Técnicos do Centro de Atendimento a Incidentes de Segurança (Cais) da Rede Nacional de Ensino e Pesquisa (RNP) finalizaram em fevereiro a tradução da Sans Top-20 2006, lista-referência que traz as 20 vulnerabilidades mais comuns em segurança na internet. No dia 28, a versão em português foi publicada no site do System Administration, Networking and Security Institute (Sans).
A lista é uma tentativa de se apontar as principais ameaças aos sistemas operacionais e aplicativos mais usados atualmente, com o objetivo de diminuir a quantidade de ataques. Nessa edição são apontadas vulnerabilidades no Internet Explorer, em sistemas operacionais, em aplicações web, na tecnologia VoIP e em aparelhos multimídia, entre outros. O relatório também indica como se proteger das ameaças que podem explorar certas vulnerabilidades.
Muitos dos principais especialistas em segurança do mundo participaram da confecção do documento, assim como agências governamentais sobre segurança do Reino Unido, Estados Unidos e Cingapura, conhecidos fornecedores de software de segurança, empresas de consultoria em segurança, universidades e organizações de usuários.
A iniciativa dos técnicos do Cais na tradução da lista tem a finalidade de aproximar usuários de computador e Internet do universo de segurança em redes. "O Sans Top-20 é um documento de referência internacional, não só para técnicos, mas também para usuários domésticos. É escrito numa linguagem bem amigável", explica Liliana Velasquez, gerente do Cais.
Abaixo a lista resumida das principais ameaças aos sistemas operacionais e aplicativos mais usados atualmente:
Sistemas Operationais
Internet Explorer
Bibliotecas Windows
Microsoft Office
Serviços Windows
Fraquezas de configuração do Windows
Mac OS X
Fraquezas de configuração do Unix
Aplicações de Múltiplas Plataformas
Aplicações web
Software de base de dados
Aplicações de compartilhamento de arquivos P2P
Mensagens instantâneas
Tocadores multimídia
Servidores DNS
Software de backup
Servidores de segurança, corporativos e de gerenciamento de diretório
Dispositivos de Rede
Servidores e telefones VoIP
Fraquezas de configuração de dispositivos de rede e outros dispositivos comuns
Política de Segurança e Pessoal
Direitos excessivos de usuário e dispositivos não autorizados
Usuários (phishing/phishing direcionado)
Seção Especial
Ataques zero day attacks e estratégias de prevenção