Empresas e governos fazem investimentos bilionários em ciberdefesa

Antes, os militares planejavam combates em terra, na água e no ar. Agora, o ciberespaço surgiu como quarto campo de batalha. Nova dimensão de conflitos bélicos está ocupando os juristas.

O campus da National Defense University – centro norte-americano de formação militar – fica em Washington, à beira dos rios Potomac e Anacostia. A universidade foi escolhida pelo vice-secretário de Defesa dos Estados Unidos, William Lynn, para apresentar, no último dia 14 de julho, uma nova estratégia militar para o ciberespaço, declarado oficialmente como domínio operacional das forças armadas do país.

 Lynn destacou que outros Estados provavelmente já atuem no ciberespaço há muito tempo. O vice-secretário lembrou que 24 mil documentos secretos dos Estados Unidos foram roubados em março, em um ataque de hackers ao Pentágono.

 O Departamento de Defesa dos Estados Unidos acredita que um governo estrangeiro esteja por trás desta invasão. “A tecnologia ultrapassou o alcance de nossa estrutura jurídica e política e estamos tentando recuperar isso”, afirmou Lynn.

 Negócios milionários para empresas de armamentos

 A corrida para recuperar terreno começou há alguns anos. No início de 2009, o então secretário de Defesa norte-americano, Robert Gates, anunciou em uma entrevista à emissora CBS que tinha a intenção de quadruplicar o número de especialistas em Tecnologia da Informação (TI) e investir uma grande quantia em ciberdefesa.

 Em 2014, os militares norte-americanos pretendem desembolsar mais de 12 bilhões de dólares com segurança em TI, o que representa um aumento de 50% em relação a 2009. Algo parecido acontece em outros lugares. No fim de maio, o ministro da Defesa do Reino Unido, Nick Harvey, disse que o desenvolvimento de armas cibernéticas é parte integrante do armamento das Forças Armadas britânicas.

 Empresas de armamentos estão aproveitando essa onda. A norte-americana Lockheed Martin, líder no mercado, já abriu seu segundo centro de cibertecnologia, onde simula ataques cibernéticos. A Boeing adquiriu várias firmas especializadas no setor.

 E também o maior grupo aeroespacial e de armamentos da Europa, o EADS, quer lucrar com o negócio das armas digitais, planejando construir a própria empresa de segurança em TI, sob a égide de sua empresa de segurança, a Cassidian.

 Tecnologia em perigo

 Em 2010, o worm Stuxnet demonstrou como as armas cibernéticas podem ser utilizadas de maneira eficaz e precisa. O programa autorreplicante, semelhante a um vírus de computador, obteve sucesso ao sabotar uma usina de enriquecimento de urânio em Natanz, no Irã. Entretanto, os mesmos dispositivos de controle que foram manipulados pelo worm ainda são encontrados em diversas indústrias. #b#

 “Se o Stuxnet é capaz de causar um estrago tão grande, isso significa uma revolução em termos dos riscos com os quais precisamos nos preocupar. Tudo o que nos rodeia é controlado por sistemas desse tipo”, adverte o finlandês Mikko Hypponen, especialista em segurança em TI. “Temos uma infraestrutura vulnerável. Basta ir a qualquer fábrica, usina, indústria química ou de alimentos e olhar ao redor: tudo é controlado por computadores.”

 Também os sistemas de armas militares convencionais são controlados por computadores. A aceleração no campo de batalha, segundo a lógica militar, exige maior automação porque as pessoas são lentas demais para essas situações.

 Mas, em outubro de 2007, ficou claro o quão perigoso pode ser uma pane na tecnologia. Na África do Sul, um canhão de defesa aérea do fabricante Oerlikon, pertencente ao grupo alemão Rheinmetall, ficou fora de controle e disparou sem parar ao seu redor. Nove soldados morreram e 14 ficaram gravemente feridos. Uma falha de software – e não uma manipulação – é apontada como a causa do problema.

 Base jurídica da guerra cibernética

 O surgimento de uma nova dimensão de conflitos bélicos está ocupando os juristas. Um grupo de 15 especialistas de 12 países está trabalhando em um Manual de Direito Internacional para Aplicação na Guerra Cibernética.

 Entre os autores, está Thomas Wingfield, do Centro Marshall, na Alemanha. O advogado defende a tese de que se pode responder a ataques cibernéticos com meios militares convencionais.

 “Sempre que se chegar ao nível de um ataque armado, ou seja, o equivalente a uma invasão com tanques, a um bloqueio naval, a um ataque a cidadãos ou a soldados de um país, o Direito Internacional permite que o país responda militarmente e de forma unilateral para acabar com a ameaça”, considera Wingfield.

 Entretanto, continua existindo um problema: no ciberespaço, pistas podem ser perfeitamente apagadas. E outras, falsas, podem ser lançadas. É praticamente impossível identificar a origem exata dos ataques. Mas Wingfield não considera necessária uma segurança 100% eficaz.

 Ele e sua equipe acreditam que, para entrar na guerra cibernética, basta estar 75% seguro ao lançar mão de todos os recursos possíveis – sejam técnicos, informativos, de domínio público ou diplomáticos. O termo jurídico seria “provas claras e convincentes”. Porém, em tribunal, isso não basta – é necessário apresentar provas que eliminem todas as dúvidas.

 Autor: Matthias von Hein (lf)
Revisão: Roselaine Wandscheer

Fonte: http://www.dw-world.de/dw/article/0,,15273943,00.html

*********************

Vírus, spam, trojans e conteúdos indesejados? Adquira hoje mesmo o SpamTitan, solução completa contra e-mail indesejados.

Anúncios

Cinco erros comuns a evitar na segurança de TI

Fazer este trabalho bem feito na era da virtualização, smartphones e cloud computing é um grande desafio.

A segurança pode ser uma tarefa ingrata, porque só se percebe quando não é feita. E para fazer este trabalho bem feito na era da virtualização, smartphones e cloud computing, é preciso evitar erros técnicos e políticos. Em particular, cinco muito comuns:

1. Pensar que o seu papel na organização não mudou nos últimos cinco anos
O seu poder e influência estão sendo atacados enquanto a organização para a qual trabalha escancara as portas para permitir que os funcionários usem dispositivos móveis pessoais no trabalho, e empurra os recursos de computação tradicional e aplicações para a nuvem – às vezes sem o seu conhecimento.

Cada vez mais é preciso ser pró-ativo na introdução de práticas de segurança razoáveis para escolhas “fast-moving” de tecnologia que às vezes são feitas por quem está totalmente fora do departamento de TI. É uma “missão impossível” de atribuição, mas é a sua. Pode envolver o desenvolvimento de uma nova política de segurança para explicitar claramente os fatores de risco e para que não haja espaço para falsas premissas.

2. Não construir relações de trabalho entre as equipes de TI e os gestores de nível superior
Grupos de segurança de TI são geralmente pequenos em relação ao resto do departamento. Normalmente os profissionais de segurança precisam do apoio do restante do pessoal de TI para realizar funções básicas.

O profissional de segurança pode ter conhecimento especializado e um bolso cheio de certificações como CISSP, mas isso não significa que seja necessariamente admirado por causa disso – especialmente porque as pessoas da segurança são normalmente as que mais dizem “não” aos projetos de outras pessoas.

Além disso, não pense que a estrutura de poder está sempre apontando para o diretor de informática (CIO) como um decisor de nível superior. Uma mudança fundamental está ocorrendo: o papel tradicional do CIO como comandante dos projetos de TI está em declínio a favor do aumento do poder do diretor financeiro (CFO) como dono da palavra final sobre os projetos de TI. Algumas evidências mostram que o CFO nem sequer gosta do departamento de TI. As ideias do CFO sobre a segurança podem ir apenas até à ideia legal de “compliance”. O trabalho do profissional de segurança deve ser comunicar, comunicar, comunicar.

3. Não entender que a virtualização tem puxado o tapete do mundo da segurança
As organizações estão no caminho para alcançar 80% de virtualização da sua infraestrutura de servidores, e os projetos de virtualização de desktops estão aumentando. Mas a segurança está atrasada, com muitos profissionais assumindo erradamente que ela começa e termina com as VLANs. A realidade é que arquiteturas de virtualização mudam tudo a partir da abertura de novos caminhos que podem ser explorados. Como já aconteceu tantas vezes na indústria de TI, tecnologias revolucionárias passaram a ser usadas sem atenção adequada ao impacto da segurança.

Alguns produtos de segurança tradicionais, como software de antivírus, por exemplo, não funcionam muitas vezes bem em máquinas virtuais. Dispositivos físicos podem ter novos “pontos cegos”. Hoje, produtos de segurança especializados para ambientes virtualizados estão chegando finalmente ao mercado – e os profissionais de segurança precisam descobrir se algum deles deve ser usado e, ao mesmo tempo, se devem se manter a par da evolução dos planos de segurança de fornecedores como a VMware, Microsoft e Citrix. A virtualização é uma promessa tremenda, eventualmente, para melhorar a segurança, especialmente na recuperação de desastres.

4. Não se preparar para uma violação de dados
É o cenário de pesadelo em que dados sensíveis são roubados ou acidentalmente divulgados. Além da detecção e correção técnica, a lei precisa ser aplicada às violações de dados. Mas que leis? Quase todos os países têm agora as suas próprias legislações sobre a violação de dados e algumas regras com impacto em algumas indústrias mais que em outras, como é o caso da área de saúde. Quando isso acontece, uma violação de dados vai ser um evento – e caro – que exige uma ação coordenada pelo gestor de segurança de TI, envolvendo o departamento de TI, o departamento jurídico, os recursos humanos e o departamento de comunicação, se não mais. As organizações devem-se reunir para planejar os piores cenários, realizando internamente exercícios de violação de dados e formas de combatê-las e mitigá-las.

5. Complacência com os fornecedores de segurança de TI
É necessário ter sólidas parcerias com os fornecedores de TI e de segurança. Mas o perigo em qualquer relação com fornecedores é esquecer como olhar para produtos e serviços com um olhar crítico, especialmente para confrontar o que eles têm em relação à concorrência ou encontrar novas abordagens para problemas básicos de autenticação e de autorização, avaliação de vulnerabilidades e proteção contra malware. Muitos fabricantes estão tentando adaptar controles de segurança tradicionais para estruturas geradas a partir da virtualização e da computação em nuvem. E isso tem se transformado em um verdadeiro caos, que demonstra claramente o quanto a área de segurança vai ter de se esforçar para conseguir o que acredita que a organização precisa agora ou no futuro.

Fonte: http://idgnow.uol.com.br/seguranca/2011/07/27/cinco-erros-comuns-a-evitar-na-seguranca-de-ti/

*******************

Conheça o WebTitan,  poderosa solução de “Web Filtering” que provê ricas funcionalidades e permite o gerenciamento e a proteção dos usuários quando estão navegando na internet.

Hackers usam morte de Amy Winehouse para espalhar vírus

Suposta foto de corpo de Amy Winehouse pode ser vírus. Criminosos digitais usam morte de Amy Winehouse para espalhar vírus e spam em português.

A Equipe Norton da Symantec identificou, em menos de um dia, que criminosos digitais passaram a se aproveitar dos noticiários sobre a morte da cantora Amy Winehouse para disseminar vírus e spam no país.

Hackers usam morte de Amy Winehouse para espalhar vírus (divulgação)

Estes ataques locais têm técnicas de spam frequentes, com o propósito de levar o internauta a clicar em um link malicioso e, ainda, conta com amostras de mensagens enviadas para contas individuais com linhas de assunto que mudam de uma mensagem para outra, sempre relacionadas à morte da celebridade. Uma janela pop up aparece e solicita ao usuário baixar um arquivo malicioso , após clicar no link.

Seguem alguns exemplos:

1)
De:
Assunto: ESTRAGOS DA DROGA NO CORPO DE AMY WINEHOUSE (0.762)

Arquivo malicioso: FOTOS_DROGAS_WINEHOUSE.jpg.exe

2)
De:
Assunto: Agência de notícias inglesa divulga foto exclusiva do corpo de Amy Winehouse ao ser encontrada. Bebidas e possíveis drogas são vistas com clareza

Nome do arquivo malicioso: _s-do-corpo-da-cantora-amy-winehouse-WVA.exe

Fonte: http://bagarai.com.br

*************************

Veja também:

SpamTitan barra mais de 99% de lixo eletrônico e aumenta produtividade em empresas

Conheça o SPAMTITAN, solução completa de segurança para sistemas de e-mails oferecendo proteção de alto nível em spam, vírus, trojans e conteúdos indesejados.

Vírus cria conta de usuário para dar acesso remoto a criminosos

Um dos principais objetivos de um cibercriminoso é ter total controle sobre a máquina de suas vítimas das mais diferentes formas possíveis. Os criminosos virtuais brasileiros têm o mesmo objetivo que todos os outros, porém, devido a sua cultura de imediatismo, quase sempre os ataques feitos dentro do país envolvem apenas a disseminação de trojans bancários.

Recentes atividades mostram que este comportamento está mudando lentamente: eles estão prontos para criar uma rede de computadores infectados e ter total controle sobre ela, roubando informações pessoais das vítimas e usando-a para disseminar spam de uma maneira muito criativa: registrando na máquina da vítima uma nova conta de usuário chamada “Remo”. Por meio dessa conta o cibercriminoso tem acesso e controle total remoto sobre as máquinas.

O ataque se inicia com um e-mail falso de uma suposta atualização do plugin Flash Player. O link na mensagem realmente oferece o download do verdadeiro plugin, mas se aberto o arquivo também irá instalar a praga.

Depois de executado, mais arquivos serão baixados e registrados, entre eles DLLs maliciosos que irão roubar informações bancárias. Além disso, uma nova conta de usuário protegida pela senha “Remo” é criada.

O novo usuário é registrado de forma que o dono do computador não perceba, pois ele terá as configurações de acesso remoto por meio do recurso “Conexão de Área de Trabalho Remoto”.

Uma das maneiras de ver o acesso criminoso à máquina é por meio do Gerenciador de Tarefas do Windows. Processos pertencentes ao usuário “Remo” começarão a aparecer na lista.

No Brasil, mais de três mil máquinas estão infectadas e controladas por essa técnica. Para gerenciar as máquinas das vítimas, os cibercriminosos criaram um site onde é registrado o nome e a data em que os computadores foram infectados.

Comércio

Além de ter seus dados pessoais roubados, nesse ataque os computadores das vítimas também são utilizados para distribuir mensagens de spams – comportamento típico de botnets, redes de computadores zumbis controladas remotamente. O acesso às máquinas infectadas é negociado por R$100,00:

Como saber se você foi vitimado

É fácil descobrir se você é uma vítima desse tipo de ataque. Clique em “Iniciar”, “Executar” e coloque o comando “control userpasswords2” (sem aspas). Se a conta “Remo” estiver presente na caixa “Contas de Usuário” e não foi criada por nenhum membro do computador é provável que o vírus a tenha registrado.

Mais detalhes técnicos sobre o ataque podem ser obtidos no endereço
http://www.securelist.com/en/blog/208193037/All_your_data_belong_to_Remo (em inglês).

Fonte: itweb.com.br

Conheça o SPAMTITAN, solução completa de segurança para sistemas de e-mails oferecendo proteção de alto nível em spam, vírus, trojans e conteúdos indesejados.

SpamTitan barra mais de 99% de lixo eletrônico e aumenta produtividade em empresas

Eurobrás, Grupo Focus e Iguaçu Energia minimizam o impacto negativo de e-mails indesejados

Representante oficial do produto no Brasil, a Danresa oferece a seus clientes soluções de segurança e proteção contra spam, vírus, trojan e phishing.

O Brasil é o terceiro país com o maior número de spam no mundo, segundo resultado do Relatório Mundial de Ameaças à Segurança, produzido pela AVG Technologies, divulgado em junho.  E o lixo eletrônico pode custar caro para empresas: aproximadamente R$ 1,5 mil por funcionário, de acordo com os dados da consultoria Nucleus Research nos Estados Unidos.  Para acabar com o problema, a Danresa, consultoria de TI (Tecnologia da Informação) com mais de 12 anos de experiência no mercado, trouxe ao Brasil o SpamTitan. As empresas Eurobrás, Focus e Iguaçu Energia adotaram a solução em segurança em diferentes plataformas de tecnologia e tiveram uma redução em mais de 60% de e-mails na caixa postal.

O SpamTitan conta com dupla checagem de anti-vírus, filtro de conteúdo, gerenciamento de quarentena pelos próprios usuários, suporte para múltiplos domínios e servidores, compatível com as principais tecnologias de e-mail de mercado, como Microsoft Exchange, Lotus Domino, Zimbra, entre outros. De acordo com testes feitos em janeiro deste ano pelo Virus Bulletin, site especializado em segurança, o produto obteve precisão de 99,97% no controle de lixo eletrônico no ranking mundial, se posicionando a frente das gigantes da indústria de segurança, como a McAfee, Sophos, Symantec e WebRoot.

A Danresa fornece todo o suporte necessário para o andamento de testes de avaliação e implantação efetiva no cliente. O software é comercializado através da instalação de um appliance ou na nuvem. Neste último método, os e-mails do cliente são direcionados para os servidores da empresa e, depois, são encaminhadas apenas as mensagens limpas para o servidor de e-mails do cliente. “Recebemos elogios e vamos tornar esta ferramenta ainda mais conhecida no País”, destaca o sócio-diretor Renato Porta.

A Eurobras, líder de mercado especializada na fabricação e fornecimento de soluções habitacionais metálicas, atendendo ao mercado nacional e internacional, constatou que mais da metade dos e-mails que recebia eram indesejados na matriz, em Santo André (SP). A empresa adotou a solução em março deste ano em um data center com dois servidores virtualizados. Também evitou mais de 200 mensagens com vírus aos 90 usuários da companhia.  A ideia agora é expandir a solução para outras filiais. “A eficiência de todos os funcionários subiu pelo menos 50%. Outro fator importante é que podemos customizar o controle de envio de determinados tipos de anexos, evitando a evasão de dados sigilosos. Tivemos um impacto positivo com o SpamTitan”, conta a gerente da área de processos e tecnologia da informação, Iara Teixeira Pires.

Já a Focus Tecnologia de Plásticos S.A, empresa especializada em desenvolver soluções e manufatura de componentes e conjuntos plásticos para indústrias automotiva e de linha branca, usa o SpamTitan por meio da nuvem da Danresa em 10 domínios de e-mails desde agosto do ano passado. No total, em mais de sete milhões de e-mails, apenas 465 mil não eram spam –  a empresa conseguiu eliminar 94% dos e-mails e aumentou a produtividade. Além disso, reduziu os chamados de suporte relacionados a SPAM a zero, o que significou redução de 50% de todos os chamados relacionados a e-mail. “Com a decisão de deixar os e-mails na nuvem, tivemos um aumento de banda. Outro ganho é que os usuários têm mais autonomia para liberar e classificar diferentes tipos de e-mail, sem necessitar de auxílio. Resumindo, conseguimos uma melhor qualidade de serviços sem aumentar os custos”, afirma o gerente de TI da Focus, Gabriel Lima da Silva Dias Neto.

“A Iguaçu Energia que, entre outras atividades, fornece energia elétrica para vários municípios do oeste de Santa Catarina,  também tinha problemas com mensagens indesejadas e só conseguia obter suporte do seu anti-spam com técnicos do exterior.  A empresa migrou do antigo appliance para o SpamTitan no dia 16 de junho e, em pouco mais de 10 dias, já havia eliminado cerca de 88% dos e-mails que recebia em seus mais de 20 domínios.  “Uma das vantagens para nós é que a nova ferramenta funciona tanto com produtos Microsoft, quanto com os da Apple, já que utilizamos ambas as plataformas”, comenta o gerente de TI, Laudenir Pegorini.”

Mais informações sobre o SpamTitan estão disponíveis no site http://www.spamtitan.com.br/ ou em http://www.danresa.com.br/.

 

Sobre a Danresa – Com mais de 12 anos de experiência no mercado de TI, a Danresa é uma consultoria de informática com atuação em todo o território nacional, focada em duas linhas de serviços principais e complementares: Desenvolvimento de Sistemas e Infraestrutura/Outsourcing. A área de Desenvolvimento é voltada a Projetos de Negócios por meio de sistemas personalizados de TI de acordo com a especificidade de cada cliente, realizando levantamento dos processos, análise e programação através de sua fábrica de software ou com profissionais alocados no cliente. Já a área de Infraestrutura inclui serviços como Outsourcing de TI, Gerenciamento e Monitoramento de equipamentos de missão crítica como Servidores, Roteadores, Switches e Links de conectividade, Instalação e Manutenção de pontos de rede, voz e dados, Suporte Técnico por meio de Service Desk – em que os atendimentos são feitos por uma equipe especializada e certificada nas práticas do ITIL – entre outros. Com cerca de 400 colaboradores e 100 clientes, a DANRESA possui em sua carteira empresas como Anfavea, BASF (Suvinil), Ernst Young, Sem Parar, Schneider, CBC, Eurobras, Avape, Teckma Engenharia, Instituto Passe de Magica, Grupo Kaduna, CVC, WoodBrook, Salles Leite (Iguaçu Energia ), etc.

Migrando para nuvem? Confira dicas da CIO da IBM

A Big Blue está levando seus aplicativos para uma infraestrutura virtual compartilhada. A CIO Jeannette Horan comenta o que aprendeu até agora.

A IBM prometeu aos acionistas entregar lucro de US$ 20 por ação até 2015. O compromisso público pressiona não apenas os geradores de renda, como vendedores e especialistas em produtos, mas coloca, também, o gerente de TI contra a parede, para reduzir custos sem prejudicar a habilidade da empresa de operar e inovar internacionalmente.

É a panela de pressão contra a qual a recém-chegada CIO, Jeannette Horan, lidera uma transição que fará a empresa migrar o centro de seus principais sistemas para um ambiente de nuvem interno. “Precisamos reduzir nossos gastos com TI”, disse Jeannette, em um almoço com repórteres em Nova York.

Com isso em mente, a IBM adotou a versão baseada em nuvem de seu software Congo, para análise de negócios, e, também, está enviando o centro de testes e desenvolvimento, com cinco mil aplicativos internos, para a nuvem. Além disso, a empresa está construindo uma nuvem de armazenamento e outra de desktop que irá facilitar o trabalho com novos funcionários, sem importar a localização geográfica deles. É o “próximo passo” na jornada da fabricante rumo à cloud computing, afirmou Jeannette.

“Nossa estratégia é principalmente nuvem privada” para todas as áreas, afirmou, citando a necessidade da IBM por mais segurança e tempo de atividade ininterrupto. Jeannette contou, também, que, apesar da natureza intimidante dessa grande reestruturação, existem alguns métodos que podem ajudar a reduzir as complicações da migração para a nuvem – na Big Blue ou qualquer outra empresa.

A primeira regra para garantir uma migração bem sucedida tem pouco a ver com tecnologia. Mover departamentos do negócio que estão acostumados a gerenciar suas próprias tecnologias para um ambiente de nuvem comum a toda corporação “levanta questões culturais”, lembra a executiva. “Eles precisam te passar o controle.” Isso leva, diretamente, ao segundo passo, que pode ajudar a remover esses dolorosos pontos culturais. A TI em si pode começar dando o exemplo, movendo suas próprias operações para a nuvem. Como um vendedor de soluções de cloud computing, a mudança interna da IBM exemplifica o pensamento por trás disso tudo de forma abrangente. “É preciso ser coerente com o próprio discurso”, ensina Jeannette, aproveitando para deixar claro que Sam Palmisano, CEO da IBM, dá muito apoio à mudança para a nuvem.

Terceiro: a migração para a nuvem pode acontecer muito mais rápido e suave assim que uma plataforma comum é escolhida e os aplicativos são migrados para ela. Para a IBM, a plataforma é o próprio ambiente ZLinux.

O quarto destacado pela CIO é que as migrações devem “começar devagar e crescer”. Isso quer dizer que os modelos de nuvem devem ser implantados começando por pequenos departamentos e grupos de trabalho. Uma vez que a arquitetura é testada e aceita, pode ser expandida por toda a empresa.

Por fim, os líderes de TI devem “demonstrar as vantagens econômicas” de migrar para a nuvem. Para Jeannette, são mais que números brutos. Ela tem objetivos específicos para cumprir e fazer sua parte no compromisso da IBM com acionistas.

Jeannette ressalta que a migração para a nuvem está correndo de acordo com o planejado e que a empresa já viu redução de custos entre 5% e 10% em muitas áreas da TI em que a nuvem está ativa. Mas ela admite que o mais pesado está por vir, quando mais sistemas críticos serão migrados. “Já fizemos quase toda a parte fácil.”

(Tradução: Rheni Victorio)

Fonte: informationweek.itweb.com.br

Conheça os serviços de Virtualização, Outsourcing e Antispam da DANRESA.