terça-feira, 1 de novembro de 2011

Artigo - A Segurança da Informação e as Redes Sociais

Escrito por Davison R. Gustavo Junior (djgustavo@gmail.com) e orientado pelo Prof. Eudes Danilo Mendonça (eudesdanilo@gmail.com)

Resumo. Um dos meios de comunicação na internet mais usados ultimamente são as redes sociais,
onde pessoas se encontram para trocar informações, importantes ou não. É por causa da importância
dessas informações que a segurança da informação deve estar presente, também, neste meio. Este
artigo abordará o estudo de como deve funcionar a segurança nessas redes, falando um pouco sobre
perfis de usuários, métodos de ataque e prevenção, além de discutir pontos de vistas sobre o tema.

Palavras-chave: Segurança da Informação, Redes Sociais, Vulnerabilidade, Engenharia Social
Information Security and Social Networks

Abstract. Recently, one of the most used communications medias are member community sites,
where different people get together to exchange types of information, even if it is important or not.
It's because of the importance of this information that information security must be present also in
this situation. This article will address how security should work in these networks, talking a little
about user profiles, methods of attack and prevention, and discusses viewpoints on the subject.
Key words: Information Security, Social Networks, Vulnerability, Social Engenieering

1. CARACTERIZAÇÃO DO PROBLEMA
Com a crescente popularização das redes sociais as pessoas tendem a centrar suas atenções
para este tipo de serviço, muitas das vezes sem pensar no que podem estar fazendo e que isso pode
ser mais perigoso do que aparenta ser.

2. TRABALHOS RELACIONADOS
A pesquisa por este tema leva a um caminho ainda pouco percorrido por pesquisadores em
publicações científicas, pois o estudo desta linha se dá ao entendimento de duas áreas distintas na
computação: O estudo de Redes Sociais e o estudo da Segurança da Informação. Para então, a partir
deste ponto observar como o usuário, ou o sistema, pode ser falho em algum momento durante o
uso do serviço.

3. REDES SOCIAIS

3.1. O que são?
Redes de computadores são um “conjunto de computadores autônomos interconectados por
uma única tecnologia” (Tanenbaum, 2004). A partir desse conceito, conclui-se que redes sociais
podem ser um conjunto de pessoas autônomas interconectadas a Internet: utilizada para trocar
informações sobre um mesmo interesse.

3.2. Utilidade
A utilização de redes sociais pode trazer vários benefícios: como conversar com pessoas
geograficamente distantes, conhecer pessoas importantes, compartilhar informações e datas
especiais. Além dos benefícios para a pessoa física, o uso de redes sociais também beneficia muitas
empresas. Quando se fala em promover imagem, expor produtos e serviços, o lugar mais procurado
para isso seria onde possam existir vários possíveis clientes, e é essa uma das vantagens oferecidas
pelas redes sociais para o meio corporativo.

4. A SEGURANÇA DA INFORMAÇÃO NA REDE SOCIAL

4.1 É seguro usar redes sociais?
O uso de redes sociais, assim como qualquer outra ferramenta usada no computador pode
ser perigoso, saber se é seguro ou não depende dos cuidados do usuário. Manter o computador e
todos os seus programas atualizados ajuda bastante com o incremento de segurança. Usuários que
não atualizam seus computadores frequentemente correm sérios riscos com seus dados acessados e,
consequentemente, roubados na internet. Estes riscos recebem o nome de vulnerabilidades, que são
condições capazes de ativar violação de políticas na rede (Walen; Bishop; Engle, 2005). Essa
vulnerabilidade se origina a partir de falhas na segurança localizadas no software e compartilhadas
na internet entre pessoas que procuram acessar os dados usuários, assim esses grupos lançam um
código de invasão para passar pela falha. Por isso, então que a atualização é tão importante, essas
são publicadas na internet para acabar com a possibilidade de acesso a alguma falha descoberta.

4.2 Quem são as vítimas de ataques em redes sociais?
Qualquer pessoa que faça parte de uma rede social pode ser vítima de ataques, tendo em
conta que todo tipo de informação pode ser interessante para alguém. Sabendo que uma informação
pode ser roubada, tem-se então uma possível vítima. Para estudar quem são as vítimas desses
ataques será necessário estudar antes, quem usa redes sociais e o que essas pessoas fazem com a
mesma.

4.2.1 Quem usa redes sociais?
A melhor maneira de estudar as vítimas de ataques em redes sociais é dividindo os grupos de
usuários atacados para facilitar o entendimento do porque do ataque. Dividem-se, basicamente, em
3 grupos diferentes os usuários dessas redes: Usuários corporativos, usuários adultos e usuários
não-adultos. Como dito anteriormente, cada pessoa, ou grupo de usuário, disponibiliza algum tipo
de informação na internet, está ai o começo do problema. Usuários corporativos usam a internet a
fim de vender sua imagem ou algum produto específico. Usuários adultos e usuários não-adultos
utilizam desses serviços para conversar com amigos e trocar conhecimentos em diversas áreas de
interesse.




Figura 1. Uso de redes sociais aumentando no meio de outros serviços on-line.

A Figura 1 (Nielsen, 2009) ilustra o quanto as redes sociais estão atraindo mais usuários,
indicando assim que esse serviço é o quarto mais usado na internet. Pesquisas mostram que dois
terços das pessoas que tem acesso a internet visita redes sociais ou blogs, e este setor acumula cerca
10% do tempo de estadia on-line.

Figura 2. Usuários de redes sociais divididos por países.

Ao analisar a Figura 2 (Nielsen, 2009), percebe-se que a personalidade deste tipo de serviço
cresce bastante e que o uso do mesmo é intenso no Brasil, onde vê-se que 80% dos internautas
navegaram em sites do gênero. A grande explosão de acessos a redes sociais no Brasil se deve ao
Orkut (Nielsen, 2009) e sua aceitação por mais de 70% dos internautas nacionais, acessos esses
garantidos pelo menos uma vez por mês. Valendo lembrar que a rede social mais usada é o
Facebook (Facebook, 2009), sendo mensalmente acessado por três em cada dez pessoas.
Tabela 1. Perfil de usuários brasileiros

A Tabela 1 (Cetic.br 2008) indica, no Brasil, qual o perfil da pessoa usa rede social,
mostrando desde sua região até a renda, a fim de mostrar que pessoas diferentes usam o serviço,
junto com o acesso a fóruns de discussão e manuseio de web sites e blogs. Voltando a falar sobre
redes sociais, a esta última tabela é capaz de mostrar, por exemplo, que o percentual de usuários
divididos por região segue uma média aproximada, ou seja, o risco de ataque é quase o mesmo para
todas as regiões. Enquanto que o maio número de visitantes está entre os 10 e 24 anos diminuindo a
porcentagem com o envelhecer, indicando que o foco da educação para a segurança na internet
deveria ser neste intervalo etário para que possa ser mais perceptível o decremento de violações online
(não que violações não possam acontecer com pessoas mais velhas, mas seria recomendado
focar as atenções para o maior grupo de acesso, isso se fosse preciso escolher um grupo para educar
ao invés de ensinar a todos como usar, sem riscos, essas redes).

4.3 O que essas vítimas podem perder com isso?
Como citado anteriormente, qualquer tipo de informação pode ser válida para alguém, desde
o preço de um produto, até o passa-tempo preferido de alguém. Imagine, por exemplo, uma empresa
X vendedora de carro com plano de lançar o automóvel do ano, agora imagine a empresa Y, que
também vende esse tipo de veículo. Quanto a empresa Y seria capaz de investir para descobrir o
projeto e os valores usados pela empresa X? Imagine agora uma criança deixando amostra em uma
rede social todos os seus dados, sem qualquer limitação. Será que esses dados seriam interessantes
para um sequestrador? Ao usar qualquer meio de comunicação na internet a pessoa já esta exposto a
qualquer pessoa que também usufrua deste meio, logo é preciso pensar no que poderia acontecer
com a informação que se quer divulgar antes da divulgação.

O maior problema dessas redes sociais está no fato de não poder permitir acesso às suas
informações para somente aqueles que são confiáveis, abrindo assim uma grande brecha de
segurança. Como se garantir de que aquele amigo pedindo seu endereço é realmente aquela pessoa,
e não um desconhecido fingindo ser o amigo?
A partir do ponto em que se confia em alguém para passar uma determinada informação,
pode-se por toda essa informação a perder.

Nenhum comentário:

Postar um comentário