http://imgs.sapo.pt/gfx/235079.gif
Os primeiros meses do ano foram considerados pelas empresas de segurança informática como os piores em termos de incidência de vírus. O mundo viu surgir um conjunto de novos worms e variantes - no qual o Mydoom foi líder - que se propagaram rapidamente infectando milhões de computadores.



Aproveitando a presença em Portugal de Joaquín Reixa, director geral da Symantec Ibérica, que acompanhou o anúncio de inauguração oficial do escritório nacional da empresa, o TeK quis analisar com a fornecedora de soluções de segurança informática os acontecimentos recentes e ao mesmo tempo conhecer as suas previsões sobre as futuras tendências em termos de malware.




TeK: Portugal esteve entre os lugares cimeiros da lista de países europeus mais afectados pelas recentes ondas de vírus, segundo o indicado por várias empresas de segurança informática. O que leva a que isso continue a acontecer, visto que não foi a primeira vez?


Joquín Reixa:
Creio que dois motivos: o primeiro relaciona-se com o índice de pirataria, que em Portugal é muito elevado e quando alguém tem instalado um antivírus pirata não pode actualiza-lo, ou seja, é como não ter nada.


Penso que um segundo motivo talvez possa ser a falta de informação do utilizador final no que diz respeito a alguns procedimentos importantes, sobre aquilo que é perigoso ou que não é perigoso. Há países onde as pessoas já estão mais conscientes. Se lhes chega uma mensagem com o corpo em inglês, um ficheiro com um assunto que não sabem do que se trata, é apagado. Aqui parece haver sempre alguma curiosidade... Em Espanha também estamos mal neste aspecto.




TeK: Que analise podia fazer dos últimos vírus que nos chegaram às caixas de correio?


J.R.:
Tecnologicamente não são sofisticados. São normais, digamos assim. O dano que tanto o Netsky como o Mydoom produzem diz sobretudo respeito ao consumo de largura de banda. Se considerarmos que praticamente metade do tráfego Internet, nos primeiros dias do Mydoom, era causada pelo vírus, a perda de largura de banda é brutal.


Este tipo de vírus pode ter depois um conjunto de consequências mais sofisticadas por detrás. A que me parece mais importante é a instalação de troianos, o que permite a terceiros - uma pessoa ou intruso, um vírus posterior - procurar esse trioano e tentar controlar o computador. E isso é muito perigoso.




TeK: O Mydoom e as suas variantes tinham também alguma carga contestacional...


J.R.:
Os ataques de DoS promovidos pelo Mydoom contra os sites da SCO e da Microsoft destinavam-se a fazer ruído. O Netsky não programa ataques de negação de serviço, por exemplo, mas também instala um troiano. Alias, o Netsky procura os troianos instalados pelo Mydoom para entrar nas máquinas, infectá-las e instalar os seus próprios troianos.


Creio que isto esta encadeado: eu sou um vírus, instalo uma backdoor, aqueles que vierem atrás que a utilizem e instalem outra. Isto é realmente a parte mais perigosa. A negação de serviço é uma forma de contestar, mas não creio que seja o objectivo principal.




TeK: Pela amostra que circulou nestes primeiros meses do ano, o que poderemos esperar da evolução do malware? Que tipo de vírus poderemos ver surgir?


J.R.:
Os americanos chamam a este tipo vírus a que estamos a assistir as blend threats - vírus combinados, ameaças combinadas porque utilizam diferentes meios para entrar. As diferenças dos futuros vírus terão sobretudo a ver com os tempos de preparação. O Mydoom e o Netsky propagaram-se em dias, infectando milhões de máquinas, mas já existem tecnologias maliciosas, denominadas Warhol Threats porque em 15 minutos são capazes de infectar milhões de maquinas. As chamadas Flash Threats são piores porque conseguem atingir o mesmo número de máquinas em segundos.


O que acontece face a estas novas tecnologias é que não temos capacidade de resposta. Se desde que sai o vírus até que infecta a nossa máquina passaram 15 minutos, não é possível pará-lo. A única forma é a prevenção.


Uma das conclusões do relatório semestral que estamos prestes a lançar, relativo à segunda metade de 2003, indica que o tempo, em dias, entre o anúncio de um fabricante que diz ter uma vulnerabilidade e alguém utilizar essa vulnerabilidade para atacar é de apenas 20 dias. E este período de tempo tem tendência a diminuir.




TeK: Que conselhos deixaria aos utilizadores individuais e empresarias para melhor protegerem as suas máquinas?
J.R.:
Actualmente, primeiro que tudo, é vital que tenham os seus antivírus actualizados. Segundo, ter os patches de vulnerabilidades. Isto pode ser um problema para uma empresa de grande dimensão. Ter, por exemplo, 10 mil máquinas, actualizá-las com os patches não é fácil - ainda mais agora que sabemos ter apenas 20 dias para o fazer se não queremos ser atacados.


Nas empresas também é importante existirem políticas de formação sobre os procedimentos que os funcionários devem ter relativamente às mensagens de correio electrónico que recebem, coisas de sentido comum como não abrir ficheiros anexos se não foi algo solicitado. Não tem nada a ver com os grandes investimentos em tecnologia. É acima de tudo considerar: o meu antivírus e a minha detecção de intrusões estão actualizados, os patches estão cobertos - tenho o fundamental.



Patricia Calé