Vulnerable Software Infographic

Infográfico: software vulnerável

As vulnerabilidades de um sistema operacional ou aplicativo podem ser resultantes de:

  • Erros de programas
    Um erro no código do programa pode permitir que um vírus de computador acesse o dispositivo e assuma o controle
  • Recursos intencionais
    Formas legítimas e documentadas com que os aplicativos têm acesso ao sistema

Se houver vulnerabilidades conhecidas em um sistema operacional ou aplicativo, sejam elas intencionais ou não, o software estará aberto a ataques de programas maliciosos.

Como eliminar as vulnerabilidades do sistema

Claro que é possível desenvolver um sistema operacional de forma a evitar que aplicativos novos ou desconhecidos tenham acesso relativamente amplo ou completo aos arquivos armazenados no disco, ou que acessem outros aplicativo executados no dispositivo. Na verdade, esse tipo de restrição pode reforçar a segurança, bloqueando todas as atividades maliciosas. No entanto, essa abordagem também impõe restrições significativas sobre os aplicativos legítimos, o que pode não ser desejável.

Sistemas fechados e parcialmente fechados

Veja aqui alguns exemplos de sistemas fechados e parcialmente fechados:

  • Sistemas fechados em celulares
    Os sistemas operacionais de muitos celulares básicos, ao contrário dos smartphones e telefones que aceitam o uso de aplicativos de terceiros com base em Java, são exemplos de sistemas protegidos amplamente usados. Esses dispositivos não costumavam ser suscetíveis a ataques de vírus. Entretanto, sem a possibilidade de instalar novos aplicativos, suas funcionalidades eram muito limitadas.
  • Máquina virtual Java
    A máquina Java atende parcialmente à condição de proteção "fechada". A máquina executa aplicativos Java no "modo de Sandbox", que controla estritamente todas as ações possivelmente perigosas que um aplicativo pode tentar executar. Por um período longo, não houve nenhum vírus ou cavalo de Troia "real" na forma de aplicativos Java. As únicas exceções foram "vírus de teste" que não eram viáveis na vida real. Em geral, os aplicativos Java maliciosos ocorrem somente depois da descoberta de métodos para burlar o sistema de segurança incorporado na máquina Java.
  • Binary Runtime Environment for Wireless Mobile Platform (BREW MP)
    A plataforma BREW é outro exemplo de ambiente fechado para vírus. Celulares executados nesta plataforma permitem somente a instalação de aplicativos certificados com assinaturas criptografadas. Embora a documentação detalhada seja publicada para ajudar produtores de software de terceiros a desenvolver aplicativos, os aplicativos certificados são disponibilizados somente por provedores de serviços de celular. Como cada aplicativo precisa ser certificado, isso pode desacelerar o desenvolvimento de software e atrasar o lançamento comercial de novos aplicativos. Como resultado, a plataforma BREW não é tão usada quanto as outras. E algumas opções oferecem uma seleção muito mais vasta de aplicativos para os usuários.

Os sistemas "fechados" são práticos para desktops e laptops?

Se os sistemas operacionais para desktop, como Windows ou MacOS, se baseassem no princípio de "sistema fechado", seria muito mais difícil, até impossível, em alguns casos, para empresas independentes desenvolverem a variedade de aplicativos de terceiros com que clientes e empresas contam hoje. Além disso, a variedade de serviços Web disponíveis seria muito menor.

A Internet e o mundo, em geral, seriam muito diferentes:

  • Diversos processos corporativos seriam mais lentos e menos eficientes.
  • Os consumidores não aproveitariam a sofisticada "experiência do cliente" e os serviços dinâmicos da Internet com os quais já estão acostumados.

Proteção contra os riscos

Até certo ponto, os riscos que as vulnerabilidades do sistema e o malware trazem podem ser o preço que devemos pagar para viver em um mundo em que a tecnologia nos ajuda a atingir nossos objetivos profissionais e pessoais com mais rapidez e conveniência. Entretanto, escolher uma solução antivírus rigorosa pode ajudar a garantir que você possa aproveitar os benefícios da tecnologia, mas com segurança.

Outros fatores que fazem o malware prosperar

Para descobrir os outros fatores que fazem o malware prosperar e sobreviver, clique nestes links:

Outros artigos e links relacionados a exploits e vulnerabilidades