↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

Mostrando postagens com marcador #cibersegurança. Mostrar todas as postagens
Mostrando postagens com marcador #cibersegurança. Mostrar todas as postagens

terça-feira, 16 de julho de 2019

Arapucas digitais

Nos últimos dias estamos sendo invadidos nas nossas Timeline por um monte de pessoas velhas, como que um vírus tivesse contaminado todos os amigos em nova volta.

Pois é, uma febre que está atingindo todos e como um desses vírus que atingem crianças, tem curta duração e vai sair de cena tão rápido como apareceu.

Mas no mundo digital, estas "viroses" deixam sequelas que podem continuar "sugando" sua vida digital sem que você perceba. Isso é perigoso!

O FaceApp, da empresa russa Wireless Lab, que está liderando ranking de downloads, admite na sua política de privacidade que coleta informações dos usuários e constrói uma base de dados.

Não tem nada grátis, principalmente no mundo digital, onde existem cada dia mais Apps "grátis" que seguem o modelo mental e de negócio do Clubinho do Vale do silício.

Todo cuidado é pouco!

Apesar da legislação pelo mundo afora está sendo atualizada para proteção dos dados pessoais, isto não é suficiente para nos proteger, é apenas um obstáculo a ser superado pela tecnologia ou pelas simples artimanhas de modelos de negócio que sutilmente nos leva a autorizar sermos "roubados" de nossa privacidade.

Tem muito "espertinhos" por aí!

Em 2015 tive a oportunidade de repercutir um post que descreve o Modelo mental por trás do poder do Vale do Silício. Caso tenha interesse, acesse o link abaixo:

 
Este modelo tem sido base para a transformação digital dos negócios, mas será que Estamos dispostos a pagar o preço da transformação digital? 


E você, como se protege destes tipos de arapucas digitais?

By IDFM

domingo, 6 de agosto de 2017

De Herói do WannaCry à CyberVilão?

Quem não recorda, na época dos ataques do WannaCry, o surgimento de um herói anônimo que teria livrado o mundo do teria sido o mais devastador ataque cibernético?


Numa primeira versão explorada pela mídia "romântica", apresentava um jovem "Zé ninguém", das terras da rainha, que teria descoberto "por acaso" e neutralizado a ampliação do ataque mundial!  Marcus Hutchins o salvador do Mundo!


Será que a saída de Hutchins do mundo do anonimato para das celebridades despertou a inveja de outro iguais a ele ou teria direcionado os olhos do FBI para ele?


Nem tudo que parece é e aos poucos verdades são reveladas.


Para quem planejava tirar férias e surfar na Califórnia a verdade parece está sendo outra para Hutchins.


Marcus Hutchins (o herói do WannaCry) foi preso acusado de ser o responsável por desenvolver um grande trojão bancário - que rouba credenciais de login bancário nas sessões do navegador. 


Segundo a matéria publicada por Theverge, a acusação centra-se principalmente em um co-réu cujo nome permanece sob sigilo.


A denúncia criminal alega que Hutchins e seu co-réu se envolveram em uma conspiração para "conscientemente causar a transmissão" do código que intencionalmente "causaria danos sem autorização"  - um crime sob Lei de fraude e abuso de computador de 1986.


Pouco se sabe neste momento, mas pode ser uma indicação de que o co-arguido está cooperando com o governo e ofereceu evidências do envolvimento da Hutchins na criação e venda do malware da Kronos.


O defensor público de Hutchins observou em uma audiência que "cooperou com o governo antes de ser cobrado", embora não seja claro exatamente o que essa cooperação implicou, relata Theverge.


É evidente que, como no Brasil, a delação premiadas está sendo o instrumento para as investigações. 


Isto nos leva a fazer analogia a "operação lava jato", que parecia no início ser algo restrito, se for à fundo na investigação do Kronos, serão descobertas ramificações com outros eventos, que poderão revelar a existência ou não da promiscuidade  de quem desenvolve artefatos de crimes cibernéticos  (vírus, etc) com quem vende a proteção (antivírus, firewall, consultorias, etc).


Será que esta investigação é apenas a ponta de um iceberg?


Será que as acusações resultará em anos de prisão para Marcus Hutchins e seu  compassa ou tornarão eles heróis delatores? 


Será que as acusações credenciará Marcus Hutchins em outro patamar do Business de Ciber Segurança, ou será banido do mercado e  empurrado de vez para o "lado escuro" da força?


Será que o desenrolar das investigações    elevará o peço dos  serviços de proteção e dos consultores de segurança?


Caso tenha interesse em conhecer mais sobre este episódio da Guerra Cibernética,  faça a leitura da matéria publicada no site Theverge (versão traduzida https://goo.gl/MLcsfa)


Veja o que publicamos dentro do contexto de segurança cibernética. 

👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem

👉Guerra Cibernética é Business.


IDFM

domingo, 9 de julho de 2017

Cibersegurança - Um mercado interminável

A matéria publicada no site CBSI ratifica a importância que temos destacados nas publicações que fazemos aqui no AvisAra sobre Ciberseguranca. A matéria mostra como  Israel trata cibersegurança, mostra como uma cidade de Israel virou a capital mundial da cibersegurança.


“É um grande negócio porque nunca tem solução. É um mercado infinito. Espião contra espião. As ameaças não param de crescer, por isso temos de trabalhar juntos com outros governos e com as empresas”


O mercado da cibersegurança já movimenta mais de 225 bilhões de reais por ano em todo o mundo. Quase 10% do total, 22 bilhões de reais, é faturado por Israel, num ecossistema de inovação formado pela com o objetivo transformar Israel na grande referência da cibersegurança. 


Mas isso não é ao acaso, ainda de acordo com CBSI, Israel começou a se preocupar com a cibersegurança, quando ninguém fazia isso, da mesma forma que se preocupavam-se em defender as fronteiras por terra, mar e ar. "Há 30 anos já a definíamos como a quarta fronteira a defender". “estamos rodeados de países que não são amigos”


Para os especialistas israelenses a receita do sucesso em cibersegurança se baseia em três pilares: 


  • Manter um sistema de segurança bem robusto; 
  • Compartilhar informação e tecnologias entre empresas, Governo e Exército; e 
  • Criar uma autoridade nacional em cibersegurança.


Veja o que publicamos sobre este assunto, para entender como estão sendo tratados como graves as questões relacionadas a segurança cibernética. 


👉 Guerra Cibernética é Business.

👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem


Caso tenha interesse na leitura da matéria da CBSI na íntegra, acesse  clicando  👉 https://goo.gl/1GP8Xdu


IDFM



sexta-feira, 7 de julho de 2017

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI - NYTimes.com

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say - NYTimes.com

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say

A usina nuclear de Wolf Creek, em Kansas, em 2000. A empresa que administra a fábrica foi alvo de hackers.

David Eulitt / Capital Journal, via Associated Press

Desde maio, os hackers penetram nas redes de computadores das empresas que operam usinas nucleares e outras instalações de energia, bem como fábricas nos Estados Unidos e outros países.

Entre as empresas visadas, estava a Wolf Creek Nuclear Operating Corporation, que administra uma usina nuclear perto de Burlington, Kansas, de acordo com consultores de segurança e um relatório conjunto urgente emitido pelo Department of Homeland Security e pelo Federal Bureau of Investigation na semana passada.

O relatório conjunto foi obtido pelo The New York Times e confirmado por especialistas em segurança que responderam aos ataques. Ele carregava um aviso amber urgente, a segunda classificação mais alta para a sensibilidade da ameaça.

O relatório não indicou se os ataques cibernéticos eram uma tentativa de espionagem - como roubar segredos industriais - ou parte de um plano para causar destruição. Não há indícios de que os hackers pudessem pular dos computadores das vítimas para os sistemas de controle das instalações, nem está claro quantas instalações foram violadas.

Funcionários de Wolf Creek disseram que, embora não pudessem comentar sobre ataques cibernéticos ou questões de segurança, nenhum "sistema operacional" foi afetado e que sua rede corporativa e internet estavam separadas da rede que administra a fábrica.

Em uma declaração conjunta com o FBI, um porta-voz do Department of Homeland Security disse: "Não há indícios de uma ameaça para a segurança pública, pois qualquer impacto potencial parece estar limitado a redes administrativas e comerciais".

Os hackers pareciam determinados a mapear redes de computadores para futuros ataques, concluiu o relatório. Mas os pesquisadores não conseguiram analisar a "carga útil" maliciosa do código dos hackers, que ofereceria mais detalhes sobre o que eles estavam procurando.

John Keeley, porta-voz do Instituto de Energia Nuclear, que trabalha com todas as 99 concessionárias de energia elétrica que operam usinas nucleares nos Estados Unidos, disse que as instalações nucleares são obrigadas a relatar ataques cibernéticos relacionados à sua "segurança, segurança e operações". Nenhum relatou Que a segurança de suas operações foi afetada pelos últimos ataques, disse o Sr. Keeley.

Na maioria dos casos, os ataques atingiram pessoas - engenheiros de controle industrial que têm acesso direto a sistemas que, se danificados, podem levar a uma explosão, incêndio ou derramamento de material perigoso, de acordo com duas pessoas familiarizadas com os ataques que não podem ser chamados Por causa de acordos de confidencialidade.

As origens dos hackers não são conhecidas. Mas o relatório indicou que um ator de "ameaça persistente avançada" era responsável, o que é o especialista em segurança de linguagem costumam usar para descrever hackers apoiados pelos governos.

As duas pessoas familiarizadas com a investigação dizem que, enquanto ainda está em seus estágios iniciais, as técnicas dos hackers imitaram os da organização conhecida pelos especialistas em segurança cibernética como "Energetic Bear", o grupo russo de hacking que os pesquisadores têm ligado a ataques à Setor de energia desde pelo menos 2012.

Os hackers escreveram mensagens de e-mail altamente segmentadas contendo currículos falsos para trabalhos de engenharia de controle e os enviaram aos engenheiros de controle industrial sênior que mantêm um amplo acesso a sistemas de controle industrial críticos, disse o relatório do governo.

Os currículos falsos foram documentos do Microsoft Word que foram preenchidos com códigos maliciosos. Uma vez que os destinatários clicaram nesses documentos, os atacantes podem roubar suas credenciais e proceder a outras máquinas em uma rede.

Em alguns casos, os hackers também comprometeram sites legítimos que conheciam suas vítimas freqüentavam - algo que os especialistas em segurança chamam de ataque de aguarela. E em outros, eles implantaram o que são conhecidos como ataques do homem no meio em que eles redirecionaram o tráfego de internet de suas vítimas através de suas próprias máquinas.

As organizações de produção de energia, nuclear e crítica têm sido alvo de ataques cibernéticos sofisticados. O Departamento de Segurança Interna chamou ataques cibernéticos de infra-estrutura crítica "um dos maiores desafios de segurança nacional que devemos enfrentar".

Em 11 de maio, durante os ataques, o presidente Trump assinou uma ordem executiva para fortalecer as defesas de segurança cibernética de redes federais e infra-estrutura crítica. A ordem exige que as agências governamentais trabalhem com empresas públicas para mitigar os riscos e ajudar a defender as organizações críticas de infra-estrutura "com maior risco de ataques que possam razoavelmente resultar em efeitos catastróficos regionais ou nacionais sobre a saúde ou segurança pública, segurança econômica ou segurança nacional".

A ordem abordou especificamente as ameaças de "interrupções de eletricidade e interrupções de energia prolongadas resultantes de incidentes de segurança cibernética".

Jon Wellinghoff, ex-presidente da Comissão Federal de Regulamentação de Energia, disse em uma entrevista na semana passada que, embora a segurança dos sistemas de infra-estrutura crítica dos Estados Unidos melhorasse nos últimos anos, eles ainda eram vulneráveis ​​a ataques de hackers avançados, particularmente aqueles que usam ferramentas Roubado da Agência Nacional de Segurança .

"Nós nunca antecipamos que nossos sistemas críticos de controle de infraestrutura estariam enfrentando níveis avançados de malware", disse Wellinghoff.

Em 2008, um ataque chamado Stuxnet, projetado pelos Estados Unidos e Israel para atingir a principal instalação de enriquecimento nuclear do Irã, demonstrou como os ataques de computador poderiam perturbar e destruir a infra-estrutura física.

Os hackers do governo infiltraram-se nos sistemas que controlavam as centrífugas nucleares do Irã e os soltavam fora de controle ou impediam que fossem girando inteiramente, destruindo um quinto das centrífugas do Irã.

Em retrospectiva, o Sr. Wellinghoff disse que o ataque deveria ter anunciado as ameaças que os Estados Unidos enfrentariam em sua própria infra-estrutura.

A infra-estrutura crítica é cada vez mais controlada pela Scada, ou por sistemas de controle de supervisão e aquisição de dados. Eles são usados ​​por fabricantes, operadores de usinas nucleares e operadores de pipeline para monitorar variáveis ​​como pressão e taxas de fluxo através de tubulações. O software também permite que os operadores monitorem e diagnosticem problemas inesperados.

Mas, como qualquer software, os sistemas Scada são suscetíveis a hackers e vírus informáticos. E durante anos, os especialistas em segurança alertaram que os hackers poderiam usar o acesso remoto a esses sistemas para causar destruição física.



IDFM

terça-feira, 4 de julho de 2017

Guerra Cibernética é Business.

Recomendo a leitura da matéria publicados no Site Worldcrunch, que destaca a importância que está sendo dada em Israel aos assuntos relacionados a Ciber Segurança e Guerra Cibernética.


Para Israel, a guerra cibernética é uma prioridade existencial e econômica.


Si vis pacem, para bellum (se quer paz, prepare-se para a guerra) é a frase que sempre me vem à cabeça quando vejo estes tipos de notícias.


Seguem alguns pontos que coincidem com publicações que fiz sobre o tema:

  • Exército israelense anunciou recentemente a criação de uma unidade cibernética especial, semelhante a outras estruturas militares existentes em todo o mundo.
  • Israel vê isso como um potencial impulso para a economia, pois permitirá que profissional (Soldados) treinamento  se mudem para o setor de alta tecnologia, que poderá ser um boom de Startups israelitas.
  • Profissionalização das atividades de hackers que são contratados por organizações e governos

Veja o que publicamos sobre este assunto, para entender como estão sendo tratados como graves as questões relacionadas a segurança cibernética. 


👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem


Caso tenha interesse na leitura da matéria na íntegra, acesse clicando  👉Worldcrunch


Segue versão traduzida:


TEL AVIV - As Forças de Defesa israelenses estão voltando sua atenção para uma nova frente: a guerra que se enfurecia no ciberespaço. E, na tentativa de coordenar o que até agora foram desarticulados, às vezes operações sobrepostas, o chefe de gabinete do exército israelense anunciou recentemente a criação de uma unidade cibernética especial.


A unidade será semelhante aos comandos cibernéticos estabelecidos nos últimos anos em outras estruturas militares em todo o mundo. Mas em Israel, isso também é visto como um potencial impulso para a economia, pois o treinamento profissional recebido pelos soldados da unidade permitirá que eles se mudem para o setor de alta tecnologia de Israel. O resultado poderia ser um boom nas empresas Startups  israelitas.


Na guerra cibernética global, os presidentes da Rússia e da Coréia do Norte são os inimigos. No verão passado, uma fonte sênior no aparelho cibernético da Coréia do Sul deu a Calcalist um vislumbre raro neste intrincado mundo de interesses. As duas Coreias estão envolvidas em uma hostilidade cibernética há vários anos. Os hackers afiliados à Coréia do Norte atacam empresas sul-coreanas e infra-estrutura civil, como aeroportos e ministérios governamentais. Uma grande ofensiva há dois anos viu bancos, caixas eletrônicos e estações de TV na Coréia do Sul sendo atacados.


"Defender contra tais ataques passa pelos canais diplomáticos habituais", disse a fonte sul-coreana. "Mas muitas vezes enfrentamos situações em que precisamos confiar em uma potência estrangeira, como a China ou a Rússia. Nós nem sempre recebemos a assistência que gostaríamos. Muitas vezes, precisamos confiar em sua boa vontade e confiar neles completamente".


Lutar contra as unidades cibernéticas do presidente da Coréia do Norte, Kim Jong-un, exige uma diplomacia sofisticada porque, como explica a fonte, os hackers são baseados na China e treinados pelas unidades de hacking chinesas e norte-coreanas.


Para o presidente russo, Vladimir Putin, o ano passado tem sido particularmente turbulento com a queda dos preços do petróleo , um colapso econômico e sanções impostas à Rússia depois de anexar a Crimeia. No entanto, o apoio a Putin está crescendo, e a Rússia é muito ativa na arena do cyber . Os ataques russos visam os Estados Unidos, incluindo instalações federais e grandes corporações, principalmente no setor financeiro.


Hacking for Ransom


O hacker de hoje não é mais o computador adolescente wiz que encontrou uma maneira de se infiltrar nos computadores de uma empresa. O vasto espaço virtual, ao lado da grande quantidade de oportunidades de negócios que oferece e, claro, a generosa compensação, está atraindo uma nova geração de hackers: profissionais de informática com amplo conhecimento em programação e pouca preocupação com a ética. No passado, os hackers podem ter sido lobos solitários que colaboraram on-line. Hoje são verdadeiros profissionais que são contratados por organizações e governos.


Uma atividade cada vez mais popular entre esse corpo de soldados digitais está pirateando o resgate. Ou seja, organizações penetrantes e ameaçando revelar informações a menos que seja pago um resgate. 


Os hackers profissionais trabalham não só para empresas, mas também oferecem seus serviços a qualquer pessoa disposta a pagar, incluindo exércitos e governos.


Check Point, Impreva, Palo Alto, Trusteer, WatchDox. Esta é apenas uma lista parcial das empresas com as quais o empreendedor israelita Shlomo Kramer esteve envolvido. Ele começou a indústria em Check Point com Gil Shwed e Marius Nacht, e agora é considerado uma figura líder nas indústrias cibernéticas de Israel e Silicon Valley.


Kramer (Kramer passou cinco anos no exército israelense) deixou Check Point após disputas com Shwed durante o período de execução da empresa. Em 2002, ele começou a Impreva, uma empresa que aborda o abuso de bancos de dados por usuários internos e agora é negociada em US $ 2 bilhões. Kramer é presidente da Impreva e CEO da Cato Networks, e ele também é um investidor ativo em muitas empresas. Na verdade, ele é um fundo de hedge de um homem. Na maioria dos casos, as empresas nas quais investe tornam-se populares entre outros fundos e investidores.


Vinte e dois anos depois que o Check Point foi estabelecida, fundador e CEO (até o início de setembro) Shwed pode olhar para trás com orgulho, mas também com alguma paranóia.


A empresa que inventou a segurança de dados e começou vendendo o primeiro firewall agora está enfrentando concorrência excepcional. Rival Palo Alto Networks, fundado nos Estados Unidos pelo ex-aluno da Check Point Nir Zuk, tem dado a Shwed um momento difícil nos últimos anos. Em termos comerciais, o Check Point tem uma vantagem sobre o Palo Alto, mas este ano também mostrou crescimento impressionante em termos e valores, ultrapassando o Check Point's. E a previsão de Morgan Stanley para Check Point é pessimista.


A mudança no ambiente de negócios também tornou Shwed mais alerta. O executivo de opinião que superou sua cautela de aquisição e fusão com empresas israelenses comprou Hyperwise e Lacoon. O primeiro, uma tecnologia que protege contra o malware, deveria ser a resposta de Shwed à aquisição da empresa israelense Cyvera por Palo Alto. Mas a compra dele não terminou e Check Point está considerando mais compras.

A empresa ainda não possui soluções para segurança virtual, segurança de infra-estrutura física e respostas adequadas a ataques cibernéticos coordenados muito perigosos .


A Check Point desenvolveu uma tecnologia baseada em firewall e proteção de redes organizacionais. Em sua segunda geração, as cibercaféas israelenses, como Palo Alto Networks e CyberArk, desenvolvem tecnologias que complementam o firewall. Mas, nos últimos anos, o ciberespaço enfrenta mais ameaças e novos heróis cibernéticos nascem - é a terceira geração - que trabalham no desenvolvimento de tecnologias que vão além de travar ataques.


A terceira geração é representada por algumas dúzias de empresas que já levaram milhões de dólares em investimentos já. Eles geram rendimentos de dezenas de milhões de dólares e servem as organizações de defesa mais sensíveis do mundo.


Entre essas empresas, a Adallom foi vendida no mês passado à Microsoft com uma avaliação de US $ 250 milhões e lida com a segurança de dados de aplicativos baseados em nuvem das organizações; A Cybereason, que arrecadou US $ 30 milhões, também é avaliada em cerca de US $ 100 milhões e lida com a contenção dos ataques cibernéticos coordenados pelo dia da condenação; E Ensilo, que arrecadou US $ 13 milhões e desenvolveu uma tecnologia para prevenção de exfiltração.


IDFM