Páginas

quinta-feira, 29 de outubro de 2015

Acesso Físico e Informações vazadas: Como o Império foi Hackeado

Nesta nova onda de Star Wars que está ocorrendo, devido a proximidade do lançamento do novo filme, minha esposa resolveu assistir novamente os filmes antigos para me acompanhar ao cinema e acompanhei ela nesta empreitada e notei algo: provavelmente assistimos aos primeiros "hacks" do cinema, pois o primeiro filme data de 1977, lembrando que neste ano o Unix começava ser lançado comercialmente (não criado) pela AT&T, Sistema Operacional este que seria o pai dos conceitos de todos os Sistemas Operacionais posteriores até o momento e o mundo da computação ainda não tinha visto casos de hacks que ficariam muito famosos.

O enredo do primeiro filme foca basicamente, que o grupo da resistência havia conseguido todos os dados técnicos da maior estação bélica do Império e estudando estes dados descobriram uma falha tão absurda ao ponto de conseguir destruir toda a estação com uma tática relativamente simples, porém, sem estas informações obtidas jamais conseguiriam descobrir.

Pensando a fundo é estranho a previsão ou visão que tiveram para fazer o filme, pois, era uma época que a computação era incomum e visto que casos muito famosos ou que ocorrem até os dias atuais para casos de atentados hackers que é a: obtenção de informações técnicas. Há vários casos famosos, onde os atacantes ligavam para o alvo e convenciam pessoas a passarem informações, remexiam no lixo ou até invadiam para conseguir estas informações. Ou seja, não importa o ambiente ao qual queremos proteger, não divulgar informações e proteger adequadamente as informações relacionadas a ele não é opcional e pode ser a primeira linha de defesa.

Outro hack que vemos diversas vezes no filme é o pequeno robozinho R2D2 que
consegue se conectar a quase a todos computadores, por meio de uma conexão padrão existente e busca informações e faz ações nos computadores ao qual se conecta. O que nos trás a uma outra preocupação similar aos dias de hoje: acesso físico e conexões padrões. Uma das maiores preocupações atuais, pois, qualquer um que tenha acesso físico a um local e possua uma conexão padrão, pode começar tentar fazer as invasões ou até iniciar a coleta de informações para estudos de como invadir, podemos dar como exemplos as conexões USB, Rede Física (RJ45) ou Wireless e muitas vezes vemos diversas restrições em empresas a meios de conexão mas os usuários acabam não entendendo a necessidade disto.

Neste artigo não tenho a pretensão de explicar a fundo estes dois meios de ataque ou até a defesa dos mesmos, pois, merecem seus próprios artigos para serem bem explicados, porém, ficam estes alertas básicos de segurança: Cuidado com suas informações e cuidados com o acesso físico, para não cair nas mãos do lado sombrio da força (estes somente os conhecedores do universo de Star Wars entenderão).

Espero ter ajudado com as dicas e se quiser alguma ajuda algo do tipo envie-nos um e-mail ou chame no chat no canto inferior direito do blog.

E que a força esteja com você!

Nenhum comentário:

Postar um comentário