FACULDADE SUMARÉ

SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES




         Trabalho Tendências de Cloud Computing




                            Francisco Aldevan Barbosa Costa – RA 1011354




                      São Paulo/SP


                                                                      1
Atualmete no Brasil existe um aparelho de celular para cada habitante ou seja
aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos
anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com
funções especiais o que significa que esses usúarios utilizam para diversas finalidades
principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o
que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas
redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações,
permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal
e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com
pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha
desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses
dispositivos.
       Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com
um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente
em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores
importando apenas a disponibilidade do serviço que ele deseja usar.
       À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e
transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a
ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis.
       Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento,
estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a
uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis
capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o
Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com
worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças
aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm
como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu
uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo.
       Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para

                                                                                              2
números de valor acrescentado estão a transformar-se numa grande dor de cabeça para os
utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja
atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da
IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos.
       A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e
não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de
telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de
vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos
dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos
computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de
funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de
vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e
sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos
dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a
normalização e a simultânea simplificação do desenvolvimento das aplicações também vai
aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile
pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças
nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a
ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no
mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis
dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi.
       Esta conectividade permite diversas formas de navegação na Internet e de utilização do e-
mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças
para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao
luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à
prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que
reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que
possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes
3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms
incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a

                                                                                               3
desativação do dispositivo, a marcação repetida para números de valor acrescentado ou até o
roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G
poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural
que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus
clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os
firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes
bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto,
que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato
das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece,
portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e
consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma
forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas
conteúdos de um remetende conhecido.




                                                                                             4

Seguranca mobile

  • 1.
    FACULDADE SUMARÉ SUPERIOR DETECNOLOGIA EM REDES DE COMPUTADORES Trabalho Tendências de Cloud Computing Francisco Aldevan Barbosa Costa – RA 1011354 São Paulo/SP 1
  • 2.
    Atualmete no Brasilexiste um aparelho de celular para cada habitante ou seja aproximadamente 200.000.000 de aparelhos é o que aponta as pesquisas, sendo que nos últimos anos mais de 50% desses aparelhos vendidos são smartphones ou aparelhos de celulares com funções especiais o que significa que esses usúarios utilizam para diversas finalidades principalmente acessando a internet seja por redes 3G da operadora mais também por redes wifi o que traz grandes preocupações das organizações em relação à segurança desses dispositivos nas redes das empresas, dai surge a necessidade de se controlar esses aparelhos nas corporações, permitindo acesso a um determinado conteúdo e bloqueando outros, criando assim perfiel pessoal e corporativos para que a rede não fique vulnerável a ataques ou mesmo infectar a rede com pragas proveniente desses dispositivos móveis e diante dessa demanda muitas empresas trabalha desenvolvendo e aprimorando ferramentas de segurança para oferecer segurança e gerenciar esses dispositivos. Toda essa tecnologia disponível em qualquer lugar a qualquer hora anda lado a lado com um termo muito utilizado “Cloud Computing” que é capaz de oferecer esse conteúdo ao cliente em qualquer lugar sem que necessáriamente ele saiba onde está fisicamente os servidores importando apenas a disponibilidade do serviço que ele deseja usar. À medida que cada vez mais pessoas “surfam” na Web, enviando e recebendo e-mails e transferindo e partilhando conteúdos de vídeo nos seus telemóveis, uma nova ameaça começa a ganhar forma, os worms e vírus que se propagam através dos dispositivos móveis e portáteis. Vinte anos passaram sobre a descoberta do primeiro vírus de PC e, neste momento, estamos ainda a procurar vírus como o SoBig, que podem infectar milhões de computadores a uma escala mundial e numa questão de horas. A adopção acelerada de dispositivos móveis capazes de manusear dados significa que, em apenas alguns anos, ataques como o SoBig e o Nachi podem apresentar-se como uma realidade ameaçadora no mundo sem fios. Os ataques com worms nos dispositivos móveis possam afetar cerca de 30 por cento da população. Estas ameaças aos dispositivos móveis já é uma realidade. Também se assistiu ao aumento das ameaças que têm como alvo vulnerabilidades em dispositivos móveis específicos. Em Fevereiro de 2003, apareceu uma mensagem SMS que explorou a vulnerabilidade do Nokia 6210 para desativar o dispositivo. Adicionalmente, as mensagens SMS e MMS que direccionam os utilizadores para 2
  • 3.
    números de valoracrescentado estão a transformar-se numa grande dor de cabeça para os utilizadores de telemóveis. É apenas uma questão de tempo até que o mundo sem fios seja atingido pelo mesmo tipo de ataques que inundaram as redes físicas. Na verdade, os analistas da IDC estimam que o mercado da segurança móvel vai crescer muito nos próximos anos. A segurança incorporada nas atuais redes e nos dispositivos móveis é muito deficiente e não tem qualquer protecção contra códigos nocivos. Nenhuma operadora móvel de telecomunicações pode pesquisar nos seus servidores de envio de SMS ou MMS a existência de vírus ou de worms. Por outro lado, verifica-se o aumento da capacidade informática dos dispositivos. A capacidade de processamento do dispositivo móvel médio é hoje semelhante à dos computadores. Juntamente com este aumento de capacidade, assiste-se ao aumento de funcionalidades e capacidades de automação. É esta automação que os piratas e os criadores de vírus visam atingir ao criar os seus códigos nocivos. Existe ainda a normalização de redes e sistemas operacional como o Windows Mobile, iOS e Android. Atualmente, a indústria dos dispositivos móveis caracteriza-se por normas proprietárias. No entanto, o passo para a normalização e a simultânea simplificação do desenvolvimento das aplicações também vai aumentar o risco de ataques. A adopção dos sistemas operativos Symbian ou Microsoft Mobile pelos fabricantes de dispositivos móveis facilita aos piratas a tarefa de desenvolver ameaças nocivas que podem infectar milhões de dispositivos num curto espaço de tempo. Outro factor a ter em conta é o aumento dos dispositivos ligados. Os dispositivos que estão a ser lançados no mercado incluem uma capacidade de conectividade superior à existente. Os dispositivos móveis dispõem diversas tecnologias de conectividade como Bluetooth, gprs, edges, 3G e Wifi. Esta conectividade permite diversas formas de navegação na Internet e de utilização do e- mail, a principal fonte de códigos nocivos. Depois de terem gasto vários milhões nas licenças para a prestação de serviços 3G, as operadoras de telefonia celular do Brasil não se podem dar ao luxo de permitir que as ameaças à segurança coloquem em risco os seus planos relativamente à prestação de serviços mais avançados. E é exatamente no potencial oferecido pelas redes 3G que reside a maior parte dos problemas. Os piratas só estão interessados em desenvolver vírus que possam criar danos, roubar dados das aplicações e os serviços que vão estar disponíveis nas redes 3G permitem um grande espaço de manobra para atingir esses objectivos. Os vírus e worms incorporados em conteúdos de vídeo ou na transferência de aplicações podem provocar a 3
  • 4.
    desativação do dispositivo,a marcação repetida para números de valor acrescentado ou até o roubo de informações pessoais guardadas no telefone. Os ataques de vírus a dispositivos 3G poderiam prejudicar gravemente a adesão em massa a estes serviços avançados. É pois, natural que muitos operadores estejam a pensar seriamente no modo como podem proteger os seus clientes destes ataques. Em resposta ao spam, as empresas de telecomunicações melhoraram os firewalls que protegem os seus computadores de rede, e algumas estão permitindo que os clientes bloqueiem chamadas ou mensagens de determinados números de telefone. Parece, no entanto, que, no que toca à adopção de medidas de segurança no espaço sem fios, um fator chave é o fato das empresas de telecomunicações existirem há demasiado tempo no mundo da voz. Parece, portanto, que tudo se resume a uma mudança radical da mentalidade nas empresas e consumidores. Os utilizadores têm de começar a pensar nos seus dispositivos móveis da mesma forma, suspeitando de todas as mensagens SMS de origem desconhecida e transferindo apenas conteúdos de um remetende conhecido. 4