No Brasil, há uma tentativa de fraude a cada 14,8 segundos

O mês de julho registrou 180.919 tentativas de roubo de identidade, nas quais dados pessoais são usados por criminosos para obter negócios sob falsidade ideológica ou ganhar créditos com a intenção de não realizar os pagamentos. Esse valor representa uma tentativa de fraude a cada 14,8 segundos no Brasil, segundo dados da Serasa Experian.
Em relação a junho, houve uma alta de 19,9%, mas no acumulado do ano, em comparação com o mesmo período de 2013, houve queda de 5,5%.

O principal motivo para as fraudes, segundo a empresa, é que as pessoas fornecem seus dados pessoais em cadastros na web sem verificar a idoneidade e segurança dos sites. Entre as maiores tentativas de golpe com identidade falsa ou roubada apontadas pela pesquisa, estão a emissão de cartões de crédito, financiamento de eletrônicos, compra de celulares, abertura de conta bancária, compra de automóveis e abertura de empresas.
O Indicador da Serasa Experian foi realizado com o cruzamento de consultas de CPFs e estimativa do risco de fraude, obtida pela aplicação dos modelos probabilísticos de detecção de fraude desenvolvidos pela própria companhia.
Fonte: Terra.com.br

Introdução ao roteamento de pacotes IP

Hoje em dia, quando viajamos, é comum usarmos navegadores GPS para aprendermos o caminho até nosso destino, ou para encontrar um novo, caso o que conheçamos não possa ser usado. Na Internet, os mecanismos de roteamento e encaminhamento atuam como um GPS, fornecendo um mapa para que os dados cheguem ao seu destino. Este é o vídeo: “Introdução ao roteamento de pacotes IP”, feito pelo NIC.br.

NIC.br faz série de vídeos explicando o funcionamento da internet


Faz tempo que a internet é integrada à vida de boa parte dos brasileiros, mas é surpreendente ver que nem todos sabem como ela funciona. Para isso, o NIC.br (Núcleo de Informação e Coordenação do Ponto BR) está produzindo uma série de vídeos que ensina mais sobre a rede.

Os vídeos são sempre muito didáticos, voltados para quem realmente não tem muito conhecimento na área. Os assuntos são os mais variados possíveis, incluindo o funcionamento da internet e o protocolo IP, sistemas autônomos, DNS, IPv6 e Internet das Coisas.

Abaixo estão dois vídeos que pretendem mostrar o básico de como funciona a internet. Para quem quiser assistir a todo o material didático já publicado pelo NIC.br, basta clicar aqui. A expectativa é que mais vídeos sejam publicados com o passar do tempo

https://www.youtube.com/watch?v=HNQD0qJ0TC4

https://www.youtube.com/watch?v=C5qNAT_j63M

Data centers são novos alvos dos ataques virtuais

Um estudo recente divulgado pelo Instituto Ponemon aponta que as ações invasivas geraram 34% de tempo de inatividade em 2013, em comparação com 15% em 2010.

 

131130153737_computers_624x351_ap_nocredit

Um dos principais objetivos dos hackers, ao implementar ataques virtuais, é atingir data centers e roubar informações valiosas sem serem notados. Um estudo recente divulgado pelo Instituto Ponemon aponta que as ações invasivas geraram 34% de tempo de inatividade em 2013, em comparação com 15% em 2010.

 

Outro levantamento, o Verizon Data Breach Investigations Reports 2014, indica que tem crescido muito as ações contra data centers e um dos aspectos interessantes é que banda larga de alto nível, presente nesses centros, torna ainda mais eficaz as invasões. Com hackers cada vez mais focados nos data centers, as equipes de TI precisam de soluções de segurança que lhes permitam ser mais fortes na proteção efetiva.

 

Os data centers estão evoluindo e têm se tornado mais inteligentes a fim de acompanhar as mudanças dos modelos de negócios e dos novos ambientes competitivos. Os aplicativos podem ser apoiados de forma dinâmica, inclusive com a implantação de dispositivos e serviços virtuais. Atualmente, a visibilidade e o controle sobre os sistemas de defesa também estão se expandindo para os centros de dados.

 

No entanto, muitas das soluções de segurança, desenhadas para as ‘extremidades’ da internet e não para os data centers, simplesmente não acompanham as atualizações nos centros de dados ou as novas ameaças.

 

Há ainda outros aspectos negativos sobre essa segurança tradicional: muitas vezes elas levam dias ou semanas para manterem alertas todas as áreas envolvidas; faltam desempenho e escalabilidade para lidar com ambientes dinâmicos e alto volume de tráfego; e envolvem soluções fragmentadas que não estão integradas criando sobrecarga no gerenciamento.

 

Nestes casos, as equipes de TI acabam se focando apenas em prevenir os ataques, mas não têm a capacidade de serem proativas para responderem a ameaças que, inevitavelmente, passam.

 

Considerando que soluções de segurança impróprias podem impedir o sucesso dos negócios, muitas organizações optam por escalonar as atividades em segurança para maximizar serviços flexíveis e dinâmicas envolvendo data centers.

 

De acordo com o Gartner, 95% das violações dos centros de dados ocorrem devido a um firewall mal configurado, em grande parte como reflexo de administradores de TI que optam por sistemas de segurança insustentáveis a fim de não comprometerem a funcionalidade do data center.

 

E a tendência é de piora no cenário à medida que os centros de dados são migrados dos ambientes físicos para o virtual, tarefa complexa e desafiadora, já que há redes definidas por software (SDN) e infraestruturas centradas em aplicativos (ACI).

 

A segurança em data centers deve evoluir em três aspectos importantes para entregar o controle que as equipes de TI precisam, sem comprometer a proteção e a funcionalidade.

 

•    A segurança deve ser projetada para o centro de dados. Além disso, ela deve ser integrada à estrutura dos data centers, e não apenas nas extremidades, lidar de forma dinâmica com as ‘rajadas’ de alto volume de tráfego e ser prática.

 

O gerenciamento de uma segurança centralizada é um fator primordial. De acordo com um levantamento do Gartner haverá um aumento de 3.000 % em ligações de data centers por segundo, até o fim de 2015.

 

•    A segurança deve ser capaz de se adaptar. Os ambientes de um data center são muito dinâmicos e as soluções de defesa também devem ser. Elas devem fornecer proteção consistente e serem inteligentes para que os profissionais de TI possam se concentrar na prestação de serviços e construção de aplicativos personalizados para aproveitar ao máximo os benefícios do negócio.

 

•    Segurança deve fornecer proteção contra ameaças avançadas. Os sistemas de defesa tradicionais têm uma ‘consciência limitada’, especialmente relacionada às aplicações de dados personalizados e ao bloqueio de perímetros. Sendo assim, eles não conseguem defender esses ambientes de forma proativa. É necessário uma abordagem centrada na ameaça, com recursos de inteligência ampla, visibilidade contínua e análise.

 

Os invasores estão se infiltrando em redes e se movendo de forma lateral para chegar aos data centers. Quando chegam lá, podem causar danos irreparáveis. As equipes de segurança precisam de soluções que sejam centralizadas na defesa de sistemas e redes, capazes de evoluir e suportar ambientes da próxima geração, proporcionando uma segurança antes, durante e depois de um ataque.

 

Raphael D’Avila é diretor de Vendas da Sourcefire Brasil, parte integrante da Cisco

IPv6 na teoria: endereçamentos

Um endereço IPv6 contém 8 blocos de números hexadecimais variando entre 0 e FFFF e separados do “:”. Se você achava complicado trabalhar com números binários no IPv4, imagine agora! Um IPv6 se parece com isso:

2001:0DB8:0000:25E2:0000:0000:F0CA:84C1

Como o endereço IPv6 é enorme e difícil de memorizar, há duas regras para abreviá-lo.

1- Em cada bloco, os zeros à esquerda podem ser omitidos. O endereço acima ficaria assim:

  • 2001:DB8:0:25E2:0:0:F0CA:84C1

2- Uma sequencia de zeros pode ser abreviado com “::”. Mas isso só pode ser feito uma única vez para evitar ambiguidades. Por exemplo, o endereço acima pode ser escrito de duas formas:

  • 2001:DB8::25E2:0:0:F0CA:84C1

  • 2001:DB8:0:25E2::F0CA:84C1

Não é permitido abreviar duas vezes para não causar dúvidas quanto o endereço real. Por exemplo:

  • 2001:DB8::25E2::F0CA:84C1

O endereço acima poderia ser a abreviação dos dois endereços abaixo:

  • 2001:DB8:0:25E2:0:0:F0CA:84C1

e

  • 2001:DB8:0:0:25E2:0:F0CA:84C1

Outra mudança importante é na máscara de rede. No IPv4, o endereço 192.168.0.1/16 também pode ser escrito como 192.168.0.0/255.255.0.0. No IPv6 somente a primeira forma é aceita. Como exemplo, o endereço 2001:0db8:0:25e2::/64 está reservando 64 bits para rede, e 64 para host.

Aproveitando: para facilitar a compreensão, cada bloco do endereço IPv6 contém 16 bits. Cada número contém 4 bits.

O uso de “:” pode trazer complicações em site, pois no IPv4 a separação do endereço do host e da porta usada pela aplicação é feita com o caracter “:”. Por isso, ao acessar um site através do seu endereço IPv6, o endereço deverá estar separado por colchetes e deve se parecer com isso:

• http://[2001:12ff:0:4::22]/index.html

• http://[2001:12ff:0:4::22]:8080

Tipos de endereços

Os endereços IPv6 são classificados em 3 tipos:

  • Unicast: Usado para a comunicação com um único host.

  • Multicast: Usado para a comunicação com vários hosts.

  • Anycast: Usado em uma comunicação do tipo um-para-um-de-muitos. É o que mais se assemelha ao broadcast.

Endereços Unicast

Não especificado

Quando a interface de rede está sem nenhum endereço IPv6. É semelhante ao endereço 0.0.0.0 do IPv4.

  • ::0 (ou somente ::)

Loopback

É semelhante ao loopback do IPv4. Seu endereço é:

  • ::1

Link local

É usado para a autoconfiguração. Sua função é semelhante ao endereço 169.254.0.0/16 do IPv4. Esse endereçamento é usado nas comunicações locais, principalmente nas descoberta de vizinhança, que veremos mais adiante. Toda interface de rede deve ter um endereço Link local. Um endereço Link local deverá pertencer ao seguinte intervalo:

  • FE80::/64

Unique local

É semelhante aos endereço privados IPv4 (192.168.0.0/16, 172.16.0.0/20, 10.0.0.0/8). Esses endereços não são roteáveis na Internet. Você pode ter vlans distintas se comunicando através desses endereços. Seu uso não é obrigatório como o Link local. O intervalo Unique local é:

  • FC00::/7

Global unicast

Semelhante ao endereço público IPv4. É esse endereço que deverá ser usado para navegar na Internet. Por exemplo, o endereço IPv6 do DNS do Google é:

  • 2001:4860:4860::8888

IPv4 mapeado

É usado em técnicas de transição, onde máquina somente IPv4 precisam se comunicar com máquina somente IPv6. O formato do endereço é:

  • ::FFFF:a.b.c.d

onde a.b.c.d é o endereço IPv4.

6to4

A rede 6to4 é usada para permitir uma comunicação IPv6 sobre uma rede IPv4. É uma forma de disponibilizar endereços IPv6 para clientes quando estes não possuem IPv6 nativo. Esses túneis só devem ser usados em casos onde a provedora de Internet não fornece endereços IPv6, pois a latência é grande. O rede IPv6 reservada para isso é:

  • 2002::/16

Teredo

A rede Teredo foi criada pela Microsoft e é usada para disponibilizar endereços IPv6 através de túneis IPv4. O Teredo está habilitado nas estações Windows Vista ou mais recente. Também sobre uma alta latência. Por isso, quando você disponibiliza um site via IPv6, este poderá parecer mais lento para seus clientes Windows, pois estes passarão a acessá-lo através do túnel Teredo. Lembre-se de que o DNS, por padrão, dá preferência aos endereços IPv6.

A rede Teredo possui o seguinte intervalo:

  • 2001::/32

Endereço de documentação

Quando se está escrevendo documentação sobre IPv6, a rede…

  • 2001:db8::/32

deverá ser usada como exemplo. Essa rede não é roteada na Internet. Ela é definida em RFC como endereço de documentação.

Endereços obsoletos

FEC0::/10 – semelhante ao Unique Local. Não deve ser usado.

::wxyz – semelhante ao IPv4 mapeado. Não deve ser usado.

3FFE::/16 – Testes da rede 6Bone, que foi desativada em 2006. Não deve ser usado.

Endereços Anycast

Um endereço anycast é utilizado para identificar um grupo de interfaces, porém com a característica de que o pacote será enviado apenas para o host que estiver mais próximo da origem. É usado para descobrir serviços na rede, como roteadores e servidores DNS, e para redundância e balanceamento de cargas. Esse endereço deve ser formado pelo prefixo da sub-rede mais uma sequência de zeros. Ex:

  • 2001:DB8:CAFE:DAD0::/64

Também foi definido uma rede anycast para suportar a mobilidade IPv6. Neste caso, o endereço terá a seguinte estrutura:

  • 2001:DB8::DFFF:FFFF:FFFF:FFFE

Endereços Multicast

Seu funcionamento é semelhante ao Multicast IPv4. É usado para a comunicação 1 para N, ou seja, quando um pacote deve ser entregue a vários hosts, mas não a todos. Stream, video-conferência e jogos on-line são exemplos de aplicações que se beneficiam dessa tecnologia.

  • FF00::/8

Abaixo listo alguns endereços de multicast definidos.

  • FF01::1 – Todas as interfaces (all nodes)

  • FF01::2 – Todos os roteadores (all routers)

  • FF02::1 – Todos os nós (all nodes)

  • FF02::2 – Todos os roteadores (all routers)

  • FF02::5 – Todos os roteadores OSPF

  • FF02::6 – Todos os roteadores designados

  • FF02::9 – Todos os roteadores RIP

  • FF02::D – Todos os roteadores PIM

  • FF02::1:2 – Agentes DHCP

  • FF02::1:FFXX:XXXX – Solicited-node

  • FF05::2 – Todos os roteadores (all-routers)

  • FF05::1:3 – Servidores DHCP

  • FF05::1:4 – Agentes DHCP

  • FF0X::101 – Ntp

Alocação de endereços IPv6

Apenas 13% dos endereços IPv6 foram liberados para uso, de 2000:: até 3FFF::. Cada RIR recebeu do IANA uma rede /12. A rede destinada para o LACNIC é 2800::/12. Os ISP recebem no mínimo uma rede /32. O NIC.br recomenda que às empresas sejam passadas redes /48, e pessoa física receba /56 ou /64. A rede mínima recomendada é /64, pois vocês verão mais pra frente que a autoconfiguração stateless do IPv6 depende disso.

Quem está entrando agora um mundo IPv6 achará estranho disponibilizar uma rede /64, e ainda mais /56, para usuários domésticos. Com uma rede /64 o usuário poderá ter cerca de 16 quintilhões de dispositivos em sua rede! Isso mesmo, 16 quintilhões! Ou, se preferir a analogia, cada habitante do mundo terá a sua inteira disposição o equivalente a 4 bilhões de internets IPv4. Com um /56, serão 256 redes distintas com 16 quintilhões de endereços IPv6 cada uma, todas para um único usuário! Exagero? Pode ser, ainda mais quando lembramos de que no começo da Internet várias empresas tinham à sua disposição 16 milhões de endereço, e acabou faltando IPv4. Mas isso mostra que o IANA está de olho na Internet das coisas, e o IPv6 está pronto para ela.

Agora que sabemos a teoria vamos colocar a mão na massa… nos próximos artigos.

Fonte: Linuxnewmedia.com.br
Autor: Ricardo Olonca

Next Page →