Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Mudança na Política de Privacidade do Google


Em post no seu blog oficial, gigante de buscas afirma que alterações trarão benefícios para os usuários; críticos acusam empresa de favorecer anunciantes.

Após receber uma onda de críticas por causa da renovação em sua política de privacidade, a Google está tentando acabar com o que acredita serem ideias erradas sobre suas ações.

Os usuários ainda tem controle sobre quais informações a Google enxerga; a gigante de buscas não está coletando mais dados dos usuários como fez no passado; e os internautas podem usar o quanto quiserem da Google, afirma a gerente de políticas da companhia, Betsy Masiello, em um post no blog oficial da empresa.

Ela explica que alguns serviços da Google – como busca, mapas e YouTube, por exemplo – podem ser usados sem as pessoas se identificarem com login e senha. Para serviços que exigem login, uma variedade de ferramentas e opções está disponível para reduzir os dados coletados pela gigante de buscas.

A Google não está mais coletando dados de usuários com a nova política, diz Betsy. “Nossa nova política simplesmente deixa claro que usamos dados para refinar e melhorar sua experiência no Google – quaisquer sejam os produtos e serviços que você usa”, escreve. “Isso é algo que já temos feito há um bom tempo.”

“Estamos fazendo as coisas de modo mais simples e estamos tentando ser diretos sobre isso, ponto”, completa a executiva. Mas nem todo mundo acredita nessa linha “mais simples” da Google. No Congresso dos EUA, por exemplo, líderes defensores da privacidade na Casa dos Representantes e Senado votaram a favor de um olhar mais de perto sobre o impacto das mudanças de política da empresa na privacidade dos internautas.

Um desses defensores foi ainda mais longe. O republicano Ed Markley, de Massachusetts, chamou a Comissão Federal de Comércio dos EUA (FTC) para investigar se as mudanças de política violam o acordo de privacidade que a Google fez com o órgão há algumas semanas.

A Google também foi inicialmente condenada por um observador atento independente da nuvem federal, o SafeGov.org, por criar riscos de privacidade para os trabalhadores do governo local com as novas políticas. A empresa respondeu rapidamente que as suas novas políticas não se aplicam aos funcionários federais usando o Google Apps. No entanto, isso levantou uma questão: se as políticas poderiam colocar a privacidade dos trabalhadores do governo em risco, então também poderiam colocar em risco a privacidade de usuários padrão?

Apesar de a Google estar “vendendo” suas mudanças de política como uma coisa boa para os usuários, outras pessoas alegam que os verdadeiros beneficiados pela alteração são os anunciantes. Ao consolidar informações sobre seus usuários e refinar os públicos alvo para um produto, a Google pode cobrar mais pela sua publicidade, argumentam os críticos da política da gigante de buscas.

Mais ainda, alguns críticos afirmam que a Google está tão cega pela sua sede por lucros com publicidade que está danificando sua razão de existir: as buscas. Em uma entrada recente junto a Comissão de Segurança e Comércio dos EUA, por exemplo. A empresa afirma que “afinal de contas, os anúncios são apenas mais respostas para as buscas dos usuários”. Isso sugere para algumas pessoas que a Google não sabe mais a diferença entre bons resultados de busca e anúncios spam.

Fonte: IDGNOW

Inocentes podem ter participado de ataques do Anonymous


Muitos internautas usaram a ferramenta de ataque, chamada LOIC, apenas por clicar em um link que tinha um código HTML.

O grupo Anonymous recrutou cúmplices involuntários para participarem do ataque contra sites do governo americano, afirma a Sophos. 

Os ataques de negação de serviço foram iniciados horas depois que os Departamento de Justiça dos EUA anunciou a prisão de quatro pessoas associadas ao Megaupload, popular site de compartilhamento de arquivos, por acusações de infração de copyrights, lavagem de dinheiro e extorsão. 

Autoridades federais tiraram do ar o Megaupload.com e outros sites relacionados à companhia, incluindo centenas de servidores. Três dos sete suspeitos continuam foragidos, entretanto os outro quatro acabaram presos na Nova Zelândia por autoridades locais e aguardam a extradição para os EUA.

Quase que imediatamente, começaram os ataques a sites como Universal Music, RIAA, FBI, entre outros. Em uma mensagem postada no Twitter, o coletivo de hackers afirmou que esses ataques de DDoS foram os maiores até hoje, e que cerca de 5.600 pessoas colaboraram na operação.

Anteriormente,  o grupo afirmava que os usuários participavam das ações através do famoso LOIC (abreviatura para Canhão de Íons de Baixa Órbita, em tradução livre). Todavia, parte dos 5.600 cúmplices da operação podem ter participado sem mesmo saber, apontou Graham Cluley, consultor sênior de tecnologia da Sophos. 

Conforme explicou Cluley, membros do Anonymous distribuíram links via Twitter que, quando clicados, abriam uma versão web do LOIC. Os links apontavam para uma página do PasteHTML.com, site de hospedagem de código HTLM gratuito, que executava comandos JavaScript para ativar o LOIC contra alvos estabelecidos pelo coletivo de ativistas.  

Muitas dessas mensagens não diziam nada a respeito do LOIC ou que acessar o endereço faria o usuário participar dos ataques de negação de serviço, sublinhou Cluley. E o recrutamento do Anonymous para sua campanha continua: uma rápida pesquisa no Twitter publicada pela Gawker indicou que o Link ainda poderia estar sendo compartilhado. 

Em um blog da Sophos, Cluley relembrou aos leitores que os ataques DDoS foram ilegais e reforçou que é preciso atenção na hora de clicar em endereços. "Os Anonymous esperam que os participantes possam argumentar que eles não tinham conhecimento que participavam de um ataque de negação de serviço e clicaram no link sem saber o que aconteceria se o fizessem" concluiu Cluley. 

Fonte: IDGNOW

Vulnerabilidade no WPS: Fique de olho


Tradicionalmente, ganhar acesso não autorizado a uma rede com o WPA, especialmente no caso do WPA2 é difícil e demorado, já que é necessário descobrir a chave usando um ataque de força bruta. Chaves curtas podem ser descobertas em alguns dias usando um processador rápido, ou uma boa GPU, mas chaves longas e complexas, especialmente as com 12 dígitos ou mais são quase impossíveis de serem descobertas. Tudo mudou com o descobrimento de uma falha grosseira de segurança no protocolo WPS, que é suportado pela maioria dos roteadores atuais.

O WPS oferece uma forma simples de configuração para redes Wireless. O roteador inclui um PIN de 8 dígitos, geralmente informado em uma etiqueta na parte inferior, permitindo a conexão de qualquer cliente onde este PIN seja informado. Outros vão além oferecendo também um botão de conexão, que deve ser pressionado no roteador para autorizar a conexão de um novo cliente. A ideia do WPS é que este é um padrão de segurança aceitável para uma rede doméstica, já que se alguém tem acesso físico ao roteador, para ver o PIN ou pressionar o botão, ele provavelmente está autorizado a acessar a rede de qualquer forma.

Desde o início, WPS parecia ser uma brecha esperando para ser explorada, mas a facilidade de configuração foi suficiente para reduzir bastante as chamadas de suporte e devoluções de produtos, o que foi suficiente para convencer quase todos os principais fabricantes a incluírem a tecnologia em seus roteadores domésticos. Eventualmente, a bomba explodiu, dando origem à maior brecha de segurança em redes Wi-Fi desde o WEP.

O WPS foi sempre vulnerável a ataques de força bruta, já que um PIN de apenas 8 caracteres, contendo apenas números não oferece uma complexidade muito grande. Em teoria, o protocolo deveria oferecer um sistema se segurança para bloquear clientes depois de algumas tentativas incorretas, mas na prática poucos fabricantes implementaram bloqueios efetivos, deixando a grande maioria dos roteadores do mercado vulneráveis. O único obstáculo é o fato de que para cada tentativa o cliente precisa esperar a resposta do roteador, o que limita o número de tentativas por minuto a cerca de 20 a 40, fazendo com que a quebra de uma chave de 8 dígitos demorasse anos.

Isso mudou com uma brecha tornada pública em 27/12/2011. A forma como o roteador responde às tentativas mal-sucedidas de conexão, enviando um pacote EAP-NACK permite que o atacante descubra se os 4 primeiros dígitos do PIN estão corretos. Para piorar, o último dígito do PIN é um checksum, que pode ser facilmente calculado uma vez que os 7 primeiros dígitos são conhecidos. Com isso, o atacante precisa de um número de tentativas suficiente para descobrir os 4 primeiros dígitos, gerar uma tabela com as possibilidades possíveis para os 3 últimos dígitos e mais o checksum (uma vez que o checksum é a soma dos 7 primeiros dígitos) e realizar uma última rodada de tentativas até encontrar o PIN correto. Com isso, o número de possibilidades cai de 1 bilhão para apenas 11.000 tentativas, que podem ser esgotadas em poucas horas.

Diferente do SSID e da chave WPA, o PIN normalmente não pode ser alterado pelo usuário. Uma vez o atacante obtém acesso à rede, ele continuará conseguindo se conectar, por mais que o dono tente alterar a chave de acesso ou mesmo o SSID da rede. Na maioria dos aparelhos, o PIN pode ser descoberto em apenas 4 a 10 horas, colocando um potencial atacante a apenas uma madrugada de distância da sua rede.

Diferente do WEP, o WPA não permite que uma vez dentro da rede você possa escutar as conexões dos outros clientes, já que cada um utiliza um canal encriptado particular. Entretanto, isso não impede que o atacante possa invadir servidores, roteadores ou as próprias estações para obter assim acesso a dados e outras informações.

A primeira ferramenta para explorar a brecha é o Reaver, publicado pela Tactical Network Solutions. Ele possui uma versão open-source gratuita e também uma versão premium, com direito a suporte e uma interface web de controle. Não apenas ele é capaz de descobrir o PIN de acesso, como também a chave WPA/WPA2 (independentemente da complexidade) e o SSID da rede a partir do endereço MAC do roteador.  No caso de roteadores que permitem definir várias chaves WPA, o ataque permite descobrir todas as chaves de uma só vez.

A versão open-source está disponível no http://code.google.com/p/reaver-wps/. Para instalar a partir do código, você precisa apenas dos compiladores básicos e dos pacotes libpcap-dev (libpcap0.8-dev no Squeeze) e libsqlite3-dev. A instalação é feita usando o tradicional ./configure, make e make install.

Para usá-lo, é necessário colocar a interface em modo monitor, usando o ifconfig e iwconfig, como em:

$ su <senha>
# ifconfig wlan1 down
# iwconfig wlan1 mode monitor
# ifconfig wlan1 up

Apesar de ser uma ferramenta de linha de comando, o reaver é bastante simples de usar, precisando apenas do device da placa wireless e do endereço MAC do roteador alvo (que pode ser facilmente descoberto usando o kismet, airodump-ng ou outra ferramenta de diagnóstico), como em:

# reaver -i wlan1 -b 54:E6:FC:E4:92:82

Caso necessário, você pode especificar também o canal e o SSID da rede no comando, como em:

# reaver -i wlan1 -b 54:E6:FC:E4:92:82 -c 4 -e gdh

A partir daí o resto do ataque é feito automaticamente, com o Reaver tentando todas as possibilidades possíveis para o PIN, aguardando caso o roteador deixar de responder e assim por diante, até encontrar a chave. Em alguns casos, o roteador pode travar durante o teste, ou deixar de responder temporariamente aos clientes da rede local, o que também abre as portas para ataques de negação de serviço.

A lista dos fabricantes vulneráveis inclui a D-Link, Linksys, Netgear, TP-Link e ZyXEL, bem como a Belkin, Buffalo e Technicolor. Naturalmente, a brecha não atinge todos os produtos, mas a percentavel vulnerável representa dezenas de milhões de aparelhos.

Caso exista uma opção para desativar o WPS na configuração do roteador, ela pode ser uma forma simples de resolver o problema. A principal questão é que em muitos produtos a opção está disponível, mas ela não desativa realmente o WPS, fazendo com que a vulnerabilidade persista. Nesses casos, a solução seria atualizar o firmware ou, (caso não exista um patch disponível) substituir o aparelho por um não vulnerável. Outra solução é substituir o firmware padrão pelo DD-WRT, já que além de oferecer mais opções e recursos, ele não oferece suporte ao WPS, resolvendo o problema pela raiz.

Naturalmente, é possível também bloquear o acesso de clientes não autorizados usando o bloqueio com base no endereços MAC, mas esta é uma proteção que pode ser facilmente burlada, já que basta monitorar a rede por algum tempo, coletar uma lista dos endereços dos clientes que estão transmitindo dados e modificar o enderçeo da placa local para utilizar o mesmo MAC que um deles.

Esta é uma brecha que vai continuar a repercutir por muitos meses ou anos, já que roteadores wireless não são dispositivos que os usuários substituem com muita frequência e, mesmo que a maioria dos fabricantes venha a eventualmente atualizarem todos os modelos vulneráveis, a grande maioria dos usuários nunca chegará a atualizar seus roteadores, continuando a utilizar aparelhos vulneráveis por anos. Como resultado, viajantes e espertinhos em busca de acesso grátis vão voltar a ter facilidade para encontrar redes vulneráveis, assim como na época do WEP.

Eventos de Segurança da Informação 1º Semestre 2012


Ano novo, vida nova. E os eventos de Segurança da Informação não param. Devemos nos programar para a sequência de oportunidades em adquirir conhecimento ou atualização no mercado que devem ocorrer até o final deste semestre em todo o Brasil. Gostaria que dessem uma atenção especial para um evento que ocorrerá aqui em Brasilia(DF) dias 14 e 15/05. O evento é o CNASI – Congresso de Auditoria de TI, Segurança da informação e Governança, vale a pena conferir.

Segue abaixo a lista com os principais e maiores eventos de segurança que acontecerão entre Janeiro a Junho de 2012 : 

1º Semestre 2012

OWASP Paraiba Day 2012
Data: 20/01
Local: João Pessoa – PB

GRC Meeting
Data: 14/02
Local: AMCHAM – São Paulo – SP


CNASI – Congresso de Auditoria de TI, Segurança da informação e Governança
Data: 26 e 27/03
Local: Rio de Janeiro – RJ

CNASI – Congresso de Auditoria de TI, Segurança da informação e Governança
Data: 23 e 24/04
Local: Porto Alegre – RS

YSTS – You Sh0t The Sheriff
Data: 07/05
Local: São Paulo – SP

CNASI – Congresso de Auditoria de TI, Segurança da informação e Governança
Data: 23 e 24/5
Local: Brasília – DF

Até a próxima!

Reações ao fechamento do Megaupload


Irritados também com SOPA e PIPA, membros do coletivo Anonymous estão atacando sites como o Departamento de Justiça e da gravadora Universal.

Em reação ao fechamento do popular site de download Megaupload, ativistas ligados ao coletivo Anonymous estão atacando – e tirando do ar na noite desta quinta (19) – os sites do Departamento de Justiça, da gravadora Universal Music e da Motion Picture Association of America, associação de estúdios de cinema.

Neste momento, a página da gravadora BMI também está fora do ar, como parte do que os ativistas estão chamando de "#OpMegaUpload". Quando um site é derrubado, usa-se o termo "Tango down", de origem militar (inimigo abatido).

De acordo com reportagem da CNET, canais de bate-papo na plataforma IRC usados por membros do grupo falam sobre a derrubada dos sites, e discutem quais serão os próximos alvos.

O IRC é um dos sistemas mais antigos de comunicação na internet, e é utilizado tanto por sua simplicidade como por ser possível manter seus participantes no anonimato.

Além do fechamento do Megaupload, a discussão em torno dos projetos de lei antipirataria SOPA/PIPA é apontada como motivo para a reação dos ativistas. Muitos pedem o boicote a produtos da indústria do entretenimento, como DVDs, filmes e músicas.

Para tirar os sites do ar, os ativistas usam uma técnica chamada DDoS e um software simples chamado LOIC (um acrônimo nerd para Canhão de Íons de Baixa Órbita, o que não quer dizer nada). Instalado em milhares de máquinas, o LOIC dispara um grande número de requisições para o mesmo endereço. Isso causa uma sobrecarga no servidor e leva à queda do site. No entanto, o ataque não é sustentável por muito tempo, e as páginas voltam a funcionar após algumas horas.

Fonte: Idgnow

Todos Contra a Lei "SOPA" Americana


Entenda o que é o SOPA

Sopa é um projeto de lei que visa a introduzir medidas inéditas e ferozes para conter a difusão de material digital pirata. No entanto, ao invés de se concentrar sobre quem cria e difunde os conteúdos protegidos do copyright, a ação deve recair sobre qualquer site que consinta o compartilhamento de do conteúdo. Isso não vale apenas para portais dedicados inteiramente ao compartilhamento de conteúdos como Pirate Bay, mas também para as redes sociais e as plataformas web como Facebook, YouTube e Google. Dessa forma, uma vez que o tribunal notifique uma ordem contra dado site, o procurador geral pode solicitar o bloqueio de sua indexação no Google, os pagamentos através de circuitos que tenham sede na América, como PayPal, e outros serviços correlatos. 

Fato é que o Sopa corre o risco de não resolver minimamente o problema do copyright e ainda pode provocar um grande problema na Rede, já que sites que se baseiam sua existência no livre compartilhamento de conteúdos, como as redes sociais, seriam obrigados a lançar mão de improváveis operações de screening ou impedir os usuários de compartilhar conteúdos.

Nesse contexto tão complexo, o debate sobre o direito do autor encontra seu espaço. Não há dúvidas sobre a necessidade de se adequar o direito do autor à era digital. Fenômenos como copyleft, Creative Commons e os softwares open source têm demonstrado que copyright e o livre compartilhamento podem conviver, mas que, em alguns casos, os conteúdos protegidos pelo direito do autor podem beneficiar uma difusão paralela na Rede.

É evidente a corrida das indústrias discográficas e cinematográficas e editoras de proteger a produto, já que investirão muito dinheiro em sua produção Buscam agir contra aqueles que não pagam um só bilhete no bilhete e se esquiva dos anúncios publicitários promovidos em shows ou programas de televisão. No entanto, a questão é necessidade de propor novas soluções adequadas à situação atual. O Sopa, tal como concebido, além de não sanar o problema do copyright pode reduzir a liberdade conseguida na Rede.

Embora, a princípio Sopa tenha sido "deixado de lado por tempo indefinido", o apagão persiste, a fim de ser uma declaração sobre todo e qualquer mecanismo de censura na internet!

Fonte: Tecnoarte

PMEs acredita estar imune contra ciberataques


Segundo relatório da Symantec, muitas deixam de implementar proteções básicas para Internet

A Symantec anuncia os resultados da sua Pesquisa 2011 sobre Conscientização das PMEs em Relação a Ameaças, que revelou que, ainda que o nível de conscientização seja elevado, as pequenas e médias empresas (PMEs) não se vêem como alvos de ciberataques. Consequentemente, elas não implementam as proteções adequadas para suas informações. A pesquisa examinou os níveis de conscientização das pequenas e médias empresas (PMEs) sobre os perigos das ameaças à segurança e quanto elas estão preparadas para se defender contra eles. Foram entrevistadas 1.900 organizações em todo o mundo, incluido o Brasil.

"Nossa pesquisa mostra que as PMEs são bem vulneráveis a ataques cibernéticos e que é mais importante do que nunca que elas tomem medidas para manter suas informações seguras. Mesmo com orçamentos apertados e recursos limitados, mudanças simples, como educação e boas práticas, podem reforçar significativamente o perfil de segurança das PMEs em relação aos ataques cibernéticos", afirma Steve Cullen, vice-presidente sênior de marketing mundial para PMEs e cloud da Symantec Corp.

Destaques da pesquisa

· As PMEs estão familiarizadas com as ameaças à segurança

A pesquisa mostrou que mais de metade das PMEs está familiarizada com as diferentes ameaças à segurança dos negócios, incluindo ataques direcionados, registro de digitação e os riscos que vêm com o uso de smartphones nos negócios da empresa. Mais da metade (54%) afirmou que o malware pode causar perda de produtividade, e 36% reconheceram que os hackers podem ter acesso a informações confidenciais. Além disso, os entrevistados disseram que um ataque direcionado poderia afetar os negócios. 46% afirmaram que um ataque direcionado também causaria perda de receita, e 20% disseram que poderia afastar clientes. 

· As PMEs não se vêem como alvos

Surpreendentemente, embora conheçam o perigo dos ciberataques, as PMEs não se sentem em risco. Na verdade, 50% das PMEs entendem que, por serem de pequeno porte, não estão em perigo – acham que são principalmente as grandes empresas que têm que se preocupar com ataques. Isso contradiz diretamente as evidências. De acordo com dados da Symantec.cloud, desde o início de 2010, 40% de todos os ataques foram dirigidos a empresas com menos de 500 funcionários, em comparação com apenas 28% dirigidos a grandes companhias.

· PMEs não estão tomando nenhuma medida

Por não se verem como alvo, muitas das PMEs não estão tomando as precauções básicas para proteger suas informações. Enquanto dois terços restringem as pessoas que têm informações de login, impressionantes 63% não protegem as máquinas usadas para serviços bancários online e 9% não tomam precauções extras para os mesmos serviços. Mais da metade (61%) não usa antivírus em todos os desktops, e 47% não contam com segurança para servidores/serviços de correio eletrônico.

Recomendações

Para manter seguras as informações corporativas confidenciais, existem três práticas simples que as PMEs podem seguir para se protegerem contra ciberataques:

· Oriente os funcionários - Desenvolva orientações sobre segurança da Internet e treine os funcionários a respeito do tema e sobre as ameaças mais recentes. Parte do treinamento deve se concentrar na importância de mudar as senhas regularmente e proteger os dispositivos portáteis.

· Avalie seu status de segurança - As PMEs enfrentam maiores riscos em relação às suas informações confidenciais, por isso é fundamental contar com proteção. A violação de dados pode significar a ruína financeira para uma pequena ou média empresa. Identifique o que você precisa proteger. É importante entender os riscos e falhas de segurança para que você possa tomar medidas para proteger as informações. 

· Aja - Seja proativo e desenvolva um plano de segurança. Considere itens como políticas para senhas, proteção de endpoints, criptografia, segurança de e-mails e ativos da Web. Você também deve avaliar o que seria melhor para atender às necessidades de sua organização, serviços locais ou hospedados.

Japão se prepara para ciberguerra

O Japão anunciou ter desenvolvido um vírus capaz de desarmar sistemas de ataque de outros países.

Dez anos atrás, vírus e malwares eram desenvolvidos por estudantes curiosos e vândalos querendo saber a extensão dos danos que podiam causar. Mas rapidamente a prática se tornou comum entre criminosos, que criaram a maior parte das ameaças ao perceber que era possível obter lucro com elas.

Agora é a vez dos governos. Uma ciberguerra financiada pela iniciativa pública é uma preocupação crescente conforme os países aumentam se arsenal de armas virtuais.

Engenheiros do departamento de Defesa do Japão, por exemplo, anunciaram que desenvolveram um vírus que consegue rastrear, identificar e desarmar sistemas de ataque. A ameaça começou a ser criada há três anos e por enquanto foi testada apenas em redes próximas, segundo informações do jornal japonês Daily Yomiuri.

A ideia de usar vírus para impedir ataques iminentes não é nova. Seguindo o malware Code Red de 2001, várias ameaças – entre elas o Code Blue e o Code Green – foram enviadas para sistemas vulneráveis a infecções. O Code Green até tentou limpar sistemas contaminados com a primeira ameaça.

De acordo com especialistas, a partir de 2005 o governo dos Estados Unidos começou a investir em programas e ameaças robustos o suficiente para travar uma ciberguerra. As ferramentas variam de botnets para exploração de sofwares até malwares poderosos. Atualmente, a maior parte dos países mais desenvolvidos são suspeitos de ter ou anunciaram possuir ofensivas virtuais como essas.

Muitos afirmam que o malware Stuxnet, com ou sem a ajuda de Israel, é uma criação do governo dos Estados Unidos.

"Quando se trata de guerras entre nações, defesas automatizadas fazem sentido", disse o diretor de pesquisas da Spire Security Pete Lindstrom. "Os seres humanos não podem igualar a escala de respostas que os computadores conseguem atingir."

No entanto, se os governos começarem a lançar em grande quantidade respostas eletrônicas para ataques, como vírus e malwares, para neutralizar um ataque, ou a promover ofensivas de negação de serviço (DDoS) para derrubar sites de adversários, as empresas precisarão se preparar melhor para potenciais de danos colaterais. "Uma vez liberada uma ameaça, ninguém sabe realmente o impacto que ela poderia ter sobre certos sistemas e redes."

Analista da empresa de segurança Securosis, David Mortman afirmou que os gerentes de TI de companhias de segurança precisam se preparar para todos tipos de ataques que vimos nas duas últimas décadas. "É improvável que vejamos novos vírus, DDoS, botnets, explorações de softwares e golpes de engenharia social", declarou Mortman. "Mas é possível que vejamos o que já existe em maior escala. Essencialmente, para se proteger desses ataques, você precisa fazer tudo o que você já deve estar fazendo, isso é ter as defesas certas e planos em vigor para os tradicionais ataques e desastres. "


(George V. Hulme)

Fonte: IDGNOW

Pesquisa Global de Segurança da Informação 2012


Como as empresas estão conduzindo a segurança da informação em momentos de instabilidade econômica? Para responder a essa pergunta, a PwC, em conjunto com a CIO Magazine e a CSO Magazine, divulga a nona edição da Pesquisa Global de Segurança da Informação 2012. Mais de 9.600 executivos de 138 países participaram do estudo. O Brasil teve uma participação relativa de 10% nesta edição, o que representou um salto significativo em comparação à edição anterior.

Embora a maioria dos executivos se mostre confiante na eficácia das práticas de segurança da informação de suas empresas, observa-se uma tendência inquietante de degradação das competências fundamentais relacionadas a essa área. Os números do Brasil são um pouco mais otimistas que os globais e estão destacados em capítulo específico do estudo.

Veja a pesquisa na integra:

Fonte: PWC Brasil

Segurança em Nuvem


A computação em nuvem foi reprovada em um teste de segurança, relata Tim Wilson, da Dark Reading. Isso não deve surpreender ninguém. O senso comum diz que a nuvem é insegura por natureza. Mas será mesmo? Ou será que cloud computing é, na verdade, mais segura do que os ambientes tradicionais de TI? Um número crescente de tecnólogos insiste em tal afirmação. E não são fornecedores de nuvem ou marketeiros ou startups que apostam no modelo. Eles são alguns dos tecnólogos seniores de órgãos governamentais americanos, incluindo agência de inteligência e forças armadas, que seriam os últimos lugares de onde esperaríamos tais comentários.

A lista de executivos avaliando as vantagens de segurança em nuvem cresceu e agora inclui o CIO federal Steven Van Roekel; o general Keith Alexander, diretor da Agência Nacional de Segurança e do U.S. Cyber Command; o CTO da CIA, Gus Hunt; pesquisadores de segurança do NIST [Instituto Nacional de Padrões e Tecnologia], Peter Mell e Dr. Ronald Ross; e o ex-diretor administrativo da NASA, Mike McConnell.

Seus comentários sobre segurança em nuvem são, geralmente, seguidos pela afirmação “se feito corretamente”. Em outras palavras, segurança em cloud é possível, apenas, com a combinação de vigilância, melhores práticas e tecnologia, incluindo criptografia, patching e monitoramento.

A mudança para computação em nuvem é uma oportunidade a ser repensada desde a base para rearquitetar redes e data centers, de forma que lacunas existentes sejam eliminadas. Agentes federais estão ajudando com um crescente conjunto de diretrizes como o documento do NIST, de 68 páginas, sobre segurança em nuvem e controles exigidos como parte do futuro programa de autorização de segurança FedRAMP.

O CTO da CIA, Gus Hunt, fala sobre a mudança, de forma periódica e automática, a carga de trabalho e sobre re-imagem de máquinas como uma forma de criar uma “superfície de ataque polifórmica” que confundiria possíveis tentativas de ataque, já que seria impossível saber o que está rodando em qual servidor físico em momento nenhum.

Hunt não é nenhum profissional de TI sem importância e a CIA não pode se dar ao luxo de ser negligente com a segurança de seus dados e sistemas. “Somos paranóicos com bons motivos”, avalia Hunt, durante o evento GovCloud 2011, promovido pela InformationWeek EUA, em outubro último. “Realmente existe gente atrás da gente. E não estou brincando, quando informações sigilosas vazam, pessoas morrem.”

Alexander disse que a computação em nuvem pode aprimorar patching entre redes e trazer outros benefícios. “Oferece melhor visibilidade e consciência situacional”, comentou durante um recente evento da Agência de Projetos de Pesquisa Avançada em Defesa, dos EUA. “Mais importante, se vocês soubessem como fazemos patching hoje, vocês iriam rir ou chorar, porque leva meses. Precisamos de uma forma dinâmica para isso e a nuvem nos permite um processo muito mais rápido.”

Tais conceitos se aplicam, em especial, a nuvem privadas, não públicas. Mesmo assim, Mell, do NIST, um dos criadores do programa FedRAMP, argumentou que confiar dados aos engenheiros de “nível internacional” da Amazon, Google e Microsoft pode ser mais seguro do que mantê-los em data centers proprietários.

Nem todo mundo está preparado para esse pensamento, é claro. Em um recente evento sobre cibersegurança, em Baltimore (EUA), alguns participantes zombaram da visão de Alexander sobre computação em nuvem. O contra-argumento: consolidação e virtualização podem tornar o ambiente de TI mais gerenciável, mas também criam um alvo maior para engenharia social e outros tipos de ataque.

E o NIST, apesar do otimismo de seus pesquisadores de nuvem, oferece seu próprio conselho: “O ambiente de computação em nuvem apresenta desafios únicos de segurança”, declarou o Instituto em um documento emitido recentemente sobre o modelo. “A arquitetura, o potencial de escalonamento, a dependência de rede, o nível de terceirização e o compartilhamento de recursos são aspectos da computação em nuvem que tornam prudente a reexaminação dos controles atuais de segurança”. Prudente? Isso é muito vago. Profissionais de TI que não prestarem a devida atenção aos controles de segurança na nuvem colocam a organização em risco extremo.

Se feito corretamente, no entanto, a nuvem pode ser bem mais segura do que modelos tradicionais de data center. Essa é a visão de influentes líderes de TI dentro de agências governamentais de inteligência e defesa. Talvez seja o momento de pensar melhor sobre os potenciais benefícios de segurança da nuvem, e não apenas sobre os possíveis problemas.

Fonte: Information Week Brasil

Nuvem : empregos e especializações em TI


O ano de 2011 foi marcado por previsões positivas para o mercado de cloud computing e as consequentes fusões e aquisições realizadas por empresas de todos os portes no setor de Tecnologia da Informação e Comunicações. Como resultado, os profissionais de TI devem ver crescer expressivamente as novas oportunidades de emprego geradas pelo crescimento do uso de computação em nuvem.

E ao que parece, os profissionais de TI, embora precisem buscar novas especializações para atender às demandas de cloud computing, estão antenados à tendência de crescimento desse mercado. Pelo menos foi o que revelou um recente estudo realizado no mercado brasileiro pela IBM Brasil revela que 80% dos profissionais de TI entrevistados apostam que o modelo de computação na nuvem ultrapassará a computação tradicional como principal meio de adquirir Tecnologia da Informação nos próximos cinco anos. E que essa tendência amplia as oportunidades de trabalho na área. Além de cloud, também ganharam destaque na avaliação dos especialistas, a computação móvel,segurança, nova geração de data centers e mídia social.

“É indiscutível que o desenvolvedor de TI deve estar antenado às tendências dos próximos anos para aumentar as suas condições de empregabilidade. Estas tendências estão claras: mobilidade e computação em nuvem”, conta Cézar Taurion, Gerente de Novas Tecnologias Aplicadas da IBM Brasil.

O movimento é semelhante na Europa, onde um estudo divulgado pela EMC aponta os impactos da adoção da computação em nuvem na economia europeia. De acordo com o estudo, se as cinco economias mais fortes da Europa – Alemanha, Espanha, França, Itália e Reino Unido – continuarem adotando o cloud computing, serão gerados US$ 243 milhões em investimentos por ano na região, até 2015.

Uma parte deste volume – US$ 101 milhões – será gerada por conta de novas oportunidades em desenvolvimento e criação de novos negócios, diz o estudo, que também analisou o impacto que nuvem terá em segmentos verticais até 2015. Um dos fatores-chave para a recuperação da economia europeia será a criação de empregos e, neste ponto, o estudo da EMC prevê que, por conta do cloud computing, a região deverá criar 446 mil novos empregos por ano daqui até 2015.

Os empregos estão sendo criados, mas os profissionais precisam se manter atualizados para preencher as vagas. A mão-de-obra, por vezes apontada como um gargalo para o desenvolvimento do segmento no Brasil e no mundo, agora precisa de novas especializações.

Especialistas explicam que, conforme ganha terreno nas empresas de diferentes setores e indústrias, a computação em nuvem vem transformando não apenas a organização das áreas de Tecnologia da Informação dessas companhias, mas principalmente mudando as demandas e especializações necessárias ao profissional de TI.

Colin Smith, arquiteto e consultor de TI, diz que os departamentos de TI passarão por mudanças estruturais. Ele enumera algumas especializações e conhecimentos que passarão a ser importantes para os profissionais de TI à medida que a computação em nuvem ganha força.

Também no Brasil, especialistas da área de TIC advertem que o país pode estar, mais uma vez, perdendo uma oportunidade no mercado global para paises como a Índia, por falta de recursos humanos. Segundo eles, a migração de aplicativos antigos para o mundo de cloud exigirá profissionais qualificados e capazes de lidar com a convergência das mídias.

"Antigamente se programava para poucos usuários. Com a cloud computing, se programa para milhões de usuários. As plataformas estão sendo padronizadas. Vamos precisar de gente", frisou o arquiteto em computação em nuvem da Microsoft Brasil, Otávio Pecego.


"Mitos e verdades" sobre o endereço IP


O funcionamento do endereço IP, que identifica um computador conectado à internet, é bastante simples. Mas, mesmo assim, ainda existem algumas dúvidas: quando ele pode ser registrado? O que ele pode revelar sobre você? Como alguém pode descobrir seu endereço IP? O que é possível fazer com ele? O artigo de hoje explica como funciona a comunicação na internet e o que ela significa para sua privacidade na rede.

O site You Have Downloaded surpreendeu muitos internautas quando mostrou o que eles baixavam via torrent. Houve quem opinou que a atividade do site deveria ser ilegal. Mas revelar o endereço IP é uma atividade normal do uso de redes ponto a ponto. A rede é “ponto a ponto” porque cada computador (que é chamado de “ponto”, “peer” ou “host”) se conecta diretamente ao outro. Para qualquer conexão direta na internet, é preciso revelar o endereço IP. Portanto, ao fazer parte de um grupo de usuários que está baixando um arquivo, todos conhecem os endereços dos demais. Em caso de torrents públicos, isso equivale a anunciar para toda a internet que se está baixando aquilo.

Em conexões indiretas – quando um sistema age de intermediário -, as duas pontas de uma conexão revelam seu endereço apenas para o intermediário. Nesse caso, elas não precisam ter conhecimento do endereço IP uma da outra, mas o intermediário tem essa informação. Isso acontece, por exemplo, em muitos sistemas de bate-papo, incluindo o MSN (Live Messenger) e o Skype – e até no Facebook.

O problema em conexões realizadas por meio de intermediários é que, se não for usada alguma forma de criptografia para codificar os dados, o intermediário terá acesso ao conteúdo da comunicação. O outro problema em conexões dessa natureza é que, como existe um ponto a mais na transmissão, ela fica mais lenta do que a conexão direta, sendo inviável para redes P2P. É por esse motivo que os já referidos Skype e MSN abandonam a conexão intermediada por uma conexão direta em atividades que requerem velocidade, como a transmissão de arquivos e conversas por voz.

Quem mais registra seu endereço IP

Sites de internet. Praticamente todos os sites que você visita registram seu endereço IP e guardam-no em um banco de dados por períodos que variam de 30 dias a dois anos. Às vezes, o período é indeterminado, como, por exemplo, nas postagens de fóruns on-line e comentários.

Email. Em muitos casos, o endereço IP fica registrado no cabeçalho das mensagens de e-mail, apesar de o email ser um meio de comunicação intermediado.

O que endereço IP revela sobre você

A única informação que o endereço IP revela é o provedor de acesso à internet. A partir dessa informação é possível determinar, em alguns casos, a localidade aproximada da conexão. Isso porque muitos provedores usam endereços IPs específicos para determinadas regiões ou, às vezes, são provedores locais que atuam somente em uma cidade ou estado.

Não existe, necessariamente, qualquer ligação do endereço IP com o local geográfico do internauta. Por exemplo, um internauta pode usar uma conexão discada para se conectar a um provedor europeu e terá um IP na Europa, independentemente do lugar físico do computador.

Para obter outras informações é preciso que a polícia obtenha uma ordem judicial para que o provedor revele os dados do assinante que estava com um endereço IP em uma determinada hora e dia. O detalhe da hora e data é importante porque é comum receber um novo endereço IP a cada vez que se conecta à internet. Logo, sem uma informação precisa sobre a data e hora não é possível determinar quem pode estar usando um endereço.

Como esconder o endereço IP

Uma das formas de “esconder” o endereço IP é adicionar um intermediário à conexão. Isso pode ser feito por meio de uso de sistemas conhecidos como proxies ou o Tor, The Onion Router. Como já mencionado, o uso de um intermediário significa que alguém terá acesso aos dados da comunicação. Portanto, transmitir dados sensíveis usando um proxy ou o Tor é uma má ideia. Acessar qualquer serviço que dependa de senha por meio de um proxy é uma péssima ideia.

A técnica usada por hackers que é conhecida como “IP spoof” (falsificação do endereço IP) funciona apenas quando concretizar uma conexão não é necessário. Em ataques de negação de serviço, por exemplo, em que o objetivo é sobrecarregar a conexão de internet do alvo, o atacante não está preocupado com a resposta que será enviada pelo alvo. Logo, ele pode falsificar o endereço IP de origem. A conexão jamais será concretizada, mas os dados já foram enviados e já contribuíram para a sobrecarga do sistema.

Na verdade, como os computadores tentam realizar um procedimento conhecido como handshake (“aperto de mão”) quando uma conexão do tipo TCP é iniciada, falsificar um endereço IP pode contribuir ainda mais para um ataque de sobrecarga. Isso porque o handshake tentará ser realizado com a origem falsificada em vez do computador que realizou o ataque. Em um volume grande o suficiente, um segundo sistema poderá sofrer um ataque com essas tentativas de handshake – ou mesmo outros dados, especialmente se for uma conexão do tipo UDP, que não tem handshake. Esse ataque é conhecido como DRDoS (Negação de Serviço Refletida).

Como analogia, imagine uma troca de correspondências – cartas, pelo correio. Você pode enviar uma carta com remetente falso, mas nunca vai poder receber uma resposta, porque a resposta será enviada para aquele endereço falso. No entanto, se você sabe que toda carta terá uma resposta, você pode enviar um monte de cartas para alguém com um endereço falso e as respostas vão acabar lotando a caixa de correio do dono do endereço falso. Com isso, você acabou atacando duas pessoas. Esse é o DRDoS.

O IP spoof tradicional não funciona quando se deseja baixar um arquivo ou enviar dados para uma rede social, porque nesse caso o computador que está enviando os dados precisa usar o protocolo TCP e passar no handshake. Isso exige um endereço IP legítimo, da mesma forma que você precisa ter um remente válido quando vai enviar uma carta e espera resposta. Você pode, no entanto, usar o endereço de outra pessoa (o intermediário).

O detalhe é que se uma parte interessada tiver acesso também ao intermediário, ela poderá chegar até você.

Vale a pena se preocupar?

As coisas sempre funcionaram dessa forma. Alguém pode obter seu endereço IP apenas iniciando uma chamada no Skype, enviando um arquivo ou dando um link. Mas o endereço IP não serve para nada sozinho. Ele não permite uma invasão (para isso, é preciso usar uma brecha de segurança, o que se resolve por meio da atualização do sistema). Ele não vai permitir que alguém relaciona seu IP à outros dados sem informações sobre data e hora.

Da mesma forma, também não será possível saber quem você é apenas pelo endereço IP.

Embora a privacidade nas comunicações da internet seja interessante, vale sempre lembrar que o anonimato é proibido pela Constituição Federal brasileira de 1988.

Fonte: GLOBO.COM

Vírus para Android envia mensagens motivando revolução


Pesquisadores da Symantec encontraram um vírus para Android que envia torpedos SMS com assuntos políticos para todos os contatos da vítima. As mensagens enviadas contém um link para uma mensagem que homenageia o vendedor Mohamed Bouazizi , considerado um dos iniciadores da revolução na Tunísia e também do conjunto de protestos da “Primavera Árabe”.

Bouazizi era vendedor ambulante e ateou fogo em si próprio em dezembro de 2010 para demonstrar indignação com o tratamento que recebera de um agente fiscal. O vírus pode enviar 18 links diferentes que fazem menção ao vendedor. Todos os links são postagens em fóruns de internet e possuem um conteúdo idêntico.

O código se disfarça de um aplicativo chamado AlSalah, que realiza a função de uma bússola. Segundo a Symantec, o aplicativo é popular nos países islâmicos. O vírus foi distribuído em fóruns destinados a internautas do Oriente Médio. O aplicativo original é distribuído no Android Market e não realiza nenhuma atividade inesperada.

O vírus também verifica se o telefone celular está com a configuração regional para o país de Bahrein. Se estiver, um documento PDF contendo denúncias a respeito de violações de direitos humanos cometidos no país.

A praga foi batizada pela Symantec de "Android.Arspam".

Fonte: GLOBO.COM