Ir al contenido

Espírito Livre

Full screen

Blog

abril 3, 2011 21:00 , por Desconocido - | No one following this article yet.

Shellshock: Sistemas Linux como próximo alvo

diciembre 16, 2014 14:12, por Desconocido

shellshock-linux

De acordo com as previsões feitas pelos especialistas em segurança para o ano de 2015, os prognósticos positivos não são nem um pouco prevalentes. Isso porque a Internet, os dispositivos móveis e a Internet das Coisas (IoT – Internet of Things), são os alvos preferidos dos cybercriminosos. Além disso, as técnicas para praticar crimes cibernéticos estão ficando ainda mais sofisticadas e em 2015, este cenário não será diferente, sendo estas pragas ainda mais capazes de driblar as mais avançadas tecnologias de detecção. Essas considerações fazem parte do mais novo Relatório de Ameaças divulgado pelo McAfee Labs, que engloba uma análise das atividades de ameaças no terceiro trimestre de 2014, e as previsões de ameaças para 2015.


Desenvolvimento Contínuo de Ameaças Atinge Confiabilidade na Segurança Cibernética em 2014

O terceiro trimestre deste ano deste ano de 2014, teve a predominância do desenvolvimento de ameaças e eventos cibernéticos, voltados para a prática de exploração de padrões de segurança da Internet, que foram estabelecidos há muito tempo. Para a equipe de profissionais do McAfee Labs, 2014 foi um ano onde a confiabilidade na área de segurança da informação tornou-se altamente comprometida. Além do mais, no terceiro trimestre deste ano, o McAfee Labs também detectou mais de 300 novas ameaças por minuto ou mais de cinco ameaças por segundo, o que registrou um aumento de mais de 16% em amostras de malware em dispositivos móveis durante o trimestre em questão. Houve ainda o surgimento de mais de 70% de malware ano após ano.

Identificação de Novas Técnicas Nefastas e Previsão de Maior Sofisticação no Âmbito da Cybercriminalidade

Os pesquisadores também foram capazes de identificar novas tentativas de tirar proveito dos modelos de segurança da Internet, incluindo as vulnerabilidades do Secure Socket Layer (SSL), como as ameaças Heartbleed e BERserk, e o abuso contínuo de assinaturas digitais com a intenção de camuflar malware. Para 2015, o McAfee Labs já pode prevê uma atuação mais sofisticada dos atacantes cibernéticos. Eles vão expandir suas habilidades para dar um bypass nos mecanismos de detecção durante longos períodos. De acordo com o estudo feito, atuantes não-estatais adotarão cada vez mais capacidades de espionagem cibernética, a priori, com a finalidade de monitoramento e para a coleta de informações valiosas, em campanhas prolongadas de ataques direcionados.

Os pesquisadores também fizeram previsões sobre os esforços mais agressivos para identificar vulnerabilidades existentes em aplicativos, em sistemas operacionais e em redes, além de um direcionamento crescente nas limitações de tecnologias sandboxes. Eles também disseram que os crackers tentarão escapar de detecções baseadas em aplicações e hipervisores.

Considerações Executivas

Conforme declarações de Vincent Weafer, vice-presidente sênior do McAfee Labs, o ano de 2014 será lembrado como “o Ano da Confiança Abalada”. Ainda segundo o executivo, esta série de eventos sem precedentes abalou a confiança tanto do setor em relação a modelos de segurança da Internet duradouros quanto do consumidor, no que diz respeito à capacidade das organizações em proteger suas informações. Além disso, o ano também sofreu reflexos sobre os níveis de confiabilidade das organizações, com referência às suas habilidades de detectar e desviar de ataques direcionados, assim fazendo em tempo hábil.

Portanto, recuperar a confiança nas organizações que trabalham na área da segurança da informação, oferecendo produtos e serviços que possam assegurar a proteção dos dados de seus clientes, exigirá uma enorme colaboração do setor, com a adoção de novos padrões para um novo panorama de ameaças e de novas posturas de segurança que possam realizar a detecção de forma mais rápida, através do uso superior de informações sobre ameaças. Além de tudo, há a grande necessidade de chegar a um modelo de segurança perfeitamente integrado desde o princípio, a cada dispositivo e em cada camada de software.

Principais Tendências para 2015:

No ano que se aproxima, haverá um aumento no uso de táticas de cyberguerra e espionagem cibernética, práticas estas que tem atormentado o cenário da segurança mundial, principalmente quando há o envolvimento de países do Oriente Médio, como Irã e Síria em conflito com Israel e seu grande aliado norte-americano, Estados Unidos. Os ataques de espionagem cibernética continuarão a aumentar em frequência, já que os atuantes mais experientes neste segmento, coletarão informações de forma mais discreta, fazendo de tudo para não deixar nenhum rastro, embora não haja crime e nem “cybercrime perfeito”. Os que possuem menos experiência em recursos de ataques cibernéticos, procurarão formas de roubar informações confidenciais e transtornar ao máximo os seus adversários.

Espionagem Cibernética Entrará em Níveis mais Prevalentes

Os estados-nação já estabelecidos na arte da cyberguerra e da cyber-espionagem, trabalharão ainda mais para melhorar suas habilidades de permanecer ocultos em sistemas e redes das suas vítimas. E os cybercriminosos continuarão a atuar bem mais como espiões cibernéticos, concentrando-se em monitorar sistemas e coletar informações de alto valor sobre pessoas, propriedade intelectual e inteligência operacional. O McAfee Labs também prevê que mais estados-nação pequenos e grupos terroristas, irão declarar guerras cibernéticas.

Investidas Contra Internet das Coisas (IoT – Internet of Things)

Ainda no contexto das previsões para 2015, haverá maior frequência, lucratividade e severidade em relação aos ataques à Internet das Coisas (IoT). Isso poderá ser atenuado, caso sistemas de controle de segurança sejam integrados às suas arquiteturas desde a sua concepção; dessa forma, a pressa de implementar dispositivos IoT em grande escala ultrapassará as prioridades de segurança e privacidade. Essa urgência e o aumento no valor dos dados coletados, processados e compartilhados por esses dispositivos, atrairão os primeiros ataques notáveis ao paradigma da IoT em 2015.

Combinado a isso, o ritmo acelerado da proliferação de dispositivos IoT em ambientes de saúde, por exemplo, poderia conceder às partes mal-intencionadas o acesso a informações pessoais ainda mais sensíveis do que dados de cartão de crédito. Conforme a divulgação do relatório do McAfee Labs intitulado “Cybercrime Exposed: Cybercrime-as-a-Service”, a comunidade de crimes de Internet avalia, atualmente, as credenciais de saúde roubadas em cerca de US$10 cada, sendo aproximadamente 10 a 20 vezes o valor de um número de cartão de crédito roubado só nos Estados Unidos.

Discussões Sobre Privacidade dos Dados na Web

A privacidade dos dados continuará a ser um assunto ainda mais polêmico, já que os governos e as empresas continuam a lidar com o acesso justo e autorizado às chamadas “informações pessoais”. No ano de 2015, haverá discussões contínuas e falta de clareza sobre o que constitui “informações pessoais”. E até que ponto essas informações poderão ser acessadas e compartilhadas pelo estado ou pelos constituintes particulares.

Haverá também uma evolução contínua no escopo e no conteúdo de normas e regulamentos de privacidade de dados. Em face disso, poderá até haver leis que deem início a uma regulamentação no uso de conjuntos de dados anteriormente anônimos. A União Europeia, os países da América Latina, a Austrália, o Japão, a Coreia do Sul, o Canadá e muitos outros países, terão autonomia para aplicar leis e regulamentos de privacidade de dados, de uma forma bem mais rigorosa.

Evolução das Práticas de Ransomware para a Nuvem

As práticas de ransomware, certamente, irão evoluir seus métodos de propagação, criptografia e seus alvos. Portanto, é muito mais provável que mais dispositivos móveis sofram com ataques. Sendo assim, a McAfee Labs prevê que variantes de ransomware, que conseguem escapar de softwares de segurança instalados em um sistema, terão como alvos específicos terminais (endpoints) que contam com soluções de armazenamento baseado em cloud computing. Depois que o terminal for infectado, o ransomware tentará explorar as credenciais armazenadas do usuário para infectar também as informações de armazenamento de backup em nuvem.

Além de tudo isso, existe a possibilidade de a técnica de atingir dados de backup em nuvem do ransomware também ocorra em dispositivos móveis. É possível também que haja um crescimento contínuo em práticas de ransomware móvel, a partir da utilização da moeda virtual como método de pagamento de resgate.

Novos Recursos para Alavancagem no Nível de Ataques Móveis

Os ataques móveis continuarão a crescer de maneira muito rápida, ao mesmo tempo em que novas tecnologias móveis expandem a superfície de ataque. A disponibilidade crescente de kits de geração e código-fonte de malware para dispositivos móveis, diminuirá a barreira de entrada para os cybercriminosos. Além do mais, lojas de aplicativos não confiáveis continuarão a ser uma fonte principal de malware móvel. O tráfego nessas lojas será conduzido por “malvertising”, que apresentou um crescimento muito rápido em relação a essas plataformas móveis.

Shellshock Ataca Sistemas Linux

Os ataques de malware em sistemas operacionais diferentes do Windows, aumentarão como resultado da vulnerabilidade do Shellshock, que assim como a tal “Heartbleed”, causou um fervo danado quando foi detectada e identificada. Dessa maneira, a equipe do McAfee Labs previu que os reflexos do Shellshock serão sentidos ainda por muitos anos, considerando o número de dispositivos Unix ou Linux potencialmente vulneráveis, que vão desde roteadores a TVs, controladores industriais, sistemas de voos e infraestruturas de maior relevância. No próximo ano, isso gerará um aumento considerável de malware em sistemas operacionais diversos, porque a intenção dos criminosos é a exploração dessas falhas existentes.

Com informações de Under-Linux e Mcafee.



Brecha no Android permite acesso às informações dos usuários

diciembre 16, 2014 14:09, por Desconocido

46380.107312-Android-virus

Uma nova brecha descoberta na versão 4.3 do sistema operacional Android pode estar afetando pelo menos um terço dos usuários da plataforma em todo o mundo. O problema, descoberto por uma organização de proteção à privacidade ligada ao governo de Hong Kong, permite que aplicativos acessem indiscriminadamente os dados pessoais, fotos e outros arquivos salvos na memória sem que o dono do aparelho dê sua autorização expressa para isso.

A falha teria sido informada ao Google em agosto, mas até agora, foi apenas solucionada na edição 4.4 do sistema operacional. Enquanto isso, os usuários do 4.3 Jelly Bean continuariam sendo afetados. Como esta é a versão do Android mais popular atualmente, a organização decidiu revelar detalhes da brecha para o público como tentativa de forçar o Google a corrigir o problema.

De acordo com as informações publicadas pelo site IT News, testes de laboratório feitos pela PCPD (Privacy Commissioner for Personal Data) mostraram que é possível criar apps que acessem praticamente todas as informações de um aparelho sem que um prompt de autorização apareça em nenhum momento. Em mãos erradas, essa ausência de permissão pode ter efeitos bastante danosos para a privacidade e segurança dos usuários, abrindo as portas para o roubo de dados.

Como solução paliativa, o escritório pediu que desenvolvedores de softwares criassem soluções próprias de criptografia, como forma de proteger os dados dos utilizadores de invasões. Além disso, continua trabalhando junto ao Google para garantir que a falha seja solucionada, uma vez que ainda não existem indícios de uso malicioso da falha. Agora que ela é de conhecimento público, porém, esse perigo aumenta significativamente.

Oficialmente, o Google não confirmou nem desmentiu a existência do problema. A empresa diz estar de olho em todas as brechas de segurança no Android e trabalhar rapidamente para consertá-las. Enquanto ela avalia a falha atual, sugere que os usuários realizem o upgrade para a versão 4.4, que já conta com sistemas mais avançados de proteção e gerenciamento de permissões para aplicativos.

Com informações do Canaltech e IT News.


Como a tecnologia pode ajudar no combate ao crime?

diciembre 16, 2014 14:07, por Desconocido

CiberCrime

Por Dane Avanzi*

A Segurança Pública é um dos assuntos que mais preocupam os brasileiros, haja vista termos índices de assassinatos comparáveis a países em guerra. Especialistas de diversas áreas apontam como principais causas para a difícil situação que vivemos, as mais diversas razões para o aumento da criminalidade, dentre elas, a falta de investimento em educação, a estrutura judiciária brasileira, na qual existem duas polícias com pouca sinergia no âmbito estadual (Civil e Militar), entre outros. Embora todas as visões acima sejam coerentes, acrescento a elas, que para mudarmos positivamente a realidade, precisamos de muito investimento. Sim, investimento em materiais e capacitação de policiais. Acredito que historicamente investimos pouco no setor e tal fato possibilitou a consolidação e expansão do crime organizado em todo o território nacional.

Em Minas Gerais, por exemplo, segundo dados do IBGE, a violência e acidentes foram as maiores causas de mortes entre os jovens e adolescentes no estado no ano de 2013. O levantamento do IBGE também revela que os percentuais mais elevados de mortes de homens ocorrem nos grupos de 15 a 24 anos, especialmente por causas violentas e acidentais.

Esse e outros dados corroboram a tese que o Estado Brasileiro além de investir pouco, quando o faz, gasta mau, e em decorrência da má qualidade do investimento – não pode dele advir bons frutos – o resultado em geral, é baixo ou pífio. No que tange a segurança pública, por exemplo, os altos índices de criminalidade estão diretamente relacionados à falta de estratégia e inteligência no combate ao crime.

Apenas para ilustrar a questão, cabe mencionar que no episódio do atentado da Maratona de Boston, a polícia, graças a uma câmera de circuito fechado de lojas de rua, conseguiu em poucas horas identificar e prender os responsáveis pelo atentado, cuja a detonação da bomba utilizou a rede de telefonia móvel. Cabe lembrar que tanto aqui como lá, criminosos utilizam o que há de melhor na tecnologia. A diferença é que lá o Estado também tem os melhores recursos e aqui, nossa força policial, em geral, não tem nada ou quando tem está sucateado ou inoperante. Como esperar um resultado satisfatório num Estado que a polícia vive de favor para comer ou abastecer uma viatura?

Tal resposta ao crime em tempo recorde só foi possível graças a recursos tecnológicos e policiais capacitados que tiveram como aliados a tecnologia e inteligência. No caso em questão, o mau não pode ser mitigado haja vista que houveram vítimas fatais e muitos feridos, mas a identificação e prisão dos criminosos são per si uma resposta incisiva da sociedade contra o terrorismo, no caso. A mensagem subliminar maior de todas é que o Estado protege o cidadão e pune quem age contra a lei. O sentimento de que há justiça, desincentiva o crime, ao passo que o sentimento de impotência coercitiva, incentiva a impunidade – a meu ver, sintoma mais perverso do que ocorre no Brasil.

Nesse contexto, quando se fala em estratégia e inteligência, além de técnicas e profissionais treinados e qualificados, o Estado necessita de ferramentas tecnológicas adequadas ao combate ao crime. Hoje muitas delas poderiam estar ajudando a polícia a resolver e até mesmo evitar a prática de crimes. O leque de tecnologia é grande, merecendo destaque softwares de big data, que relacionam a atividade de redes sociais a fatos e indícios de atividades criminosas, câmeras de vídeo (fixas, móveis e portáteis) uso de drones (cuja homologação na Anatel e Anac, estão pendentes no Brasil).

Que o excesso de burocracia Estatal é um dos fatores que atrasam o país, isso ninguém dúvida, mas quando o assunto entra na seara de regulamentação de tecnologias, ao contrário de outros nichos de mercado, a burocracia se multiplica, não sendo raros os casos que além de licenças e homologações de vários órgãos da União, o mesmo equipamento para ser utilizado também precisa de licenças e autorizações Estaduais e às vezes até municipais. Será que num caso de relevante interesse público para a sociedade brasileira, haja vista o caos que vivemos, as autoridades constituídas não poderiam criar mecanismos de licenciamento e homologação simplificados para a Força Pública? Penso que sim. Aliás, não somente poderiam, como deveriam e devem fazê-lo.

*Dane Avanzi é advogado, diretor superintendente do Instituto Avanzi e diretor da Átimo Solutions.

Com informações do Canaltech.


Cisco lança versão alpha do Snort 3.0

diciembre 15, 2014 10:03, por Desconocido

snort_logo

O popular sistema open source de prevenção de intrusão (IPS) Snort, foi totalmente reescrito e equipado com vários novos recursos, de acordo com um anúncio feito pela Cisco na última quinta-feira, dia 11 de dezembro. Quando adquiriu Sourcefire por US $ 2,7 bilhões em outubro de 2013, a Cisco prometeu continuar apoiando o Snort e o projeto tornou-se agora a fundação da empresa Next-Generation IPS. Com mais de 5 milhões de downloads, Snort é o padrão no que diz respeito à detecção de intrusão, e as regras do Snort estão sendo usadas por inúmeros pesquisadores de segurança para compartilhar informações sobre tráfego anômalo.

Agora, a Cisco lançou a versão alfa do Snort ++, ou Snort 3.0. “Essa versão Alpha é para o usuário fazer testes e avaliações, e em seguida, dar um feedback sobre o desempenho do mesmo para que a equipe do projeto pode fazer ajustes e implementações adicionais, caso necessário. Isso é para lembrar que o sistema ainda não está pronto para ser usado em ambientes de produção e não deve ser utilizado para tal finalidade, de modo que dá a plena liberdade para trabalhar com a comunidade do IPS, para tornar Snort 3.0 o mais forte possível. Essas foram as declarações de Joel Esler, Líder da Equipe de Threat Intelligence e Open Source Manager da Cisco, através de uma postagem no blog do Snort.

Com informações do Under-Linux e Security Week.



Empresa criadora do torrent quer construir uma internet (quase) sem servidores

diciembre 15, 2014 9:55, por Desconocido

75309.115577-Maelstrom

Todas as coisas disponíveis na internet estão armazenadas em servidores. Tais máquinas servem a todos os usuários, mas se saírem do ar, forem destruídas, quebrarem ou deixarem de operar, levam com elas todas as informações. Manter uma infraestrutura desse tipo, disponível o tempo todo, é caro e extremamente difícil – um aspecto que a BitTorrent deseja mudar.

A organização, que trabalha em projetos de código aberto baseados na tecnologia P2P, anunciou na semana passada o Maelstrom, um novo navegador que leva o conceito dos torrents também à navegação convencional. A ideia é a mesma do compartilhamento de um filme ou arquivo via torrent – ao invés de estarem hospedados em um servidor central, os dados podem estar espalhados pelos computadores de usuários finais ao redor do mundo, sendo entregues a outras pessoas desta maneira.

Assim, para a BitTorrent, a internet funcionaria na base da popularidade. Quanto mais acessado um site, mais veloz será sua conexão a ele, uma vez que mais pessoas disponibilizarão tais arquivos. É claro, os servidores e a infraestrutura central ainda serão necessários para dar suporte a todo o sistema, mas sua manutenção será muito mais barata simplesmente por ser necessário um menor número de computadores para que tudo funcione.

O presidente da organização, Eric Klinker, aponta também para um efeito secundário do Maelstrom: como os sites não ficarão mais hospedados em um endereço central, será mais difícil tirá-los do ar. Nessa arquitetura baseada em centenas de máquinas de usuários comuns não existiria censura e o conteúdo relevante, mesmo que apenas em partes, continuaria existindo sem que seja possível rastrear seu ponto de origem.

Por enquanto, porém, o projeto ainda está longe de ser aplicado na prática. O Maelstrom ainda se encontra em fase de testes e um kit de desenvolvimento de software será liberado no começo de 2015 para os interessados em trabalhar na plataforma. Além disso, os convites para baixar o novo navegador ainda começarão a ser enviados. Quem quiser experimentá-lo, basta se cadastrar no site oficial do projeto e aguardar ser convidado.

Com informações do Canaltech.