terça-feira, 4 de janeiro de 2011

LOGISTICA E TI – Invasão às redes de computadores


LOGISTICA E TI – Invasão às redes de computadores

Na semana da posse da Presidente (a) Dilma Rousseff , computadores do Palácio do Planalto sofreram uma pane motivada por um ataque conjugado. Esses ataques são realizados, normalmente, utilizando-se de vários computadores chamados “zumbis” e tem por finalidade sobrecarregar os servidores a tal ponto que não resistem ao elevado volume de acessos e por via de consequência sofrem pane!
 Esses “zumbis” não são nada mais do que computadores de usuários ingênuos que foram utilizados por pessoas altamente capacitadas (hackers) a invadir sistemas e operar redes de computadores sem serem rastreados.
Em artigo publicado em seu blog (Early Warning blog), um analista de defesa dos EUA escreveu: “nossa habilidade para penetrar nos sistemas de computadores do inimigo, nossa habilidade de explorar redes de comunicação, com o objetivo de manipular digitalmente as informações, é real!”
Fazendo um link recente, todos devem ter lido na mídia que o Irã sofreu um ataque na rede de computadores responsáveis pelo controle do sistema de enriquecimento de urânio. Esse ataque paralisou a operação das centrífugas de beneficiamento de urânio e por via de consequência provocou um atraso considerável no programa nuclear iraniano.
Se essas operações são executadas com objetivos ligados a denominada cyber war (guerra através da internet), nada impede que as empresas também sofram ataques de hackers com objetivos diversos: desde a prosar para seus amigos que é “poderoso”, até utilizar esses ataques para fins ilícitos mais sérios como furtar informações privilegiadas, danificar sistemas, colocar em risco as operações das empresas etc. 
Softwares maliciosos, programas que abrem acesso a computadores (back doors), “bombas lógicas” ou “bombas temporizadas” (também conhecidas como “boa noite cinderela da informática”- atuam em determinado momento ou sob determinadas condições), cavalos de tróia (trojan horse – furtam informações e tem capacidade de “baixar” outros programas maliciosos), vermes (worms – programas que se auto propagam), vírus (que também se auto replicam e sobrescrevem ou substituem parte de um programa existente no computador), programas especializados em capturar dados digitados via teclado (keystoke  logging), estão pululando na rede a todo instante!
É inegável que a logística hoje está totalmente apoiada na tecnologia da informação, desde a captura de um pedido de um cliente que poderá ser realizado via telefone, fax, email , site da empresa ou mesmo em uma loja física, até o rastreamento desse pedido, permitindo ao próprio cliente saber em que fase a sua encomenda se encontra.
Se de um lado temos um verdadeiro arsenal tecnológico informacional de apoio à logística, de outro temos uma vulnerabilidade explícita que precisa ser mitigada!
Os especialistas costumam chamar essa repulsão aos ataques através da internet de “Mantra dos cinco P`s”, com objetivo de dar maior segurança nas operações online:
Precaução, Prevenção, Proteção, Preservação e Perseverança!
Para evitar ao máximo que os computadores das empresas sejam invadidos por intrusos, as recomendações são inúmeras, dentre elas:
  • Operar com sistemas de defesa através da utilização de antivírus, firewalls, sistemas de detenção de intrusões e sistemas de proteção contra intrusões através de servidores de clientes;
  • Desligar ou remover serviços que não são necessários;
  • Reforçar a política de troca constante de senhas de acesso;
  • Treinar o pessoal para estar atento as normas de segurança;
  • Impedir acesso a sites não credenciados ou não certificados;
  • Testar com razoável freqüência a segurança dos sistemas para certificar-se de que estão sob controle e vigilância.
A espionagem e ataques de computadores através da internet se tornaram presente no nosso dia-a-dia.
Furtos de informações confidenciais, manipulação de sistemas, queda de operação etc., são ameaças que estão crescendo exponencialmente, principalmente em face da globalização dos mercados e da acirrada competição a nível internacional.
 A logística subsidiariamente também está exposta a esses riscos por se encontrar atrelada à rede informacional, como forma ágil de operar e atender as necessidades das empresas e de seus clientes.