Quando a Apple abordará a segurança de forma diferente?

A minha recente referência à Apple num discurso na CeBIT Austrália deu início a uma onda de comentários e publicações (exemplo) sobre a abordagem da empresa em relação à segurança. Como as medidas de segurança da Apple têm sido um tema popular nos últimos tempos (desde o Flashfake), penso que esta é a oportunidade ideal para falar no assunto.

Como é sabido, nos dias de hoje há um fosso crescente entre, de um lado, a velha campanha da Apple que alega que os “Macs não têm vírus” e, de outro, a realidade. E a realidade é que a Apple está perdendo credibilidade, para ser delicado. Tendo isso em conta, os usuários terão capacidade para entender o que realmente se passa, apesar de tudo o que a Apple continua a dizer? Qual é o problema da abordagem da Apple com relação à segurança? A Apple pode aprender alguma coisa com a Microsoft e outros fabricantes em termos de segurança?

Há mais de uma década, os worms de rede como o Blaster e o Sasser lançaram o caos na plataforma Microsoft Windows, forçando a empresa a tomar algumas decisões difíceis e com custos elevados. A mais importante foi a criação da iniciativa Trustworthy Computing, uma diretiva executiva que incluiu uma grande revisão do Windows XP SP2, uma resposta de segurança melhorada (Patch Tuesday, alertas de segurança) e o programa obrigatório SDL (Security Development Lifecycle), que tornou o sistema operacional mais resistente a ataques de hackers.

O recente incidente com a botnet Flashback no Mac OS X é a “versão Apple” da era dos worms de rede. E é um importante alerta para uma empresa que, por tradição, tem ignorado a segurança.

Para compreender a fundo a negligência da Apple em relação à segurança, precisamos recuar até 2006, ao famoso anúncio “Mac vs. PC”, em que um PC aparece “espirrando” por ter apanhado um vírus e um Mac lhe dá um lenço de papel, dispensando qualquer tipo de proteção, uma vez que os vírus não são uma ameaça para o Mac OS.

O anúncio era inteligente e engraçado, mas enganoso…

Os perigos dos exploits e dias zero e como preveni-los

Não é preciso ser eu a dizer que a Internet é um fenômeno interessante e muito útil para todos os que a usam. Mas o fato de a Internet ser tão aberta e incontrolável pode trazer uma série de problemas desagradáveis aos seus usuários – e não falo só dos sites pornô duvidosos, mas também de sites completamente legítimos, sites que parecem “não fazer mal a uma mosca”. E já faz alguns anos que a Internet está no topo da lista das principais fontes de ciberinfecções: de acordo com os nossos dados, em 2012, 33% dos usuários já tinham sido atacados pelo menos uma vez através da Internet.

Se pesquisarmos a fundo as principais “chatices” da Internet, sempre aparecem três categorias principais de ameaças: Trojans, exploits, e ferramentas maliciosas. De acordo com o sistema baseado na nuvem Kaspersksy Security Network (KSN) (vídeo, detalhes), o cenário é este:

A fatia dos 10% que veem no gráfico acima pertence aos chamados exploits (na realidade, a porcentagem é ainda maior, uma vez que muitos Trojans têm um fraquinho por explorar… exploits). Os exploits são, na sua maioria, um pouco “exóticos” para os leigos – e uma verdadeira dor de cabeça para os especialistas em segurança. Quem pertence a esta última categoria pode ir diretamente para aqui. Para todos os outros, aqui fica uma miniaula sobre exploits…

Apelo: a Internet devia ser uma zona desmilitarizada

Qual é a diferença entre um míssil nuclear e malware?

A resposta não é difícil – o malware pode ter a mesma importância tática que um míssil, mas um míssil não pode ser usado para destruir o malware. Com as ferramentas certas, um míssil pode ser “desviado por malware”, mas nenhum tipo de poder de fogo pode acabar com o software malicioso a partir do momento em que este é ativado.

Ao contrário das armas tradicionais, o malware pode replicar-se indefinidamente. E enquanto um míssil pode ser controlado de alguma forma, o malware tem tendência para atacar indiscriminadamente: ninguém sabe quem é que vai ser prejudicado, nem que caminhos o malware poderá percorrer até chegar ao seu destino. Nos recantos insondáveis da rede, a partir do momento em que um black hat lança um programa malicioso para ganhar dinheiro fácil, tudo pode acontecer. É impossível calcular que efeito terá, o que será infectado por acidente, e pode até ser que o feitiço vire contra o feiticeiro, prejudicando os seus próprios criadores. Há uma probabilidade de cometermos erros em tudo aquilo que fazemos – e escrever códigos de programação, maliciosos ou não, não é exceção. Há vários exemplos deste tipo de “dano colateral” – falo de alguns num post anterior sobre as fortunas na Internet.

Pelo menos, alguns esforços conjuntos…