sexta-feira, 31 de agosto de 2012

Palestra Integrasul - FTEC em Bento Gonçalves

No dia 29 de Agosto, a Integrasul palestrou para alunos de cursos de tecnologia da informação da FTEC em Bento Gonçalves. Edson Salvati, Diretor de pesquisa e desenvolvimento, explanou sobre segurança no desenvolvimento de sistemas.

Até os computadores precisam de compreensão de vez em quando...

Fonte: Trend Micro Brasil

Trend Micro anuncia programa para provedores de serviço de cloud

Objetivo é auxiliar na transição segura das empresas para nuvens não privadas.

A Trend Micro, empresa de segurança na nuvem, lança o Trend Ready, programa para provedores de serviço de cloud que tem o objetivo de auxiliar na transição das empresas para nuvens não privadas, informa.

A organização afirma que o programa permite que parceiros verifiquem a compatibilidade dos produtos da empresa nas infraestruturas dos fornecedores de serviços em nuvem. Segundo a empresa, entre as companhias provedoras de serviços de nuvem trabalham com a Trend Micro então Amazon Web Services, Dell, HP Cloud Services, Dimension Data Company e Telefônica|Vivo.

O programa, prossegue a companhia, oferece um conjunto de soluções que ajudam empresas a entender e confiar na cloud. Os participantes também recebem guias de implementação com melhores práticas e configurações recomendadas para implementação de soluções da Trend Micro.

Fonte: http://computerworld.uol.com.br/negocios/2012/08/30/trend-micro-anuncia-programa-para-provedores-de-servico-de-cloud/

quarta-feira, 29 de agosto de 2012

Descoberto novo malware que ataca ambientes virtualizados

Um estudo sobre ameaças para dispositivos móveis, realizado neste trimestre, identificou a existência de 19 novas famílias de malwares para Android, além de 21 variações de vírus existentes, grande parte pertencente à trojans, como OpFake e FakeInst.
O levantamento identificou que as ameaças no período cresceram 64% no período, em relação ao trimestre anterior. Foram mais de 5 mil ameaças em pacotes de aplicativos APK (Android Application Package Files) no período, enquanto a quantidade de vírus criados para roubar dados de usuários de tablets e smartphones chegou a 67,2%. O crescimento do número de vírus para dispositivos móveis é notadamente superior em relação ao início deste ano. "Os criminosos cibernéticos utilizam a estratégia de direcionar seus ataques onde há um grande número de usuários. Quanto mais pessoas, maiores as chances de obterem êxito".
O conhecido “Cavalo de Tróia” ainda é a ameaça mais comum, com 81% das amostras coletadas, seguido por ferramentas de monitoramento (monitoring tools), com 10,4%. Esses vírus, quando infiltrados no dispositivo, conseguem rastrear ligações, mensagens, contatos e a localização do usuário.
  
Fonte: www.baguete.com.br

terça-feira, 28 de agosto de 2012

Segurança na nuvem ainda incomoda empresas brasileiras

Estudo da Trend Micro mostra que 46% das empresas em todo o mundo reportaram falhas de segurança problemas com seu serviço de nuvem aumentando o medo do modelo.

Levantamento global realizado pela Trend Micro, especializada em segurança na cloud, aponta que a nuvem continua sendo um desafio quando se trata de entregar serviços de TI ágeis. O percentual de empresas que reportaram falhas de segurança de dados ou problemas com seu serviço de nuvem aumentou de 43%, em 2011, para 46%, em 2012. Entre os países avaliados [Estados Unidos, Reino Unido, Alemanha, Índia, Canadá, Japão e Brasil], a Índia teve a maior incidência de falhas ou questões de segurança e perda de dados (67%), seguido pelo Brasil, com 55%.

Em todo o mundo, de um total de 1,4 mil de tomadores de decisão entrevistados, mais da metade (53%) afirmaram que a segurança dos dados é uma das principais razões da desaceleração na decisão de adotar soluções em nuvem. Entre os executivos, 40% afirmaram que seus requisitos de segurança de TI não são atendidos pelos serviços atuais de nuvem. O estudo indica ainda que 53% dos entrevistados expressaram maior possibilidade de considerar o uso da nuvem se os provedores de serviços em nuvem realizassem uma abordagem mais prática de segurança de dados ou, se eles oferecessem mais soluções para proteger seus dados na nuvem.

De acordo com a pesquisa, o Brasil aparece um pouco abaixo da média global de adoção de cloud computing com 56%. Quando observadas as distintas modalidades no País a taxa de adoção de nuvem pública é de 46% e de nuvem privada é de 47%. Em termos de virtualização de servidores, a taxa brasileira é a mais baixa entre os países pesquisados: 50%. Ano a ano, a adoção global da nuvem aumentou de 55% para 59%. “Percebemos um processo acelerado de migração para a nuvem”, afirma Miguel Macedo, diretor da Trend Micro no Brasil. Em todo o mundo, mais da metade (53%) dos tomadores de decisão entrevistados afirmaram que a segurança dos dados é uma das principais razões da desaceleração na decisão de adotar soluções em nuvem. Este resultado está alinhado com a declaração de 40% dos entrevistados que afirmaram que seus requisitos de segurança de TI não são atendidos pelos serviços atuais na nuvem.


Fonte:http://cio.uol.com.br/noticias/2012/08/28/seguranca-na-nuvem-ainda-incomoda-empresas-brasileiras/

sexta-feira, 24 de agosto de 2012

Cuidado! e-Mail da Anatel com aplicativo para inclusão do dígito 9 é falso

Agência reguladora alerta para golpe que leva o seu nome e o de quatro operadoras de telefonia celular.
A Agência Nacional de Telecomunicações (Anatel) emitiu um alerta nesta terça-feira, 21/8, sobre a circulação na Internet de um falso e-mail oferecendo um aplicativo para atualizar lista de contatos do aparelho com a inclusão do nono dígito nos celulares da área 11. A mensagem leva o logotipo da Anatel e de quatro prestadoras da telefonia celular.
 A Anatel reitera que não envia mensagens eletrônicas sem autorização.

Caso receba essa falsa mensagem:
- Não abra os arquivos anexados, pois normalmente são programas executáveis que podem causar danos ao computador ou capturar informações confidenciais;
- Não acesse links para endereços da internet ou mensagens como "clique aqui";
- Exclua imediatamente a mensagem.

Fonte: http://idgnow.uol.com.br/internet/2012/08/22/cuidado-e-mail-da-anatel-com-aplicativo-para-inclusao-do-digito-9-e-falso/

quinta-feira, 23 de agosto de 2012

Atualização de antivírus da McAfee causa problemas para usuários e empresas

Update liberado no final da semana fez com que consumidores ficassem até sem conexão com Internet. Clientes corporativos reclamam de solução demorada.
Um update problemático liberado na última sexta-feira, 17/8, pela McAfee deixou os computadores dos seus clientes desprotegidos e, em alguns casos, sem conseguir acessar a Internet.
O incidente afetou tanto usuários finais quanto corporativos, sendo que alguns deles continuam tentando resolver os problemas causados pela atualização nesta terça-feira, de acordo com mensagens postadas na comunidade de fóruns e na página no Facebook da empresa de segurança.
Os problemas em questão foram causados pelos updates DAT 6807 e DAT 6808, ambos liberados no final da última semana.

Empresa confirma problema
A McAfee confirmou esses bugs no domingo, 19/8, em um documento técnico que descrevia duas possíveis soluções, ambas exigindo que os usuários atualizassem para um então recém-lançado arquivo DAT 6809.
Uma solução, direcionada para os usuários que perderam conectividade com a Internet em seus computadores, visava desinstalar o produto, reiniciar o computador, baixar uma versão atualizada do produto pelo site da McAfee e instalá-la.
A outra solução descrevia métodos manuais e automáticos para atualizar instalações já existente para o novo DAT 6809. Os usuários que continuaram a encontrar erros após atualizar para essa versão do DAT eram aconselhados a desinstalar o produto utilizando uma ferramenta especializada chamada McAfee Consumer Product Removal (MCPR) e então instalar a versão atualizada do produto.
Os usuários do McAfee VirusScan Enterprise (VSE) 8.8x, a solução antivírus mais famosa da fabricante para o mercado corporativo, tiveram de esperar até segunda para uma chamada solução potente (hotfix) superDAT que não exigia a reinstalação do produto em dezenas, centenas ou até milhares de computadores afetados.
Para o VSE, os updates problemáticos causaram bugs com o OAS (on-acess scanner), um componente crítico do produto que verifica todos os arquivos acessados pelo sistema por sinais de malware, afirmou a companhia em um documento de suporte publicado nesta segunda.

Clientes corporativos preocupados
Alguns administradores encarregados da organização e preparação de antivírus em ambientes corporativos expressaram preocupação que enquanto a ferramenta OAS permanecer desabilitar o usuário pode ser infectado e o malware se espalhar por outros computadores da rede.
“Tenho 46 de 152 computadores com esse problema”, afirmou um usuário que se identificou como bostjanc no fórum da comunidade da McAfee para produtos corporativos. “Atualmente, tenho mais de 3 mil pontos finais com esse problema – solução o mais rápido possível, por favor, McAfee”, disse outro usuário chamado Derosa.
O VES 8.8. Hotfix 793640 é mandatório e inclui o pacote completo do DAT 6809, afirmou a McAfee.

Fonte:http://idgnow.uol.com.br/ti-pessoal/2012/08/21/atualizacao-de-antivirus-da-mcafee-causa-problemas-para-usuarios-e-empresas/

terça-feira, 21 de agosto de 2012

Cinco questões que devem ser feitas para adoção da nuvem

Saber que aplicação será transportada para cloud, que tipo de rede vai ser utilizada e modelo de gestão são algumas das perguntas que devem ser respondidas antes da migração para garantir o sucesso dos projetos.
Estudos do mercado apontam que 75% das empresas planejam migrar aplicações para nuvem nos próximos dois anos. Por isso, cloud se tornou uma das tendências mais atraentes para as empresas de Tecnologia da Informação e Comunicação (TIC) na implantação de novos serviços, sem custo inicial muito alto. Mas a mudança exige um estudo detalhado para o sucesso do modelo. A Computerworld da Espanha entrevistou especialistas e elencou as cinco questões básicas que os gestores de TI devem fazer na hora de dar esse passo. Veja a seguir quais são:

1- Qual é a perspectiva correta?
O ponto de partida para traçar uma estratégia de nuvem é saber o que sua empresa pode e deve usar a nuvem. Segundo os especialistas, esse modelo é interessante quando gera valor para as unidades de negócios. O modelo pode ser até um serviço completo. Eventualmente, a iniciativa pode alterar o quadro de pessoal, estruturas de custos e processos de negócios para melhor ou pior, dependendo de como é feita a sua implementação. O aparecimento da nuvem, dizem os analistas, marca uma evolução nas plataformas de TI. A primeira englobava um computador central e os terminais ligados a ele. Uma segunda foi criada com a internet e modelo cliente-servidor, em que o PC se tornou o centro de tudo. Mas agora os dispositivos móveis estão atrativos e precisam ser acessados de qualquer lugar.

2- Qual é o ritmo adequado de adoção? É bom girar 360 graus à noite e acordar com todo o seu ambiente de TI na nuvem?
Muitos CIOs estão perguntando o quanto devem ser agressivos com adoção da nuvem. O fator-chave segundo os especialistas, é colocar essa questão em um contexto de mercado e comparar a taxa de velocidade de outras empresas similares do seu segmento de atuação. Sua indústria é uma das primeiras ou está chegando tarde a esse mundo? É importante garantir que a sua empresa está trabalhando em um ritmo que é relevante para o setor em que se move.

3- Qual é o melhor modelo para sua empresa? Nuvem pública ou privada?
Antes de tudo é preciso saber como funcionam os dois modelos para verificar qual se adequa mais ao tipo de aplicação que será transportada para nuvem, avaliando os prós e os contras de cada forma de operação. Em uma nuvem privada, o usuário de TI ainda tem controle sobre a gestão da cloud, enquanto na pública tudo fica na mão do fornecedor. Uma estrutura cada vez mais comum é o da nuvem gerenciado privada, que é basicamente uma infraestrutura de arrendada por uma empresa, mas em ambiente público. Uma variedade de fornecedores estão oferecendo esses serviços, incluindo Terremark e Web Services da Amazon. Como as conexões para as nuvens públicas estão melhorando, as redes privadas gerenciados podem tornar-se uma opção atraente. Elas oferecem a segurança de uma nuvem privada, enquanto você pode tirar proveito da economia de escala da infraestrutura pública.

4- Como será a gestão do serviço?
Depois da escolha da plataforma a ser usada, o próximo passo é decidir se administração será externamente ou internamente. De acordo com estudos, 44% das empresas em todo o mundo dizem que novas funções foram criadas em seus departamentos de TI após a migração. Outras 69% afirmaram que sua área de TI expandiu rapidamente as habilidades da gestão da nuvem. Há opção de contratação de ferramentas de gestão na nuvem, mas as organizações podem querer fazer os seus controles. Tudo se resume a um custo de oportunidade, dizem os especialistas.

5-Quais os parceiros certos para a sua estratégia de cloud computing?
Finalmente, há um grande mercado em desenvolvimento em torno das áreas de serviços de software, infraestrutura e nuvem. Em particular, há uma mistura de atores de nuvens que são relativamente novos como é o caso da Amazon e SalesForce.com. Mas há outros que estão há mais tempo no mercado. No Brasil, há além dos fornecedores multinacionais como IBM, Oracle, HP, diversos fornecedores locais. Entre os quais estão Tivit, Alog, Locaweb etc.

Fonte: http://computerworld.uol.com.br/gestao/2012/08/19/cinco-questoes-que-devem-ser-feitas-para-adocao-da-nuvem/

sexta-feira, 17 de agosto de 2012

Hacker @pod2g descobre vulnerabilidade de segurança no iPhone relacionada com SMS


Depois do seu último grande trabalho ter resultado na ferramenta Absinthe 2.0, com a qual foi possível fazer jailbreak no iOS 5.1.1, o hacker @pod2g está agora de volta com mais uma descoberta de vulnerabilidade — mas esta não tem nada a ver com jailbreak. O especialista descobriu uma falha de segurança em SMS (Short Message Service) que afeta o iPhone desde as primeiras versões do iOS até a atual — inclusive a quarta versão beta do iOS 6. Segundo ele explica, o PDU (Protocol Description Unit) possui uma seção nos seus códigos de transferência de dados via basebands de celulares chamada UDH (User Data Header), a qual pode conter, entre outros, um endereço/número de resposta de mensagens de texto que fica invisível para o usuário.
Na prática, isso significa que uma pessoa poderia alterar esse tal cabeçalho, enviar uma mensagem para alguém de um determinado dispositivo e, quando este fosse responder, a nova mensagem seria então encaminhada para outro aparelho completamente diferente — é como o reply-to de emails, só que de maneira mais “mascarada”. Daí vocês já podem imaginar o quanto isso poderia ser explorado de maneira maléfica. Resta saber se, com a publicação dessa falha, a Apple tomará providências para corrigi-la no iOS — tanto com um update para o iOS 5 quanto já antes do lançamento oficial do iOS 6; esperemos que sim. Enquanto isso, fique ligado e desconfie de mensagens vindas de estranhos que solicitem informações pessoais suas.

Fonte: http://macmagazine.com.br/2012/08/17/hacker-pod2g-descobre-vulnerabilidade-de-seguranca-no-iphone-relacionada-com-sms/

quinta-feira, 16 de agosto de 2012

Segurança ao compartilhar conteúdos on line?



Fonte:http://idgnow.uol.com.br/ti-pessoal/2012/08/15/mais-de-40-dos-brasileiros-diz-estar-perdendo-controle-sobre-dados-na-redes/

quarta-feira, 15 de agosto de 2012

Trend Micro anuncia antimalware para usuários iOS

Após a recente descoberta de um novo malware conhecido como crise (“Crisis” ou “Morcut”), a Trend Micro anuncia o lançamento do MacClean – solução de limpeza gratuita, desenvolvida para os usuários de iOS.
Depois de realizar o download, a solução verifica o dispositivo e alerta sobre as infecções encontradas. Em caso de descoberta, a remoção é notificada ao usuário.
O malware afeta usuários de Snow Leopard e Lion e normalmente é instalado secretamente nos Macs, permanecendo nas máquinas até que seja removido. Para proteger os dispositivos, a TrendMicro alerta usuários sobre a necessidade de manter pacotes de correções e atualizações do sistemas atualizados, e escolher aplicativos de segurança que atuem de forma preventiva, bloqueando as ameaças antes de serem instaladas nos dispositivos.

Fonte: http://www.ipnews.com.br/telefoniaip/index.php/seguranca/categorias-de-seguranca/seguranca/25028-trend-micro-anuncia-antimalware-para-usuarios-ios.html

15 de Agosto - Dia da Informática


terça-feira, 14 de agosto de 2012

Segurança nas redes sociais preocupa brasileiro

A explosão do uso das redes sociais está mudando o comportamento do internauta com relação à segurança das informações que ele mesmo publica na internet. É o que mostra um levantamento global realizado pela F-Secure com 6,4 mil usuários de banda larga em 14 países, incluindo o Brasil.
Enviar e receber arquivos por meio das redes sociais é uma das formas mais comuns de compartilhar conteúdos, isso para 50% dos entrevistados no mundo. Nos mercados emergentes esse percentual é ainda maior. No Brasil, 61% dos internautas consideram importante trocar arquivos por meio dessa plataforma e na Índia já são 76%.
No entanto, a preocupação com a segurança está cada vez mais presente, já que 86% dos entrevistados no Brasil afirmaram se preocupar com a privacidade quando publicam informações pessoais nas redes sociais. Mais de 80% disseram ter receio sobre as pessoas que podem ter acesso a fotos e vídeos nessas plataformas. A maior preocupação se dá entre pessoas na faixa etária de 45 a 60 anos.
Outra questão abordada na pesquisa foi em relação às soluções para armazenamento, compartilhamento e backup dos dados. O meio mais utilizado para compartilhar arquivos ainda é o e-mail, seguido das redes sociais. Já para manter uma cópia dos arquivos, o HD externo  ainda é a forma mais comum. No caso do Brasil, 20% dos usuários já utilizam uma solução de backup ou armazenamento online, contra 14% da média mundial.
Mundialmente, 61% das pessoas confiam mais em seu provedor de banda larga do que em empresas globais como o Dropbox e o Google para armazenar e proteger seus conteúdos pessoais.

Fonte: http://www.riskreport.com.br/

segunda-feira, 13 de agosto de 2012

Empresas buscam balanço entre mobilidade e segurança

Das pesquisas encomendadas pela Trend Micro, realizadas pelas consultorias Forrester Consulting e Decisive Analytics, retratam quais são os principais benefícios e os maiores desafios para as empresas que estão integrando iniciativas de BYOD (Traga seu próprio dispositivo móvel, sigla em inglês) em sua rotina. Os estudos, que ouviram mais de 600 profissionais de TI dos EUA, Reino Unido, França e Alemanha, mostram que 78% dos decisores de TI desses países afirmam que seus funcionários estão utilizando dispositivos móveis pessoais para conduzir negócios em nome de suas empresas e que a segurança desses dispositivos é a principal preocupação no momento.
Os relatórios informam que 78% das empresas entrevistadas possuem programas de BYOD e que, desse universo, 60% incluem smartphones na estratégia e 47%, tablets e laptops. Quando questionados por que o BYOD foi instituído, 70% das empresas citam o aumento da produtividade como principal benefício. Hernán Armbruster, vice-presidente da Trend Micro no Brasil, afirma que esses resultados espelham o comportamento das empresas que já descobriam as vantagens dessa tendência.
Entre os grandes desafios de gestão desse novo ambiente corporativo, está a garantia de que os dispositivos terão sua segurança garantida, prova disso é que 83% das empresas que autorizam as práticas de BYOD exigem que os usuários instalem software de segurança como medida de precaução.

Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=11852&sid=41

quinta-feira, 9 de agosto de 2012

TrendMicro Anuncia Micro Smart Networking

A Trend Micro anunciou, uma expansão da sua solução Micro Smart Networking, a infra-estrutura de segurança baseada em nuvem com poderes relevantes para a maioria dos produtos da empresa e serviços. Esta mais recente iteração, incorpora recursos avançados de grandes dados analíticos que permitem a Trend Micro possa identificar novas ameaças à segurança em fontes de dados, com apresentação de ameaças à inteligência cibernética global.
Esses recursos, especialmente cruciais na era da mobilidade, da adoção da computação em nuvem e das avançadas ameaças persistentes e ataques direcionados, foram integrados no Smart Protection Network, a fim de lidar com o volume dramático, variedade e velocidade de tais ameaças. A Smart Protection Network agora inclui tecnologias recém-adicionados, incluindo reputação relacionada à app móvel (por ameaças a dispositivos móveis), as regras de vulnerabilidade (para vulnerabilidade e exploits), regras de inspeção de rede (para comunicações de rede), e in-the-cloud whitelisting (para minimizar os falsos positivos). 
 Esses elementos combinam com as tecnologias da Smart Protection Network com referência à reputação existente, que englobam a reputação da Web, reputação de e-mail e reputação de arquivo. Vale lembrar que esse sistema de inteligência da Trend Micro relacionada às ameaças globais na Internet, pode ser considerado um dos mais completos do mundo.

Fonte: http://under-linux.org/trendmicro-anuncia-micro-smart-networking-5129/

quarta-feira, 8 de agosto de 2012

Ameaça de ciberterrorismo não deve ser subestimada

Especialistas demonstram preocupação com o conhecimento técnico das organizações terroristas, que podem invadir sistemas de informação.  preocupação sobre o ciberterrorismo ficou evidente na semana passada entre os especialistas de segurança presentes na conferência de segurança da RSA, em São Francisco (EUA). Muitos consideram que algumas pessoas com visões extremistas têm o conhecimento técnico capaz de lhes possibilitar invadir sistemas de informação. O ciberterrorismo não é realizado atualmente de uma forma séria, considerou o chefe de investigação da F-Secure, Mikko Hypponen. Mas o nível de conhecimento de hacking evidenciado por vários indivíduos é suficiente para que a ameaça não seja subestimada, ressalva.

Outros especialistas em segurança concordam. “Acho que devemos ficar preocupados. Eu não ficaria surpreendido se 2012 fosse o ano de mais ocorrências de ciberterrorismo”, disse Mike Geide, analista sênior de segurança da Zscaler. Os extremistas costumam usar a Internet para comunicar, divulgar a sua mensagem, recrutar novos membros e até mesmo fazer lavagem de dinheiro, confirma Hypponen. Com base em dados analisados pelo responsável, a maioria dos grupos de radicais islâmicos, terroristas tchetchenos ou supremacistas brancos parece, nesta fase, mais preocupada em proteger as suas comunicações. Ou em ocultar provas incriminatórias nos seus computadores.

Eles desenvolveram as suas próprias ferramentas de encriptação de arquivos e de e-mail para chegar a esse objetivo. E usam algoritmos fortes, diz Hypponen. Mas também existem alguns extremistas com conhecimento avançado de intrusão em sistemas, e estão tentando compartilhá-los com outros, acrescenta.
O especialista da F-Secure já detectou  membros de fóruns extremistas que publicam guias de como fazer testes de invasão e como usar ferramentas forenses para análise de computação como o Metasploit, o BackTrack Linux ou o Maltego. “Mas não acho que eles estejam usando essas ferramentas”, ressalva Hypponen. Outros publicaram guias sobre como rastrear vulnerabilidades de sites, técnicas de injeção SQL e até formas de como usar o Google para procurar fugas de informação, entre outras coisas, diz.

Até agora, esses extremistas têm sido bem-sucedidos principalmente em esquemas pouco sofisticados de alteração de sites de Internet. Mas Hypponen acredita que os ciberterroristas podem tornar-se o quarto tipo de ciberatacantes – juntamente com os hackers motivados por interesse financeiros; os hackerativistas e as equipes de estados-nação, dedicadas à ciberespionagem. Os sistemas Supervisory Control and Data Aquisition (SCADA), ou Sistema de Supervisão e Aquisição de Dados, usados em instalações industriais, podem representar um alvo predileto para ataques de ciberterrorismo. “Num contexto de terrorismo, no qual se pensa em explodir uma barragem ou provocar destruição, é possível fazer isso remotamente através de um ciberataque”, alerta Geide. A tecnologia necessária para fazer isso já existe, confirma.

Segundo o vice-presidente de estratégia e marketing de produtos da Thales, Richard Moldes, a  situação mais próxima de um ataque ciberterrorista aconteceu com a violação dos sistemas de segurança da companhia holandesa DigiNotar. A empresa foi atacada no ano passado emitiu certificados digitais falsos. Em agosto do ano passado, a DigiNotar admitiu que hackers tinham gerado vários certificados SSL de forma ilegal, incluindo um para o site google.com. Mais tarde, descobriu-se que o certificado foi utilizado para espionar cerca de 300 iranianos por meio de suas contas de Gmail. Prejudicada, a empresa pediu falência. Um hacker iraniano pegou os créditos sobre a violação de segurança, e alegou não ter qualquer ligação com o governo. Contudo expressou visões  políticas pró-governamentais. Como o Irã está atualmente sob grande atenção devido ao seu controverso programa de energia nuclear, será interessante acompanhar como os hackers daquele país vão reagir, sugere Geide.


Ocorrências no Brasil

Recentemente, uma série de ataques retirou do ar os sites de alguns dos maiores bancos brasileiros. As instituições foram derrubadas por grupos de ciberativistas, que tornam o acesso indisponível por meio de um ataque chamado de Negação de Serviço Distribuída, ou DDoS, na sigla em inglês. A mesma técnica foi adotada pelos ciberativistas para derrubar as redes das Secretarias de Fazenda do estado de São Paulo, do Rio de Janeiro e da Bahia, responsáveis pelo processamento da Nota Fiscal Eletrônica (NF-e), emitida entre empresas. Os órgãos ficaram com servidores indisponíveis e as empresas que emitem a NF-e foram direcionadas para a rota alternativa, que é o Sistema de Contingência Nacional (Scan), gerenciado pela Receita Federal. Hoje o Brasil conta com mais 750 mil empresas que emitem a NF-e de diversos segmentos industriais. Não se sabe quantos desses são contribuintes da BA, SP e RJ. Nenhuma das secretarias estaduais de Fazenda divulgou impactos na atividade empresarial com a queda de seus webservices.

Fonte: http://computerworld.uol.com.br/seguranca/2012/03/04/ameaca-do-ciberterrorismo-nao-deve-ser-subestimada/

terça-feira, 7 de agosto de 2012

Sites falsos de streaming das Olimpíadas tentam dar golpe em usuários

Os Jogos Olímpicos de Londres despertaram o interesse de cibercriminosos, com uma série de sites supostamente oferecendo transmissões de vídeo ao vivo dos eventos, de acordo com a fabricante de software de segurança Trend Micro. A empresa verificou, no domingo, mais de uma dúzia de sites que marcou como questionável, com alguns dando um golpe duplo, oferecendo ingressos também. Um deles oferecia pacotes on-line por US$ 29,95 e US$ 49,95, pagáveis com cartões de crédito ou via PayPal.
O Comitê Olímpico Internacional (IOC, em inglês) concede direitos às emissoras para cobertura do jogo. Para esta Olimpíada, o IOC deu licenças a 33 organizações no mundo todo, que irão transmitir em 200 países, de acordo com dados publicados pela organização. Fora das grandes organizações, o mais provável é que sites oferecendo cobertura via streaming não sejam legítimos. A Trend Micro notou que sites ilegais também podem estar usando o artifício para colher dados dos usuários. "Alguns sites falsos de streaming ao vivo irão redirecionar para outra página, que pedirá um endereço de e-mail", escreveu Maela Angeles, uma analista de fraude da companhia. "Dessa maneira, cibercriminosos podem colher endereços de e-mail e poderão usá-los para suas atividades de spam”.
Outra empresa de segurança, a Zscaler, escreveu no sábado sobre um pequeno aumento no número de sites falsos que oferecem ingressos para as Olimpíadas. "Atualmente, o volume de páginas que vendem ingressos ilegais para a Olimpíada está em ascensão", escreveu Krishnan Subramanian, que trabalha na companhia. "Esses sites normalmente propagam suas campanhas por meio de banners, pop-ups não solicitadas, sites de redes sociais e mensagens de e-mail."
Subramanian escreveu ainda que um dos endereços analisados enviava dados - tais como informações de cartão de crédito - em texto claro, um grave problema de segurança. Outros sites examinados continham o chamado “pay-to-click”, uma forma de fraude de publicidade online.

Fonte: http://www.modulo.com.br/comunidade/noticias/2770-sites-falsos-de-streaming-das-olimpiadas-tentam-dar-golpe-em-usuarios

sexta-feira, 3 de agosto de 2012

Título eleitoral é usado como isca pelo cibercrime

Os cibercriminosos criaram mais um jeito de promover ataques aos usuários de e-mail. Uma mensagem intitulada  “recadastramento de seu título de eleitor” está sendo enviada para usuários de Internet como se fosse do Tribunal Superior Eleitoral. Na verdade o prazo para recadastramento do documento terminou no dia 9 de maio e o Tribunal não envia mensagens de e-mail aos eleitores.
A mensagem que está sendo utilizada pelos criminosos diz que o título de eleitor da pessoa encontra-se em situação suspensa e que para regularizar basta clicar no link que segue na mensagem, que na verdade são arquivos contaminados com vírus criados para roubar dados bancários e de cartões de crédito dos usuários. “Trata-se de mais uma tentativa de ataque dos cyber criminosos que se utilizam de toda a criatividade e de fatos do dia-a-dia que pode enganar facilmente o usuário desatento”, explica Eduardo Lopes, diretor comercial da Nodes Tecnologia. Ele lembra que os criminosos da Internet são bem informados, inteligentes e, sobretudo, oportunistas.
Para evitar que seu computador seja infectado, Lopes aconselha os usuários a não abrirem estes tipos de mensagens, e caso tenha dúvida sobre sua situação eleitoral, pode-se fazer a consulta diretamente no site do Tribunal Superior Eleitoral (TSE), onde o eleitor deve informar seu nome completo e sua data de nascimento, ou mesmo comparecer ao cartório eleitoral mais próximo de sua residência. O executivo lembra, ainda, que o site do TSE apenas informa sua situação eleitoral, caso esteja realmente irregular, o eleitor deve comparecer ao cartório eleitoral para regularização do documento.
Outra dica dada por Eduardo Lopes é manter os sistemas de segurança sempre atualizados porque o software antivírus bloqueia a ação do falso email, que geralmente vem com um novo cavalo de troia criado para roubar os dados confidenciais existentes no computador.

Fonte: http://www.riskreport.com.br/

quarta-feira, 1 de agosto de 2012

As 10 frases que deixam profissionais de segurança apavorados

Diante de algumas constatações de práticas e rotinas, fica fácil saber quais são os problemas com segurança nas empresas. É o seu caso?
As cenas são clássicas. Uma criança com a camiseta lambuzada de chocolate afirma, categórica: “Não fui eu!”. Ou então o telefone toca e a mãe assegura a você: “Não há com o que se preocupar.” Ou ainda um administrador de sistemas que carrega uma caixa de fitas de back up garante: “Em poucos minutos todas as informações estarão recuperadas”. Em alguns casos, as primeiras palavras que você ouve – apesar da distância entre elas e a verdade – são o suficiente para dizer tudo o que se precisa saber. O mesmo se aplica ao mundo da segurança da informação. Algumas palavras soam reconfortantes, mas sabemos que elas freqüentemente apontam os problemas de segurança interna, de recursos técnicos ou com as pessoas e processos envolvidas na proteção a sistemas.

Conheça a seguir algumas das frases “reveladoras de segredos” que assinalam a iminência de problemas na segurança. E boa sorte...

1. Nós temos uma cultura de segurança
“Não, vocês não tem” é a resposta imediata dos profissionais. Mesmo que apenas mentalmente. Esse é o tipo de frase que surge de empresas que começaram com cinco pessoas – no tradicional modelo familiar de negócios – e, conforme cresceram, num piscar de olhos se viram operando com milhares de pessoas, sem governança ou políticas. Alguns trocados e sua “cultura de segurança” são suficientes para comprar um bom café expresso, em um canto sossegado que permita olhar para o horizonte e descobrir quanto trabalho há pela frente. O simples fato é que sem diretrizes de suporte ou mecanismos de retorno (feedbacks), a segurança é definida diferentemente por cada um e não é verificada por ninguém. Não existem métricas para adequação com a “cultura” e uma “cultura de segurança” é ocultada por uma prática de “faça o seu trabalho”. Se existem regras, escreva-as. Se a tecnologia é colocada em ação para implementar ou monitorar as regras, também escreva isso. Se as pessoas quebrarem as regras, cumpra o que ficou estabelecido. Se as regras prejudicarem a legitimidade dos negócios quando cumpridas, mude-as. É simples assim.

2. A segurança de TI é a segurança da informação
A segurança da informação não é a mesma coisa do que a segurança em tecnologia da informação. Se o termo “segurança da informação” é usado da mesma forma que “segurança de TI”, isso invariavelmente significa que ninguém tem tomado decisões fundamentalmente não técnicas de segurança que afetam os departamentos - TI, recursos humanos, jurídico, auditoria e talvez outros da organização. E, portanto, essas áreas estão tentando adivinhar o que os responsáveis querem dizer. Junte-se àqueles que têm influência sob os departamentos listados acima e decida se a informação (não documentos em papel ou equipamentos) é um ativo da companhia, como os computadores e as mesas. Decida se a empresa autoriza as pessoas a realizarem jobs, acessos lógicos e físicos a informações como indivíduos. Tome essas decisões políticas em grupo. Depois talvez haverá mais tempo para decidir “como” gerenciar a segurança - ao invés de tentar adivinhar...

3. Isso não se aplica ao chefe
Apesar de isso estar se tornando um problema menor em empresas públicas (agradeça ao famigerado ato Sarbanes-Oxley), ocasionalmente um executivo simplesmente se recusa a seguir diretrizes de segurança que ele mesmo aprovou. A menos que você esteja preparado para meticulosamente documentar todas as "escapadas" seguindo o modelo de perícia forense e depois entregá-las para os diretores ou à polícia (ou então simplesmente pedir demissão), prepare-se para contornar a situação. A maior parte das maçãs podres pode ser gerenciadas por meio da aplicação do senso maquiavélico que possuem de influenciar o relacionamento dos outros: eles pelo menos devem aparentar que lideram pelo exemplo, enquanto continuam a fazer qualquer coisa que fazem de portas fechadas. Poucos vão admitir isso, mas muitas organizações simplesmente colocam no orçamento e instalam um linha DSL para acesso de "convidados" nas salas dos principais executivos e fecham os olhos para qualquer coisa que é plugada nessa linha. Essa não é a solução desejável, mas se mesmo assim esses executivos resolverem assinar os documentos exigidos pela lei Sarbanes-Oxley, o resto vem da habilidade de negar conhecimento dos profissionais de segurança.

4. Nosso departamento de segurança da informação fica com a equipe de TI

Títulos não importam. Um relatório de um especialista em segurança ao diretor de TI é sempre o de um administrador de segurança, mesmo se aquela pessoa tem o cargo de information security officer. O problema é que no mundo corporativo a palavra "officer" geralmente significa que aquele profissional tem autoridade para verificar e monitorar se todas as técnicas e processos que controlam informações protegidas são eficientes. Um administrador de segurança de TI é normalmente envolvido em desenhar o controle técnico e por essa razão não pode se “auto-auditar” ou certificar-se de que a TI está fazendo a coisa certa, particularmente se ele reporta para alguém dentro da TI. O profissional de segurança com o cargo de "officer" deve sempre se reportar no mesmo nível ou como superior ao diretor de TI.

5. Nós temos uma política de senhas
Falando diretamente, um documento que especifica o tamanho, a forma e a complexidade de uma senha é um padrão técnico ou um procedimento, não uma política. Política é um diretório para o direcionamento de negócios, algo como “indivíduos devem ser identificados unicamente e autenticados prioritariamente para ter a condição de acessar os ativos da companhia”. Observe que este exemplo de política envolve “o que” fazer a respeito das pessoas e acessos, não “como” construir uma seqüência de tipos de caracteres.  

6. Nossos executivos têm cópias de todas as senhas
Apesar da idéia fazer um jovem estudante desmaiar, existem de fato gerentes que demandam que seus funcionários diretos revelem suas senhas individuais. A explicação para isso é sempre: “E se alguém é demitido ou está doente? Como nós poderíamos encontrar os seus documentos?”. Quando isso acontece, a única estratégia efetiva é dizer a quem pede tal coisa: “Se você fizer isso, então você é um suspeito em qualquer situação negativa que surgir. Você nunca estará apto a demitir ninguém porque você também será um suspeito”. Ou então sempre se pode resumir isso tudo em um simples: "Cresce, amigo!".

7. As aplicações web somente rodam se nós...
É possível navegar na internet de forma segura usando o IE ou mesmo acessando uma aplicação cliente/servidor desenvolvida internamente. Mas encontrar uma aplicação desenvolvida e configurada para apenas um tipo de cliente em geral denota princípios de segurança que foram considerados os últimos numa lista de processos atropelados – e isso no melhor dos casos. A maior parte das aplicações de web bem feitas são simplesmente multiplataforma por que passaram por testes exaustivos em busca de possíveis brechas. Encontrar aplicações de web com capacidades de segurança de baixa qualidade é motivo de grande preocupação porque a “zona de segurança” Windows para browsers, em ambiente corporativo, normalmente é definida em um  grau menor que o apropriado, somente para fazer funcionar aplicações internas. O que acontece quando os usuários enchem seus browsers de add-ons do MySpace ou passam algum tempo nos webmails infestados de malwares? Trate essas aplicações como um legado que são e trabalhe com a equipe qualidade do departamento de segurança para incluir os padrões básicos nos processos de testes.

8. A marca X é nosso padrão
Eu não tenho nada contra os principais fornecedores de hardware do mercado, mas quando o pessoal de compras de empresas diz: “Nosso padrão é a Dell” (ou qualquer outra marca), o que eles realmente estão dizendo é: “Nós jogamos nossos padrões de segurança pela janela em troca de descontos e agora nós compramos qualquer coisa que o fornecedor oferece”. É o equivalente às compras daquela sua tia-avó em uma loja com preços superfaturados, ficando contente porque “um produto está com desconto de 75%”. A ponto é que, tanto aquela sua tia-avó quando o pessoal de TI no mundo real têm outras decisões a tomar e os PCs são commodity. Está tudo certo escolher o produto de um vendedor e manter os pedidos com ele por um tempo. Mas um fabricante ainda não é um padrão técnico e existe um problema em misturar isso se ninguém fizer a lição de casa. Quando um fabricante faz mudanças na linha de software ou de produto – especialmente quando isso parte de um fabricante de equipamentos de rede e segurança como a Cisco Systems –, é importante ter requerimentos funcionais claramente definidos para avaliar se os produtos ainda funcionarão como desejado. Quando os clientes não sabem o que querem, qualquer barganha parece ser o que você precisa.

9. Ei, de onde veio isso?
É concebível que aqueles usuários altamente técnicos deveriam organizar seus próprios equipamentos bem como dar suporte a eles. Por outro lado, isso significa que a área de TI e o pessoal de suporte foram nocauteados por fabricantes de hardware que fornecem apenas um número 0800 que nunca funciona. Políticas de segurança devem estar presentes em todo lugar, inclusive afixadas na parede dos banheiros, atrás do papel higiênico de uma organização.  A política de segurança na companhia pode também estar exposta ao lado das toalhas do banheiro. O importante é que sejam claras e do conhecimento de todos. Resolver isso é um problema fundamental de respeito. Começar pela governança básica e deixando claro que há regras, com muito esforço e comunicação, isto vai pelo menos tornar a “cultura da segurança” uma questão resolvida.

10. Nós enviamos as regras do firewall para...
A maioria dos administradores de rede se encolhe de medo com as palavras mencionadas acima. Ainda assim, muitos ainda vão enviar, gratuitamente, emails com cópia das regras de firewall. Pior ainda, eles têm um fabricante de equipamentos ou um consultor freelancer que configura o firewall para eles e mantêm para si a única cópia das regras. Essas regras, se elas apresentam complexidade, provêem um mapa detalhado do esquema de segurança da companhia, com informações importantes a respeito da identidade das redes internas e serviços e como torná-los um alvo. Nenhum profissional sério de segurança sairia com uma cópia das regras de firewall de alguém sem uma requerimento específico para fazer isto. Um competente auditor de sistemas da informação certificado ou outro auditor vai revisar as regras de firewall diretamente no sistema do administrador e não levar consigo. Se você vir uma cópia de suas regras corporativas de firewall colocadas em um relatório de auditoria, especialmente um público, prepare-se para refazer o projeto de IP... e chame seus advogados.

Fonte:http://computerworld.uol.com.br/seguranca/2007/08/23/idgnoticia.2007-08-23.8112478155/paginador/pagina_3