficam incomodadas em ter todos seus dados online, mas eles estão criptografados, não dá pra saber nem onde está. Outro motivo de preocupação é alguém pegar seu login e senha e ter acesso a seus dados. Tudo bem. Mas quando você tem um USB ou HD é menos seguro, não é? Se a casa pegar fogo, se alguém roubar você, se der defeito no HD... você tem um risco de perda física nesse caso. Para a computação em nuvem, isso significa que você precisa escolher companhias nas quais confia. É por isso que grandes empresas como a Norton, o Google e a Microsoft investem com agressividade na computação em nuvem, há muitos benefícios, desde que as pessoas confiem na empresa.
* O que mais? Que dicas você dá para me proteger?
Outra coisa é que sempre vai ter um risco que vai ficar por conta do consumidor. Então tenha boas práticas, como escolher uma senha difícil! Se você vai pôr todos os seus dados online, escolha uma boa senha. Mude-a sempre, não diga a ninguém. O risco da computação em nuvem é diferente, é uma combinação de boas práticas do usuário – não use a mesma senha pra tudo – e da escolha de uma empresa confiável, que você ache que vai proteger seus dados. Quanto aos ataques do futuro, eu acho que haverá um foco pesado na web. Hoje em dia, os PCs ainda são os mais atacados, ainda dá pra ganhar dinheiro, ninguém vai se incomodar de atacar um Mac.
Sabe quantas vendas de Macs você tem em um trimestre? Nem 2 milhões. Apenas o Windows XP tinha em torno de 25 milhões. E nós sabemos que existem vulnerabilidades no Windows XP. Mas o que está acontecendo é que o mundo mudou de tal maneira que todos têm um navegador, até nos celulares – e os hackers vão atacar independentemente do sistema operacional, eles vão direto nos navegadores. Você já vê um pouco disso com o phishing, em que eles tentam interceptar transações na web, porém esses tipos de ataque vão aumentar ainda mais nos próximos anos. Até as pessoas terem navegadores menos “permeáveis”, vai levar cinco ou dez anos. Nós sempre superestimamos o quão rápido as coisas vão acontecer, pode demorar até mais tempo do que isso. Mas pelo menos nos próximos anos, os ataques ainda estarão bem concentrados no Windows e esquemas para obter informações como o phishing.
* Como estão os ataques virtuais hoje em dia?
Depende do país. O Brasil tem uma cultura forte de trojans [cavalos de troia, aplicações que infectam o computador e baixam outros programas maliciosos] em transações bancárias online desde 2000. Veja a diferença com a China, onde muitas pessoas disputam jogos online. Nesses games, existem posses virtuais, espadas, armaduras e outras coisas tão valiosas que vemos a ocorrência de vários trojans que roubam login e senha dos usuários para revender os bens impunemente. Nos EUA, você tem um foco pesado em spam, porque as pessoas compram muito pela internet. Há muitos produtos falsos, relógios, eletroeletrônicos, propagandas de viagra... Você vê que embora existam ameaças comuns a todos os lugares, como o phishing – os e-mails que utilizam iscas, mensagens de banco, de sites de relacionamento, para esconder um vírus que envia informações do usuário a bandidos – elas assumem um caráter único dependendo da cultura.
* E como lidar com isso?
Para nós, da área de proteção, significa que devemos adaptar um pouco a defesa para cada ambiente. Tem coisas que só acontecem em um lugar, como no Japão, onde há um tipo de phishing chamado ‘one click fraud’ [fraude de um clique]. Quando o usuário está navegando na web, com frequência em sites adultos, pornográficos, há um link escondido que, quando clicado, te leva a uma página. Nela, lê-se: “Nós sabemos onde você esteve navegando, e vamos denunciar a todos os seus contatos, a não ser que você nos pague”. Isso só acontece porque a honra e a vergonha são coisas muito mais poderosas no Japão.
* São grupos organizados que fazem esses ataques?
Na verdade, é uma combinação. Há pequenos grupos que se juntam, cometem alguns crimes e depois se separam; há grupos mais coordenados; e há pessoas que só vendem e compram no mercado negro. Por exemplo, Alberto Gonzalez, que foi preso neste verão em Miami, basicamente juntou nos EUA pessoas com algumas habilidades técnicas para lavar dinheiro na Letônia. Esses grupos ocasionais são comuns, em oposição àquela imagem de uma grande máfia, com quartos enfumaçados e uma cadeira grande. Gonzalez foi pego com US$ 1,35 milhão, uma BMW azul, dois computadores, um belo condomínio em Miami e... uma pistola Glock.
* Qual é a probabilidade de eu ter um vírus e não saber?
O que dizíamos antes, mas agora não é verdade, é que sua probabilidade é pequena se você não baixar softwares ilegais, não visitar os cantos obscuros da internet, como pornografia, essas coisas... Mas isso não é mais verdade. Os ataques vêm de sites legítimos que foram invadidos, ou dos anúncios.
* Existem épocas mais perigosas para pegar vírus?
Uma coisa que chama muitos ataques é um grande evento mundial, algo como a gripe suína. Eu estive no México em outubro e havia uma enxurrada de phishings relacionados à gripe A. Anúncios como “Coloque seus dados aqui para receber a vacina” eram comuns. No lançamento do Windows 7, a Microsoft emitiu seu maior boletim de segurança, que incluía três vulnerabilidades do novo sistema operacional. Isso atrai muitos ataques também. O worm Confickr [considerado responsável pela maior infecção atual, com mais de 9 milhões de PCs infectados] basicamente ficou grande neste ano porque aproveitou-se das falhas da Microsoft. O risco sobe e desce. Se há um feriado famoso, como o Natal, ou um grande evento mundial, como a Copa do Mundo ou a morte de Michael Jackson, certamente os ataques vão aumentar.
* Em que sites eu posso ser infectado? E-mail, site de banco, de relacionamento, sites desconhecidos...
Você pode pegar vírus em qualquer um deles.
* Onde é mais perigoso?
Bom, as infecções podem ocorrer em qualquer lugar, porque os hackers tentam invadir sites legítimos, aproveitando-se de vulnerabilidades em sites de notícias, de governo, corporativos... Você vê em todos os lugares, não é fácil determinar. Uma das coisas que se vê agora são buscas de alto risco. Basicamente, os hackers observam quais são as pesquisas mais realizadas e tentam invadir os sites desse assunto. Saiu em um relatório de segurança no ano passado que uma das pesquisas mais perigosas que se podia fazer na internet era com o nome daquela atriz americana, Jessica Biel. Era uma combinação dos fatos de ela estar em dois filmes ao mesmo tempo, ser bonita e ter algumas fotos seminuas por aí, isso a tornava um alvo muito atraente, muita gente procurando. E muitos sites sobre ela foram criados, alguns mantidos por uma equipe profissional, com reputação, e outros provavelmente feitos informalmente, por uma ou duas pessoas, como um hobby. Esses últimos são os mais fáceis de invadir, por não serem tão bem protegidos. Então você tem a combinação de um assunto que as pessoas estão procurando, e conteúdo em sites que não são necessariamente oficiais, bingo! Eis um exemplo de algo que pode causar muitas infecções. Aplicativos de celulares também terão um risco bem maior.
* Quando se invade um site de banco, pode-se ver tudo o que o usuário faz lá, certo?
Sites de banco são mais difíceis de invadir. Uma das maneiras de fazer isso é invadindo o banco mesmo, fisicamente, entrando no prédio. Mas uma outra possibilidade, que ocorreu recentemente, é um ataque chamado de “injeção SQL”. Tem um cara que ganhou muito dinheiro com isso, o israelense Ehud Tenenbaum [hackeou mais de 400 sistemas militares, inclusive o Pentágono, aos 20 anos]. Seus ataques com injeção SQL foram muito mais sofisticados do que os de Alberto Gonzalez – Gonzalez usava conexões wi-fi de lojas varejistas, isso era bem básico. Depois que pegaram Tenenbeaum por invadir o Pentágono, o premiê israelense Benjamin Netanyahu não o deixou ser extraditado; então Tenenbaum ficou nos EUA e prestou seis meses de serviços comunitários. Após isso, passou a trabalhar como consultor de segurança. Mas durante esse tempo, Tenenbaum estava hackeando bancos e processos de pagamento no Canadá e nos EUA.
* Ou seja, nossos dados podem ser roubados?
Quando você cria um formulário a ser preenchido no site de uma companhia, deve protegê-lo. Por exemplo, se um campo diz telefone, ele só pode aceitar números, quaisquer outros dados ele deve jogar fora. O problema é que muitos programas têm a segurança frouxa, porque os aplicativos não têm teste de segurança, apenas teste de qualidade. E Tenenbaum procurava esses lugares, onde os dados do usuário não eram checados corretamente, e inseria códigos mal-intencionados até conseguir puxar informações do banco de dados. É isso que é injeção SQL. Ela se aproveita do fato de que várias companhias não fazem testes de segurança em seus aplicativos. Tenenbaum só foi pego porque afrouxou sua segurança; ele se registrou no Hotmail com seus dados verdadeiros. Mas é isso que está ocorrendo hoje em dia em termos de ataques a bancos, injeção SQL.
* O worm Sasser, em abril de 2004, desativou a comunicação por satélite da agência de notícias francesa Agence France-Presse (AFP) por algumas horas, e infectou o sistema de computadores da Delta Air Lines, levando a empresa a cancelar diversos voos transatlânticos. Que outros tipos de grandes ataques você acha que os hackers podem cometer?
Isso é realmente alarmante. Acho que todos nós da indústria de segurança ficamos felizes de ver Obama mencionar segurança da informação mais cedo este ano, ficamos com a impressão de que ele “pegou” a coisa. Porque a infraestrutura de muitos países não é bem protegida. Em geral, não vemos um bom nível de proteção e consciência das ameaças possíveis que, como profissional da segurança, eu sei que existem. E isso me assusta muito, porque a minha impressão é de que [os sistemas de governos] são bem vulneráveis. Eu acho que os EUA fazem várias coisas certas em termos de proteção, mas até eles têm falhas. Em um relatório que avalia o nível de proteção digital das principais agências do país nem o Departamento de Segurança Nacional tirou só notas “A”. A proteção do governo é um enorme desafio.
* E como proteger ou atacar um país?
Pegue a Estônia, por exemplo. É um país muito bem conectado, eles têm eleições online, profissionais bem qualificados etc. Quando houve uma divergência entre a Estônia e a Rússia [o governo da Estônia derrubou uma estátua conhecida como “O soldado de bronze de Tallinn”, um monumento de guerra soviético controverso, que para muitos estonianos representava a ocupação e a repressão soviéticas que sucederam a Segunda Guerra Mundial], houve um ataque em massa à Estônia, que muitas pessoas pensaram ter sido promovido pelo Estado russo, mas que na verdade foi de hackers russos (que existem aos montes). Eles iniciaram um enorme ataque de negação de serviço [Denial-of-service (DoS) attack, é a invalidação de um sistema por sobrecarga de tráfego], eles inundaram a Estônia com tráfego. O que a Estônia fez foi muito esperto, a melhor reação que poderiam ter: eles fecharam o acesso a todos de fora do país. Se você era um estoniano em outro país, não poderia acessar nada, mas se estava dentro da Estônia, navegava tranquilamente, foi bem esperto.
* Eles pararam um país...
Mas veja, se mesmo um país pequeno e bem conectado como a Estônia, com bons profissionais de internet, foi basicamente fechado por hackers russos determinados durante uns dois dias... E um ataque de negação de serviço, conhecido desde 1997, que já ocorreu com o Yahoo! e outros sites há um tempo, não conseguiu ser prevenido... É, é uma situação bem assustadora. O governo tem um desafio bem grande.
* E você acha que esses atos só ocorrem por causa da proteção fraca dos governos?
Eu acho que é uma combinação de fatores. Por exemplo, o tamanho do governo: uma infraestrutura massiva que se estende por quilômetros é um desafio duro. Outra coisa, se você tem um grupo determinado de hackers... Ehud Tenenbaum tinha um pequeno grupo, Alberto Gonzalez também, imagine que você tivesse um grande grupo de um Estado inimigo, focado em invadir, atacar e dar pane da sua infraestrutura, isso é um desafio gigantesco. Então é uma combinação de baixo investimento em segurança e outros problemas. Eu acho que ainda não houve um grande ataque onde há um exército de hackers determinado a derrubar um Estado, acho que ainda não vimos isso. Mas eu acho que qualquer coisa é possível.
* Como você acha que serão os ataques do futuro? Você acha que os hackers vão aproveitar a computação em nuvem e o fato de que as pessoas armazenam seus dados na web?
É interessante, há tanto mais como menos risco com a computação em nuvem. É diferente. Por exemplo, você tem um serviço de backup online, que armazena 38 petabytes [mais de 38 milhões de gigabytes] de informação, e isso equivale a mais de 500 anos de vídeo em alta qualidade. As pessoas ficam incomodadas em ter todos seus dados online, mas eles estão criptografados, não dá pra saber nem onde está. Outro motivo de preocupação é alguém pegar seu login e senha e ter acesso a seus dados. Tudo bem. Mas quando você tem um USB ou HD é menos seguro, não é? Se a casa pegar fogo, se alguém roubar você, se der defeito no HD... você tem um risco de perda física nesse caso. Para a computação em nuvem, isso significa que você precisa escolher companhias nas quais confia. É por isso que grandes empresas como a Norton, o Google e a Microsoft investem com agressividade na computação em nuvem, há muitos benefícios, desde que as pessoas confiem na empresa.
* O que mais? Que dicas você dá para me proteger?
Outra coisa é que sempre vai ter um risco que vai ficar por conta do consumidor. Então tenha boas práticas, como escolher uma senha difícil! Se você vai pôr todos os seus dados online, escolha uma boa senha. Mude-a sempre, não diga a ninguém. O risco da computação em nuvem é diferente, é uma combinação de boas práticas do usuário – não use a mesma senha pra tudo – e da escolha de uma empresa confiável, que você ache que vai proteger seus dados. Quanto aos ataques do futuro, eu acho que haverá um foco pesado na web. Hoje em dia, os PCs ainda são os mais atacados, ainda dá pra ganhar dinheiro, ninguém vai se incomodar de atacar um Mac.
Sabe quantas vendas de Macs você tem em um trimestre? Nem 2 milhões. Apenas o Windows XP tinha em torno de 25 milhões. E nós sabemos que existem vulnerabilidades no Windows XP. Mas o que está acontecendo é que o mundo mudou de tal maneira que todos têm um navegador, até nos celulares – e os hackers vão atacar independentemente do sistema operacional, eles vão direto nos navegadores. Você já vê um pouco disso com o phishing, em que eles tentam interceptar transações na web, porém esses tipos de ataque vão aumentar ainda mais nos próximos anos. Até as pessoas terem navegadores menos “permeáveis”, vai levar cinco ou dez anos. Nós sempre superestimamos o quão rápido as coisas vão acontecer, pode demorar até mais tempo do que isso. Mas pelo menos nos próximos anos, os ataques ainda estarão bem concentrados no Windows e esquemas para obter informações como o phishing.
Nenhum comentário:
Postar um comentário