Economia

Serviços da cloud computing carecem de sistemas de segurança confiáveis

postado em 22/06/2011 08:42

O lançamento do serviço de cloud da Apple, no início deste mês, provocou alvoroço entre os geeks e especialistas da área. Se havia alguma dúvida sobre a adoção da computação em nuvem pela empresa de Steve Jobs, ela foi eliminada com o lançamento do produto, que busca competir com os serviços do Google Android e Chrome OS ; este último, um sistema operacional para notebooks que funciona completamente via navegador. As soluções, porém, estão longe de satisfazer todos os requisitos de segurança. Embora a migração para esse tipo de serviço seja inevitável, os experts alertam empresas e usuários comuns sobre a necessidade de redobrar a atenção antes de cair na nuvem.

Basicamente, a nova tecnologia permite que programas e arquivos não sejam mais armazenados no computador de cada um. Todo o conteúdo fica em servidores espalhados pelo mundo, acessados via internet conforme a demanda. Há vários argumentos favoráveis à cloud computing: liberação da estrutura de hardware das máquinas, pagamento dos serviços a partir de sua utilização, maior disponibilidade de recursos computacionais e por aí vai. O problema é que a concentração de dados de milhares de internautas nas nuvens se torna um atrativo para os bandidos da web.

;Os provedores de serviço de cloud têm políticas avançadas de segurança, mas, mesmo assim, é preciso cautela. Se houver algum ataque bem sucedido, ele se espalhará às máquinas de todos os usuários muito rapidamente;, afirma Eduardo D;Antona, diretor da Panda Security para a América Latina. Para se ter uma ideia da fragilidade desses sistemas, em abril deste ano, uma invasão à rede on-line da Sony deixou os dados de 77 milhões de pessoas vulneráveis. O mais grave é que os hackers tiveram acesso a informações bancárias. ;Como há muita gente envolvida, as ações dos criminosos estão sendo mais bem arquitetadas. Eles estão cada vez mais preparados;, reconhece Fábio Assolini, analista de malware do Kaspersky Lab.

Segundo Assolini, a situação fica ainda pior se considerarmos a realidade brasileira. ;A Sony veio a público falar do ataque somente porque, nos Estados Unidos, existe uma lei que a obriga a fazer isso. Mas, por aqui, a coisa é bem diferente;, aponta o especialista. Há, atualmente, um projeto de lei (n; 321/2004) em tramitação na Câmara dos Deputados que regulamenta a administração de dados pessoais no país. ;Mas o processo de aprovação é lento e, enquanto isso não acontece, as empresas não assumem a responsabilidade sobre essas informações. Quem paga o prejuízo é o usuário comum, que tem seus dados expostos;, lamenta o analista.

Esses vazamentos, dizem os especialistas, são mais comuns do que se pensa. Uma das estratégias de phishing no Brasil, por exemplo, é enviar e-mails com o nome, o CPF e, por vezes, o nome da mãe do usuário para convencê-lo de que a mensagem é legítima e levá-lo a um site onde ele terá seus dados roubados. ;O hacker faz de tudo para deixar a mensagem com cara de legítima. E ele tira essas informações de outros ataques, muitos feitos a nuvens;, explica Fábio Assolini. Em uma ocorrência recente, clientes de uma companhia aérea receberam e-mails com dados do programa de milhagem, provavelmente, roubados de algum servidor. ;Quando esses dados ficam na nuvem, eles estão lá 24 horas por dia, o criminoso pode acessar a qualquer tempo.;

Indicações
Mesmo assim, os serviços de cloud são um caminho natural da evolução tecnológica. Para usuários corporativos, uma das principais vantagens é a flexibilidade de contrato. ;É uma das formas mais rápidas de aumentar os recursos disponíveis. Se, por algum motivo, há uma demanda maior, a elasticidade da nuvem permite que a empresa simplesmente solicite ao provedor mais banda ou capacidade de armazenamento;, comenta Dani Dilkin, gerente da Cipher, uma consultoria especializada em segurança da informação.

Dilkin ressalva, porém, que a adoção da computação em nuvem não é indicada para todos os casos. Empresas que precisam se adequar a padrões internacionais de segurança ; as que têm capital aberto na bolsa de valores de Nova York, por exemplo, ; não devem dispor os dados para provedores. ;Os provedores de cloud ainda não oferecem conformidade com esses padrões. Antes de fazer a migração, é preciso avaliar com cuidado a necessidade de cada negócio;, reforça.

O especialista lembra que um dos principais problemas é a falta de transparência. Segundo Dilkin, os provedores não são muito claros em relação ao tratamento do dado que é armazenado na nuvem. O especialista da Cipher também é crítico quanto a um dos principais carros-chefes do cloud: a disponibilidade. ;Eu questiono um pouco isso. Uma das mais importantes companhias do setor ficou fora do ar por quase uma semana após uma ataque;, diz, em referência à invasão sofrida pela nuvem do Amazon Web Services (AWS) no início deste mês. Um dos malwares identificados tinha origem brasileira e serviria para roubar dados financeiros dos usuários por meio de links maliciosos.

Prevenção
Diante desse cenário, o que os provedores deveriam fazer? ;O melhor seria oferecer uma espécie de multiautenticação. Hoje, para ter acesso aos conteúdos na nuvem, o usuário comum só precisa de um login. Melhor seria um sistema integrado com envio de senhas pelo celular;, sugere o analista Fábio Assolini, do Kaspersky Lab. Enquanto isso ainda não existe, o internauta deve evitar a repetição de códigos de acesso. ;Se você usa a mesma senha para o Twitter, o Facebook, o Gmail e o internet banking, corre sério risco de ter seus dados roubados;, alerta Assolini.

Além disso, vale a antiga recomendação de manter o antivírus atualizado. Caso algum malware da nuvem chegue ao computador, o antídoto precisa ser eficiente o bastante para combatê-lo. ;Os antivírus de hoje em dia são como uma farmácia moderna: o farmacêutico pede o remédio direto para o fabricante, conforme a receita que está à sua frente;, compara Eduardo D;Antona, diretor da Panda Security para a América Latina. ;Os programas de segurança são atualizados em tempo real a partir da base de dados das nuvens;, diz.

Apesar dos alarmes, D;Antona e os outros especialistas concordam que a evolução do cloud computing não tem volta. E deve ser bastante positiva. ;O tráfego de dados na internet é imenso e os serviços de computação em nuvem permitem que o processamento fique a cargo de profissionais;, destaca o diretor da Panda. ;Você ganha em acessibilidade e escala e, com isso, navegar na internet e ter acesso a serviços de computação fica ainda mais simples;, completa.

Desconfiança empresarial
Uma pesquisa divulgada ontem comprovou a lacuna entre o mundo dos negócios e a área de tecnologia da informação. Após ouvir 3,7 mil empresas, 125 delas no Brasil, os analistas da Symantec concluíram que a expectativa das corporações é, em alguns casos, 40% maior do que o oferecido pelo cloud computing. ;Eles têm receio de que alguém acesse o tráfego da informação;, comenta André Carrareto, diretor de engenharia de sistemas da empresa autora do levantamento.




PARA SABER MAIS
Disputa nas nuvens
Google, Apple e Amazon entraram com força este ano no campo de batalha pela conquista de usuários da cloud computing. As duas primeiras companhias, em especial, tentam conquistar o usuário comum que, cada vez mais, possui aparelhos portáteis com acesso à internet. O Android, sistema operacional do Google, ganhou muitos adeptos com sua cultura libertária: qualquer dispositivo que tenha o sistema permite o uso de programas disponíveis da nuvem, onde quer que a pessoa esteja.
Outro passo ainda mais ousado foi o lançamento do Google Chrome OS, um sistema para notebooks totalmente virtualizado. Ao invés de manter programas e arquivos na máquina, o laptop os busca na grande nuvem do Google através de um navegador. Foi nessa onda que Steve Jobs lançou o iCloud, o serviço de nuvem da Apple para armazenamento de aplicativos, fotos, vídeos e músicas. Este, no entanto, está disponível apenas para donos de aparelhos da empresa da maçã. Com estratégias definidas, resta saber quem levará a melhor na conquista dos usuários.

Tags

Os comentários não representam a opinião do jornal e são de responsabilidade do autor. As mensagens estão sujeitas a moderação prévia antes da publicação