3 de dezembro de 2024

Spyware e a proteção de dados

<p>
<br />
Muitas empresas, ent&atilde;o, come&ccedil;aram a gerenciar suas bases de dados estabelecendo sistemas criptografados, controles de acesso, c&oacute;pias de seguran&ccedil;a etc. Em definitivo, &eacute; isto que a Lei lhes pede. Por&eacute;m, h&aacute; um ponto em que talvez os administradores de sistemas n&atilde;o tenham percebido as falhas que ocorrem.<br />
<br />
As prote&ccedil;&otilde;es exigidas por lei e as poss&iacute;veis multas n&atilde;o se imp&otilde;em caso o sistema falhe, quer dizer, se ocorre o uso err&ocirc;neo dos dados, em muitos pa&iacute;ses &eacute; aplicado algum tipo de puni&ccedil;&atilde;o ao simples fato de N&Atilde;O se ter prote&ccedil;&atilde;o adequada, mesmo que os dados pessoais n&atilde;o tenham sido objeto de ataque (ainda). Isto quer dizer que uma m&aacute; administra&ccedil;&atilde;o inform&aacute;tica n&atilde;o apenas repercute no funcionamento da empresa, mas tamb&eacute;m pode acarretar conseq&uuml;&ecirc;ncias legais.<br />
<br />
Pode ser, ent&atilde;o, que um sistema que armazene dados pessoais esteja perfeitamente blindado contra acessos indesejados, mas h&aacute; aqui uma lacuna muito importante a ser considerada. Se o usu&aacute;rio acessa a estes dados, pode acontecer que estes dados sejam acessados ao mesmo tempo por interm&eacute;dio de um c&oacute;digo maligno existente no PC do usu&aacute;rio, sem que ele saiba, por interm&eacute;dio de um c&oacute;digo malicioso. Assim, os dados podem ser espionados, roubados e, inclusive, vendidos a terceiros, posteriormente sem que o administrador da rede se d&ecirc; conta! A lei, nesta empresa, foi respeitada adequadamente…ou quase.<br />
<br />
Nos &uacute;ltimos tempos observamos uma prolifera&ccedil;&atilde;o de c&oacute;digos que espionam atividades do usu&aacute;rio no PC infectado. Se bem que, no princ&iacute;pio, eles se limitavam a efetuar o envio de an&uacute;ncio publicit&aacute;rios. Hoje em dia a coisa mudou. Ladr&otilde;es est&atilde;o se especializando em roubo de informa&ccedil;&otilde;es pessoais e banc&aacute;rias. E muitos destes c&oacute;digos tamb&eacute;m servem de instrumento para que um pirata virtual consulte os dados armazenados em servidores corporativos.<br />
<br />
O spyware, que em muitas ocasi&otilde;es &eacute; considerado uma amea&ccedil;a de segunda ordem, deve, na verdade, estar no topo das preocupa&ccedil;&otilde;es, assim como um worm. A prote&ccedil;&atilde;o contra este tipo de c&oacute;digo n&atilde;o deve se deixar apenas para uma ferramenta supostamente especializada no combate a ele, mas deve-se deixar esta tarefa nas m&atilde;os de especialistas e empresas cujas tecnologias estejam perfeitamente testadas no combate aos tais c&oacute;digos maliciosos.<br />
<br />
O que ocorre &eacute; que as ferramentas espec&iacute;ficas anti spyware deixam de cobrir numerosos aspectos das amea&ccedil;as atuais de Internet, enquanto que uma solu&ccedil;&atilde;o integrada pode oferecer uma prote&ccedil;&atilde;o global, muito mais segura e garantida.<br />
<br />
Assim, devemos estar garantidos que os sistemas estejam protegidos contra:<br />
<br />
– Amea&ccedil;as &ldquo;cl&aacute;ssicas&rdquo;, como os v&iacute;rus, Cavalos-de-Tr&oacute;ia, worms e qualquer outra praga virtual. Este ponto est&aacute; coberto por prote&ccedil;&otilde;es antiv&iacute;rus cl&aacute;ssicas, desde que sejam de qualidade e com atualiza&ccedil;&otilde;es necess&aacute;rias.<br />
<br />
– Outras como o spyware, bots, phishing etc. Estes c&oacute;digos necessitam de sistemas de detec&ccedil;&atilde;o integrados com as prote&ccedil;&otilde;es cl&aacute;ssicas, n&atilde;o com solu&ccedil;&otilde;es &agrave; parte, as quais podem entrar em conflito com o antiv&iacute;rus. Apesar deste mercado estar repleto de softwares gratuitos, este tipo de solu&ccedil;&atilde;o sofre de uma insufici&ecirc;ncia na rapidez de atualiza&ccedil;&atilde;o, j&aacute; que n&atilde;o existe nenhum compromisso entre o fabricante e o usu&aacute;rio, al&eacute;m da boa vontade.<br />
<br />
– Ataques externos por parte de hackers. As solu&ccedil;&otilde;es de firewall t&ecirc;m mostrado efici&ecirc;ncia, mas nas esta&ccedil;&otilde;es de trabalho &eacute; necess&aacute;rio haver um n&iacute;vel superior de prote&ccedil;&atilde;o. Al&eacute;m do firewall, &eacute; necess&aacute;ria a inspe&ccedil;&atilde;o profunda de pacotes nas portas abertas em toda a rede corporativa.<br />
<br />
– Roubos de informa&ccedil;&otilde;es por c&oacute;digos ou mediante instru&ccedil;&otilde;es diretas. Podem ser dados aparentemente n&atilde;o substanciais, como correio eletr&ocirc;nico, usados posteriormente para fazer spam, at&eacute; mesmo senhas e n&uacute;meros de acesso a contas banc&aacute;rias. <br />
<br />
Possuir uma solu&ccedil;&atilde;o integrada de prote&ccedil;&atilde;o que cubra todos estes pontos faz com que os usu&aacute;rios e administradores de rede possam trabalhar em paz e, tamb&eacute;m, podem ter a garantia que a lei que protege as informa&ccedil;&otilde;es pessoais em poder de algu&eacute;m n&atilde;o caia sobre eles, por culpa de uma m&aacute; prote&ccedil;&atilde;o freeware contra programas espi&otilde;es profissionais.<br />
<br />
(*) Presidente da Panda Security.
</p>