Proteção sólida do Windows Vista

10 de Julho de 2007
Resumo Os novos recursos de segurança incluídos no Vista são um passo à frente para auxiliar as empresas na defesa contra ataques, mas essa defesa não pode ser considerada uma defesa completa e em várias camadas.

Introdução

Já sabemos que os invasores seguem as vulnerabilidades de segurança, pois esse é um requisito para um ataque bem-sucedido. Nos últimos anos, essas vulnerabilidades aumentaram em relação aos aplicativos e se distanciaram cada vez mais do núcleo do sistema operacional. As ameaças foram e continuarão a ser movidas para outras áreas, como a camada de aplicativos da Web, onde a maioria das novas vulnerabilidades de segurança reside atualmente. Essas ameaças são direcionadas às tecnologias mais disponíveis, como os e-mails, as mensagens instantâneas e a Web, e utilizam sistemas de relacionamentos e outros truques convincentes para infectar suas vítimas.

Sendo assim, o lançamento de um sistema operacional com expectativa de ampla adoção, como o Windows Vista da Microsoft, traz também a expectativa de um efeito significativo no panorama de segurança.

Ano passado, o Relatório de Ameaças à Segurança na Internet da Symantec Vol. X abordou alguns dos problemas de segurança gerais que podem estar associados ao Windows Vista. No último semestre, a Symantec continuou a pesquisar os problemas de segurança potenciais associados a esse novo sistema operacional da Microsoft. Este artigo aborda as descobertas da pesquisa e explica por que é essencial a implementação de uma estratégia de segurança em várias camadas junto com o Windows Vista.

As ameaças tornam-se evidentes

Os problemas de segurança relacionados ao Windows Vista se encaixam em três categorias: vulnerabilidades, códigos maliciosos e ataques contra um protocolo específico.

Em dezembro de 2006, a Symantec relatou uma vulnerabilidade em versões anteriores do Windows que também afeta a versão do Windows Vista para usuários domésticos lançada em janeiro. Não importa quão maduros sejam os processos de desenvolvimento, como o SDL (Security Development Lifecycle) da Microsoft, o Vista é um sistema complexo e, como já foi constatado, não está imune a falhas e erros humanos.

Como a última edição do Relatório de ameaças observa:

“A implementação de tecnologias de mitigação da Microsoft, como a ASRL (Address Space Layout Randomization), a GS (uma tecnologia de compilação) e a DEP (Data Execution Prevention), podem reduzir o êxito na exploração de qualquer vulnerabilidade descoberta. No entanto, a Symantec espera que as novas ameaças ao Windows Vista utilizem as técnicas de exploração mais antigas que foram bem-sucedidas anteriormente, como aquelas criadas para a exploração do Windows XP SP2, para ignorar as melhorias implantadas no Windows Vista. Por exemplo, os invasores podem reverter aos ataques que utilizam o e-mail, a rede ponto a ponto e outras técnicas de sistemas de relacionamentos”.

Em abril, a Microsoft corrigiu a vulnerabilidade já explorada do cursor animado do Windows com uma atualização de segurança que já estava fora de circulação. O boletim de segurança classificou o erro como crítico (o nível de ameaça mais alto da Microsoft nesse sistema de quatro etapas) em todas as edições suportadas do Windows: 2000, XP SP2, Windows Server 2003 e Vista. A vulnerabilidade marcou o primeiro erro crítico do Vista divulgado e corrigido desde o seu lançamento, e a primeira falha no próprio código do Vista.

Os códigos maliciosos também podem representar um problema para o Windows Vista. De acordo com a pesquisa realizada pela Symantec, alguns códigos maliciosos que não eram originalmente direcionados ao Windows Vista podem ter, afinal, afetado o novo sistema operacional. Isso talvez acarrete problemas, pois algumas empresas podem acreditar que suas instalações do Windows Vista estão imunes às amostras de códigos maliciosos mais antigos. Conseqüentemente, podem optar por não implementar soluções de segurança adequadas nos novos sistemas Windows Vista e, desse modo, deixá-los vulneráveis às infecções por amostras de códigos maliciosos mais antigos.

No final do ano passado, por exemplo, a Pesquisa avançada sobre ameaças da Symantec realizou uma análise dos aprimoramentos de segurança do Windows Vista fornecidos pelo controle da conta do usuário (UAC) e das novas barreiras de segurança resultantes. Aproximadamente 2.000 instâncias exclusivas de códigos maliciosos foram executadas durante esse projeto.

Em média, aproximadamente 70% dos códigos maliciosos executados no Windows Vista foram carregados com sucesso e executados sem um travamento ou erro no tempo de execução. Dos 70% que foram executados, apenas aproximadamente 6% das amostras conseguiram realizar um comprometimento completo e um número ainda menor (4%) conseguiu sobreviver a uma reinicialização. O restante não foi executado de forma adequada devido à incompatibilidade, exceções não tratadas ou restrições de segurança.

Orlando Padilla, do Symantec Security Response, chegou às seguintes conclusões:

“Haverá uma alteração na implementação de códigos maliciosos no Windows Vista. Os criadores de códigos maliciosos não terão todo o sistema como alvo, mas serão forçados a almejar o ambiente do usuário para alcançar o seu objetivo. As possibilidades de infecção são obviamente intermináveis. Sabemos que os códigos maliciosos sobrevivem no Windows Vista com relativamente pequenas alterações. Grande parte de nossas amostras falhou somente devido às condições não tratadas, à ausência de um caminho de código alternativo e devido à inabilidade de execução correta no novo ambiente de segurança do Windows Vista. Com alterações relativamente pequenas (das quais não nos encarregamos), essas imperfeições poderão ser resolvidas e uma porcentagem bem maior de códigos maliciosos sobreviverão no Windows Vista. A possibilidade de execução, infecção e sobrevivência bem-sucedida de uma ameaça antiga no Vista ainda é uma preocupação”.

O terceiro problema potencial de segurança do Windows Vista identificado pela Symantec é o protocolo Teredo. Esse protocolo foi criado pela Microsoft para permitir a transição entre as versões do protocolo da Internet (IP), um dos protocolos básicos das comunicações baseadas na Internet. O protocolo Teredo está ativado por padrão no Windows Vista, e os computadores que usam esse sistema operacional podem ser facilmente identificados através desse mesmo protocolo. Os ataques enviados através do protocolo Teredo freqüentemente ignoram os controles de segurança de rede das empresas. Vários produtos de segurança não suportam esse protocolo e, por isso, não o inspecionam.Isso pode fazer com que o Windows Vista fique suscetível a ataques através do protocolo Teredo.

Os invasores desviam o seu foco

Como é do conhecimento de todo profissional de TI, os invasores seguem as vulnerabilidades de segurança, pois esse é um requisito para um ataque bem-sucedido. Nos últimos anos, essas vulnerabilidades aumentaram em relação aos aplicativos e se distanciaram cada vez mais do núcleo do sistema operacional. As ameaças moveram e continuarão a mover para outras áreas, como a camada de aplicativos da Web, onde 66% de todas as novas vulnerabilidades de segurança residem atualmente, de acordo com o último Relatório de Ameaças da Symantec. O Windows Vista não oferece aprimoramentos de segurança nessa área, já que a maioria das vulnerabilidades atuais usa as linguagens PHP, Python, Perl, ASP, dentre outras. Além disso, as novas tecnologias da Web 2.0, como a AJAX, oferecem uma camada completamente nova onde as ameaças atuais poderão ser propagadas.

Uma defesa em várias camadas

Para as empresas que estão considerando uma migração para o Vista, a integração é um aspecto essencial de qualquer solução de segurança do cliente. A proteção antivírus e anti-spyware, a proteção baseada em vulnerabilidade, a prevenção contra intrusões baseada em arquivos e os componentes de controle do tráfego do firewall de uma solução de segurança devem todos ter a capacidade de comunicação entre eles e de trabalharem juntos para proteger o sistema do cliente. A falta de integração entre as soluções geralmente requer uma intervenção manual, o que reduz a capacidade de combate adequado às ameaças. É somente através de uma defesa coordenada e em várias camadas que uma empresa pode obter uma proteção eficaz contra a expansão de crimeware e ameaças ao Windows Vista.

Além de oferecer uma defesa coordenada, uma solução integrada de segurança do cliente pode ser mais facilmente gerenciada do que os produtos pontuais individuais. A integração permite o gerenciamento centralizado a partir de um único console, em vez de vários consoles. Os administradores de TI precisam apenas aprender a usar um console em vez de quatro. Além disso, ao invés de obter relatórios segmentados que deixam lacunas na visão geral da segurança do cliente, pode ser executado um único relatório que ofereça uma visão abrangente ou uma captura resumida de todo o estado de segurança do cliente, o que permite a observação de pontos de vantagem e desvantagem. Essa facilidade geral de gerenciamento proporcionada por uma solução integrada de segurança do cliente simplifica de forma significativa os trabalhos de administração e libera os funcionários do departamento de TI para se engajarem em atividades que impulsionam o sucesso dos negócios e melhoram o desempenho da empresa.

Conclusão

Como acontece com todo sistema operacional novo, o lançamento do Windows Vista revela problemas de segurança com os quais os gerentes de TI precisam lidar. Como foi observado no último Relatório de Ameaças à Segurança na Internet, “os novos recursos e alterações na base de códigos do Windows Vista, junto com o aumento na vigilância por pesquisadores de segurança e criadores de códigos maliciosos, resultarão em ataques nunca antes vistos”.

O Vista, sem dúvida, traz benefícios tanto para as empresas como para os usuários, mas sua chegada também significa que há mais um sistema operacional com o qual os gerentes de TI precisam lidar e proteger. Os novos recursos de segurança incluídos no Vista são um passo à frente para auxiliar as empresas na defesa contra ataques, mas essa defesa não pode ser considerada completa e em várias camadas.

O estado avançado de desenvolvimento de malware continuará sua demanda por medidas defensivas dedicadas, e as empresas deverão encontrar maneiras de gerenciar e proteger várias plataformas. Em resumo, o Vista é um passo à frente importante, mas esse novo sistema operacional é apenas a primeira etapa na garantia da segurança dos recursos de computação de uma empresa.