Você precisa de um firewall pessoal?
Publicados: 2022-01-29O venerável firewall ZoneAlarm, um dos primeiros firewalls pessoais de terceiros, tem mais de 20 anos. Quando era novo, a empresa teve que trabalhar duro para educar os consumidores sobre a necessidade de proteção por firewall. O Windows 98 não oferecia muita proteção por firewall, é verdade. Mas apenas alguns anos depois, o Windows XP apareceu com o início de um firewall adequado, e só melhorou desde então. Os firewalls de terceiros normalmente não fazem mais do que os internos quando se trata de evitar ataques externos; eles se distinguem em áreas como controle de programas e defesa contra exploits. Mas quase todos os pacotes de segurança e até mesmo algumas ferramentas antivírus nominalmente independentes vêm com um firewall integrado. Muitos contemporâneos do ZoneAlarm inicial caíram no esquecimento. O firewall pessoal de terceiros está morto?
Aqui está mais um prego no caixão do firewall pessoal. A era de conectar seu único computador diretamente à internet acabou há muito tempo. Todo mundo agora tem uma rede doméstica, que serve para se defender contra ataques online. O roteador sem fio que distribui conexões para todos os seus dispositivos também os protege. Ele usa a tradução de endereço de rede, ou NAT, para atribuir a cada dispositivo o que é chamado de endereço IP somente local. Esse tipo de endereço é visível apenas em sua rede local, não em qualquer outro lugar. Isso por si só é suficiente para bloquear muitos ataques diretos. Alguns roteadores têm camadas de segurança adicionais incorporadas.
Obviamente, quando você está longe de casa, não obtém nenhum benefício do roteador sentado em sua casa ou escritório. Na verdade, você está vulnerável a ataques de outros usuários naquele aeroporto sem fio inseguro. O café que oferece Wi-Fi grátis? Um proprietário de café obscuro poderia filtrar todo o tráfego da Internet, capturando itens úteis, como números de cartão de crédito. Quando você está na estrada, você realmente precisa de uma Rede Privada Virtual, ou VPN.
A VPN criptografa seu tráfego da Web até um servidor operado pela empresa VPN. Sites de anúncios e outros rastreadores veem o endereço IP da VPN, não o seu. E você também pode usar uma VPN para falsificar sua localização geográfica, talvez para visualizar conteúdo bloqueado por região ou para se proteger ao viajar em um país com políticas de Internet restritivas. Você pode não precisar de um firewall, mas precisa de uma VPN.
Proteção da porta
A conexão com a Internet do seu computador concede acesso a uma coleção ilimitada de vídeos de gatos, postagens de mídia social e entretenimento de streaming. Ele também abre seu computador para acesso de outras pessoas pela Internet, embora a conexão por meio de um roteador limite as possibilidades de danos. Uma tarefa importante de firewall envolve permitir todo o tráfego de rede válido e bloquear tráfego suspeito ou malicioso.
As portas do seu PC, os pontos de entrada para conexões de rede, podem ser abertas, fechadas ou ocultas. Se uma porta estiver fechada, hackers atacantes podem procurar maneiras de abri-la. Quando uma porta é ocultada, ela nem é visível para um invasor externo, o que é ideal. O Firewall do Windows sozinho é completamente capaz de ocultar todas as portas do seu PC, e todas as portas atrás de um roteador parecem ocultas. Na verdade, a única maneira de testar a capacidade de um firewall de ocultar as portas é usar um PC conectado através da porta DMZ do roteador. Isso efetivamente lhe dá uma conexão direta com a internet.
A maioria dos firewalls permite vários perfis de configuração, dependendo da sua conexão de rede. O tráfego em sua rede doméstica precisa de menos restrições do que o tráfego de e para a Internet. Se você estiver conectado a uma rede pública, o firewall aumenta seu nível de segurança ao máximo.
Controle do Programa
Os primeiros firewalls pessoais eram famosos por bombardear os usuários com uma infinidade de consultas pop-up misteriosas. CARDX2048.exe está tentando se conectar a 216.58.217.46 na porta 8080. Permitir ou bloquear? Uma vez ou sempre? Poucos usuários têm o conhecimento para dar uma resposta informada a essa consulta. Normalmente, os usuários sempre clicam em Bloquear ou sempre clicam em Permitir. Aqueles que fazem do Bloquear sua resposta padrão acabam desabilitando algo importante, após o que mudam para clicar em Permitir. Aqueles que sempre clicam em Permitir correm o risco de deixar entrar algo que não deveriam.
Firewalls de última geração, como os integrados ao Kaspersky e ao Norton 360 Deluxe, contornam esse problema internalizando completamente o controle do programa. Eles configuram permissões para programas bons conhecidos, eliminam programas ruins conhecidos e monitoram o comportamento de desconhecidos. Se um processo desconhecido começar a abusar de sua conexão de rede, o firewall o derrubará.
Outros firewalls usam suas próprias técnicas para reduzir as consultas pop-up. Por exemplo, o firewall no Check Point ZoneAlarm Free Antivirus+ verifica um enorme banco de dados online chamado SmartDefense Advisor e configura automaticamente as permissões para programas conhecidos. No caso raro de exibir uma consulta pop-up, você deve prestar muita atenção, pois um programa não encontrado no banco de dados pode ser um ataque de malware de dia zero.
A maioria dos firewalls toma nota quando um programa confiável muda de alguma forma. A alteração pode ser uma atualização, pode ser uma infecção por vírus ou pode ser um programa malicioso usando apenas o nome de um programa confiável.
Observe que o controle do programa é relevante apenas para programas que ultrapassaram sua proteção antivírus. Se um programa é um fedorento conhecido, ou se revela sua intenção maliciosa por meio de comportamentos perigosos, nunca chamará a atenção do firewall.
Estendendo o Firewall
Os firewalls de última geração, como os que você obtém com o Norton e o Kaspersky Security Cloud, incluem proteção adicional contra ataques baseados em rede, geralmente na forma de um Sistema de Prevenção de Intrusão de Host (HIPS), Sistema de Detecção de Intrusão (IDS) ou ambos. Entre outras coisas, esses componentes servem para proteger contra ataques que exploram vulnerabilidades de segurança no sistema operacional ou programas populares. Entre o momento em que uma vulnerabilidade é descoberta e o momento em que o fornecedor corrige essa falha de segurança, os malfeitores podem lançar ataques que ganham controle sobre os sistemas das vítimas.
Os melhores sistemas HIPS e IDS detectam ataques de exploração no nível da rede, antes mesmo de atingirem o sistema de destino. Outros componentes do pacote de segurança, principalmente o antivírus, podem eliminar a carga maliciosa descartada por um ataque de exploração antes que possa causar algum dano. Nos testes, usamos a ferramenta de teste de penetração CORE Impact para ter uma ideia da resposta de cada firewall a esses ataques de exploração. Os melhores bloqueiam 80% ou mais dos exploits.
Quem precisa de um firewall?
No mundo moderno, dificilmente há uma razão para considerar a instalação de um firewall pessoal autônomo. O firewall interno do Windows faz metade do trabalho, e o firewall em seu conjunto de segurança faz tudo o que o interno faz, além de lidar com o controle do programa e a detecção de exploração. A era do aficionado por computadores que selecionava cuidadosa e amorosamente cada componente de segurança separado já se foi há muito tempo - apesar do estranho resquício.
Claro, pode haver uma situação específica na qual você deseja instalar o mínimo absoluto de segurança – tudo o que é necessário, mas nada mais. Você ainda pode obter proteção de firewall independente, embora o número de produtos disponíveis tenha diminuído ao longo dos anos. E não há necessidade de pagar por um firewall. O venerável ZoneAlarm mencionado no início ainda está disponível e ainda é gratuito, por exemplo. Adicione um antivírus gratuito e você terá o esqueleto de um sistema de segurança.