quinta-feira, 26 de janeiro de 2012

Symantec instrui clientes a desativarem o pcAnywhere

Nova York - A Symantec tomou a rara decisão de aconselhar seus clientes a deixarem de usar um de seus produtos, informando que o software pcAnywhere, para acesso remoto a computadores, está sob risco intensificado de ataque de hackers, depois que detalhes sobre ele foram roubados.
O anúncio é o reconhecimento mais direto que a companhia fez até o momento de que um roubo de seu código-fonte, em 2006, colocou clientes sob risco de ataque.
A Symantec afirmou que estava apenas pedindo que os clientes desativassem temporariamente o uso do produto, até que lance uma atualização de software que mitigará o risco de ataque.
A companhia reconheceu que alguns clientes teriam necessidade de continuar a usar o software "por motivos empresariais críticos", afirmando que estes deveriam garantir que tenham a versão mais recente do produto e "compreendam os riscos atuais", entre os quais a possibilidade de que hackers roubem dados ou credenciais.
As ações da Symantec fecharam em alta de 1,2 por cento, acompanhando o avanço do índice Nasdaq, no qual a tecnologia tem peso forte. As ações avançaram um pouco mais depois do fechamento do pregão, quando a empresa anunciou lucro trimestral superior alto, confirmando as estimativas de Wall Street.
Analistas dizem que embora a questão do pcAnywhere seja um embaraço para a maior produtora mundial de software de segurança, não estava claro que pudesse ter impacto imediato sobre as vendas, devido aos relacionamentos longos entre a empresa e seus clientes.
"Em termos de perda de clientes, não vejo grande problema", disse Phil Hochmuth, analista de segurança na IDC, empresa de pesquisa de tecnologia.
É bastante incomum que um produtor de software aconselhe clientes a desativar um produto totalmente, enquanto seus engenheiros desenvolvem uma atualização para corrigir defeitos. As empresas em geral recomendam medidas de atenuação que reduzam o risco de ataque.
"Isso é loucura. Que uma empresa instrua clientes a parar de usar seu produto... especialmente um fornecedor grande como a Symantec", disse H. D. Moore, arquiteto chefe da Metasploit, uma plataforma usada por especialistas em segurança para testar a vulnerabilidade de sistemas a ataques.

Fonte: http://info.abril.com.br/noticias/seguranca/symantec-instrui-clientes-a-desativarem-o-pcanywhere-26012012-27.shl

segunda-feira, 23 de janeiro de 2012

Megaupload: ataques chegam ao Brasil e sites do DF ficam fora do ar


Por meio do Twitter, hackers do Anonymous afirmaram que os sites com domínio df.gov.br foram derrubados pelo grupo. Os hackers listaram mais de 100 urls que, segundo o grupo, ficaram fora do ar. "Depois de invadir o: www.brasilia.df.gov.br, todos os servidores foram desligados", postaram.
Além da listagem de urls do Brasil, os sites do FBI, do Departamento de Justiça americano e da gravadora Universal Music foram vítimas desse tipo de ataque, reivindicados no Twitter pelo Anonymous, em protesto contra o fechamento decretado pela Justiça americana do Megaupload na última quinta (19).
Os ataques lançados por hackers em represália pelo fechamento da página de compartilhamento de arquivos Megaupload, conhecidos pela sigla DDoS, são como "tsunamis" que inundam um servidor para impedir seu funcionamento durante um tempo.
Trata-se de um ataque por negação do serviço de internet, conhecido pelas siglas DDoS (do inglês Distributed Denial of Service), que se consiste em bloquear ou ao menos sobrecarregar um site, acessando-o a partir de um grande número de computadores simultaneamente, alguns deles previamente hackeados.
Entenda o caso
As autoridades dos EUA, incluindo o FBI (polícia federal americana) tiraram o Megaupload do ar e outros 18 sites afiliados no dia 19 de janeiro por considerar que o site faz parte de "uma organização delitiva responsável por uma enorme rede de pirataria virtual mundial" que causou mais de US$ 500 milhões em perdas ao transgredir os direitos de propriedade intelectual de companhias. As autoridades norte-americanas consideram que por meio do Megaupload, que conta com 150 milhões de usuários registrados, e de outras páginas associadas ingressaram cerca de US$ 175 milhões.
Megaupload Ltd., e outra empresa vinculada ao caso, a Vestor Ltd, foram indiciadas pela câmara de acusações do estado da Virgínia (leste) por violação aos direitos autorais e também por tentativas de extorsão e lavagem de dinheiro, infrações penalizadas com 20 anos de prisão. Embora tenham participado da operação, as autoridades da Nova Zelândia não devem apresentar acusações formais contra o Megaupload, apesar de considerar que a empresa também infringiu as leis sobre propriedade intelectual deste país.
Em resposta ao fechamento do Megaupload, o grupo de hackers Anonymous bloqueou temporariamente o site do Departamento de Justiça e o da produtora Universal Music, entre outros na noite de 19 de janeiro. De acordo com os hackers, foi o maior ataque já promovido pelo grupo, com mais de 5 mil pessoas ajudando.
O anúncio do fechamento do Megaupload ocorreu em meio a uma polêmica nos Estados Unidos sobre uma proposta de lei antipirataria, o Sopa, que corre na Câmara dos Representante, e o Pipa, que é debatido no Senado, contra as quais se manifestou, entre muitos outros, o site Wikipédia, interrompendo seu acesso no dia 18 de janeiro e o Google mascarando seu logo. O protesto foi chamado de apagão ou blecaute pelos manifestantes. 

Fonte: http://tecnologia.terra.com.br/noticias/0,,OI5569543-EI12884,00-Megaupload+ataques+chegam+ao+Brasil+e+sites+do+DF+ficam+fora+do+ar.html

quinta-feira, 19 de janeiro de 2012

Falha em software da McAfee pode tornar PC servidor de spam

A produtora de software antivírus McAfee alertou que um defeito em um de seus produtos poderia tornar os computadores usuários vulneráveis a ataques em que hackers utilizam suas máquinas para distribuir spam. A companhia, subsidiária da fabricante de chips Intel, revelou o problema em uma mensagem aos clientes divulgada na quarta-feira em seu site.
Ian Bain, porta-voz da Microsoft, informou que ao menos um cliente foi vítima desse tipo de ataque, que explora uma falha em um serviço da empresa conhecido como McAfee SaaS for Total Protection.
O serviço disponível via Web protege os usuários contra vírus ocultos em emails e sites. Bain disse que o defeito era parte da porção do software que os clientes da McAfee precisam instalar em suas máquinas para que possam utilizar o serviço.
Embora o defeito possa ter permitido o uso das máquinas de clientes do McAfee SaaS for Total Protection para enviar spam, o problema não permite acesso a dados armazenados nos computadores, disse Bain. Ele informou que os engenheiros da empresa estavam trabalhando para corrigir o defeito, e que deveriam resolver o problema até esta quinta-feira.
Em abril de 2010, um defeito em uma atualização regular do software antivírus McAfee identificava erroneamente uma parte do código do popular sistema operacional Windows XP como vírus, o que provocou paralisação nos computadores de muitos de seus clientes, entre os quais mais de 100 grandes empresas.

Fonte: http://tecnologia.terra.com.br/noticias/0,,OI5566132-EI15607,00Falha+em+software+da+McAfee+pode+tornar+PC+servidor+de+spam.html

sexta-feira, 13 de janeiro de 2012

Symantec é acusada de enganar usuários para vender licenças

Mesmo que PC não tenha problemas, softwares apontariam falhas e alertariam que correção só é possível com a aquisição de versões pagas.

A Symantec é acusada de conduta anticompetitiva por induzir os usuários a comprar licenças a partir de táticas ilegais. Segundo o documento enviado a um tribunal da Califórnia, nos Estados Unidos, a empresa utiliza uma tática conhecida como “Scareware-like”, na qual alega que o computador tem problemas e, assim, convence o cliente a adquirir o produto.
O processo, elaborado por James Gross, consumidor da empresa, cita três softwares: PC Tools Registry Mechanic, PC Tools Performance Toolkit eNorton Utilities. Os dois primeiros fazem parte de uma subsidiária da companhia, adquirida em 2008.
Os programas foram desenvolvidos para identificar e corrigir problemas no sistema relacionados a desempenho e privacidade. A Symantec distribui licenças provisórias dos mesmos, o que permite ao usuário buscar falhas na máquina gratuitamente.
Segundo Gross, ele contratou uma equipe de especialistas que descobriu que os softwares detectarão problemas, independentemente de eles existirem ou não.
“A Symantec intencionalmente produziu um Scareware, a fim de alertar o usuário, de uma maneira extremamente ameaçadora, sobre erros no computador e riscos à privacidade do usuário, mesmo que os problemas não sejam reais”, afirma o documento.
A questão é que, após encontrar as falhas, os softwares avisam que algumas delas não poderão ser corrigidas sem que as respectivas versões pagas sejam adquiridas. Por isso, eles poderiam ser encarados como uma praga, ao induzir o usuário a gastar dinheiro desnecessariamente.
Gross exige que a Symantec pague pelos danos causados a ele e a todos os usuários e organizações que compraram um desse programas por conta dos falsos alertas exibidos.

Fonte:http://idgnow.uol.com.br/seguranca/2012/01/12/symantec-e-acusada-de-enganar-usuarios-para-vender-licencas/

sexta-feira, 6 de janeiro de 2012

Hackers aplicam golpes usando cupom de desconto do McDonalds como isca

Para atrair vítimas no Twitter, os golpistas usam nos posts links encurtados que usam a expressão “McDonalds gift card”, que sugerem a existência de cupons de desconto na rede de fast food.

São Paulo - Cibercriminosos no Twitter estão usando spams sobre cupons de desconto no McDonald's para aplicar golpes em usuários, segundo alerta nesta terça (5) da empresa de segurança Trend Micro.
Para atrair vítimas no Twitter, os golpistas usam nos posts links encurtados que usam a expressão “McDonalds gift card”, que sugerem a existência de cupons de desconto na rede de fast food. Ao clicar no endereço, no entanto, a pessoa é levada para um site que não tem relação ao vale-presente.
No site do golpe a vítima é induzida a clicar no botão “Join Now” (Participe Agora). Em seguida, é direcionada a uma página de conteúdo pornográfico. Segundo a Trend Micro, é possível que o site para o qual o internauta é direcionado esteja infectado, ou seja, pode capturar dados sem que a pessoa perceba.
Esse tipo de ataque é comum no Twitter e, geralmente, o tuíte é de origem desconhecida – o usuário é mencionado no post por outro que não segue.
A dica para evitar esse tipo de golpe e outras ameaças na internet é verificar o endereço de destino previamente. Antes de clicar em links encurtados no microblog, é necessário passar o mouse sobre ele e então verificar o endereço de origem que aparece na barra inferior na maioria dos navegadores de internet.

Fonte: http://www.d24am.com/noticias/tecnologia/hackers-aplicam-golpes-usando-cupom-de-desconto-do-mcdonalds-como-isca/46534

quinta-feira, 5 de janeiro de 2012

Integrasul inaugura filial em Joinville (SC)

No embalo do potencial do setor de tecnologia e informática, a Integrasul espraia a área de atuação. A primeira filial da empresa caxiense foi inaugurada em Joinville (SC), segunda-feira, para oferecer soluções e serviços na área de segurança da informação.
Há 12 anos no mercado, a Integrasul conquistou mais de 200 clientes, incluindo grandes nomes como Dakota, Soprano, Prefeitura de Caxias do Sul, Farmácias São João, Mundial SA, Grupo Voges e Totvs.
 


A filial vai oferecer serviços, suporte e consultoria na área de TI. Entre em contato pelo telefone: (47) 4063-9730.

quarta-feira, 4 de janeiro de 2012

12 Previsões de segurança para 2012

  1. Apesar de muitas organizações ainda estarem desconfortáveis com a consumerização, os incidentes de segurança e violação de dados em 2012 as forçarão a enfrentar os desafios relacionados à tendência “BYOD”.

    Entramos definitivamente numa era em que os funcionários trazem seus próprios dispositivos para o trabalho (uma tendência conhecida como BYOD, sigla para o termo em inglês Bring Your Own Device, que significa “traga seu próprio dispositivo”). Com mais dados corporativos armazenados e acessados por dispositivos não totalmente controlados pelos administradores de TI, a probabilidade de ocorrerem incidentes de perda de dados causados por dispositivos pessoais incorretamente protegidos vai aumentar. Com certeza, veremos incidentes dessa natureza em 2012.

  2. O verdadeiro desafio para os proprietários de data centers será a crescente complexidade para proteger os sistemas físicos, virtuais e na nuvem.

    Embora ataques direcionados especificamente para máquinas virtuais (VMs) e serviços de computação em nuvem continuem sendo uma possibilidade, os invasores não terão uma necessidade imediata de recorrer a eles porque os ataques convencionais continuarão sendo eficazes nesses novos ambientes. As plataformas virtuais e na nuvem são igualmente fáceis de atacar, mas mais difíceis de proteger. O ônus, assim, recairá sobre os administradores de TI, que terão de proteger os dados críticos da empresa quando elas adotarem essas tecnologias. Aplicar patches em uma grande quantidade de servidores virtuais é um desafio,o que facilita que hackers sequestrem servidores, redirecionem o tráfego e/ou roubem dados de sistemas vulneráveis.

  3. O verdadeiro desafio para os proprietários de data centers será a crescente complexidade para proteger os sistemas físicos, virtuais e na nuvem.

    Conforme cresce o uso de smartphones no mundo todo, as plataformas móveis se tornarão uma tentação ainda maior para os cibercriminosos. A plataforma Android, em particular, se tornou o alvo favorito de ataques devido ao seu modelo de distribuição de aplicativo, totalmente aberto para terceiros. Acreditamos que isso continuará a acontecer em 2012, mas outras plataformas também sofrerão ataques.

  4. Vulnerabilidades serão encontradas em aplicativos móveis legítimos, facilitando o roubo de dados pelos cibercriminosos.

    Até hoje, as ameaças para plataformas móveis aparecem na forma de aplicativos maliciosos. No futuro, acreditamos que os cibercriminosos também irão atrás de aplicativos legítimos. Eles deverão encontrar vulnerabilidades ou erros de codificação que podem levá-los ao roubo ou à exposição de dados. Agravando o problema, pouquíssimos desenvolvedores de aplicativos têm processos maduros para lidar com vulnerabilidades e
    remediá-las, o que significa que a janela de exposição para essas falhas pode ser maior.

  5. Mesmo com as botnets ficando menores, elas crescerão em quantidade, o que tornará mais difícil derrubá-las legalmente.

    As botnets, as mais tradicionais ferramentas do cibercrime, evoluirão em resposta às ações tomadas pelo setor de segurança. A era das botnets gigantescas pode ter chegado ao fim. Elas serão substituídas por um maior número de botnets, menores e mais gerenciáveis. Botnets menores reduzirão os riscos dos cibercriminosos, assegurando que a perda de uma única botnet não faça tanta falta como antes.

  6. Os hackers buscarão alvos não tradicionais de equipamentos conectados à Internet. Desde maquinário industrial pesado controlado por SCADA até aparelhos médicos serão atacados.

    Ataques contra sistemas SCADA (sigla em inglês para “controle de supervisão e aquisição de dados”), assim como contra outros equipamentos acessíveis através de redes, se intensificarão em 2012. Isso porque algumas organizações se interessam por outras coisas além do roubo de dinheiro e dados valiosos. O STUXNET e outras ameaças em 2011 destacaram como o SCADA se tornou um alvo ativo. Esperamos ver ataques de prova-de-conceito (POC) contra sistemas conectados, inclusive de equipamentos médicos.

  7. Os cibercriminosos encontrarão maneiras mais criativas para se esconder dos agentes da lei.

    Os criminosos digitais tentarão lucrar, cada vez mais, se aproveitando de fontes de receitas on-line legítimas, como propaganda on-line. Isto os ajudará a se esconder tanto da polícia como de organizações antifraude contratadas pelos bancos e outras agências financeiras.

  8. Uma quantidade maior de grupos de hackers significa uma ameaça maior para organizações que protegem dados altamente sensíveis.

    Grupos on-line, como Anonymous e LulzSec, ganharam destaque em 2011, visando companhias e indivíduos por várias razões políticas. Esses grupos provavelmente ganharão ainda mais motivação em 2012. Eles se tornarão mais habilidosos tanto em penetrar nas organizações quanto em evitar sua descoberta pelos profissionais de TI e pelos órgãos legais. As organizações terão de lidar com esta nova ameaça e aumentar seus esforços em proteger informações corporativas vitais.

  9. Uma nova geração acostumada com as redes sociais redefinirá o termo “privacidade”.

    Muitas informações confidenciais estão indo parar na Internet, em grande parte devido aos próprios usuários. A nova geração de jovens, acostumada com as redes sociais, tem uma atitude diferente em relação à proteção e ao compartilhamento de informações. Ela é mais propensa a revelar informações pessoais. Ela também está menos inclinada a manter a informação restrita a grupos específicos, como os amigos, por exemplo. Em poucos anos, pessoas preocupadas com sua privacidade se tornarão uma minoria – uma perspectiva ideal para invasores.

  10. Com a engenharia social se tornando dominante, as PMEs se tornarão alvos fáceis.

    Até agora, as táticas de engenharia social mais bem elaboradas foram dirigidas contra grandes empresas. Porém, os cibercriminosos ficaram tão habilidosos nessas abordagens que o esforço de atacar empresas específicas, sejam grandes ou pequenas, custa cada vez menos. Em combinação com o grande volume de informações pessoais disponíveis on-line, isso permitirá que os criminosos realizem ataques mais customizados contra pequenas e médias empresas (PMEs). Como em ataques anteriores contra PMEs, os cibercriminosos continuarão buscando obter acesso às suas contas bancárias on-line.

  11. Novos agentes usarão ferramentas sofisticadas do cibercrime para atingir seus objetivos.

    Ataques direcionados continuarão a crescer em 2012. Porém, os cibercriminosos não serão os únicos a realizar tais ataques. Conforme a eficácia das ameaças avançadas persistentes (APTs) se torna mais evidente, outras organizações, como grupos ativistas, corporações e governos, começarão a usar ferramentas e táticas similares às dos cibercriminosos para atingir seus objetivos.

  12. Mais incidentes de perda de dados, causados por hackers ou infecções de malware, acontecerão em 2012.

    Ataques de alta visibilidade continuarão a atingir as grandes organizações em 2012. Dados importantes e críticos das companhias serão obtidos, tanto por técnicas de hacking quanto por infecções de malware. Como resultado, ocorrerão incidentes importantes de perdas de dados, afetando potencialmente milhares de usuários e suas informações pessoais. Esses incidentes podem resultar em perdas diretas e indiretas significativas para as partes interessadas.

    Fonte: Elaborado pelo CTO da Trend Micro, Raimund Genes.

terça-feira, 3 de janeiro de 2012

Cinco dicas de segurança para aumentar a eficiência do ambiente virtualizado

Existe uma variedade enorme de produtos para dar conta da virtualização de vários aplicativos. Tal opulência conduz a perguntas que devem ser feitas antes da adoção de uma dessas ferramentas.
1. Quando o assunto é segurança, que tipo de produto para a virtualização de infraestrutura você procura?
A sugestão é procurar por uma solução que disponha de uma integração “limpa” e que tenha recursos do tipo: detecção de invasão e proteção antivírus. Cada máquina virtual, normalmente, suporta as ferramentas mais atualizadas que são endereçadas aos servidores. Cabe avaliar que configurações de segurança devem ser alteradas no servidor que roda as máquinas virtuais. O servidor deve executar sistemas para detecção de invasões, programas de antivírus e um software de monitoramento para vigiar sua disponibilidade.
2. Que recursos de segurança são desejados na rede?
É sempre muito positivo contar com uma camada para gestão de rede virtualizada que seja integrável à camada administrativa. O layer de gestão deve ser capaz de se comunicar com três áreas distintas.
Primeiramente, as máquinas virtuais devem suportar a distribuição equilibrada de carga de trabalho por todas as máquinas. Assim, oferecem suporte a tráfego intenso de dados pela rede.
Depois disso, vale determinar a alocação de banda para cada aplicativo em execução. Os aplicativos devem dividir a banda disponível dedicada para cada servidor.
Em terceiro lugar, essa banda específica deve acompanhar as máquinas virtuais à medida que migram entre servidores.  Esse acompanhamento é essencial em eventuais recuperações de desastres.
3. E sobre armazenamento?
É aconselhado dispor de uma camada para gestão, novamente, integrada à camada administrativa. Tal instância deve monitorar três departamentos dentro da infraestrutura virtualizada. Um deles é mapear a capacidade de armazenamento de dados de cada unidade. Cada vez que uma determinada máquina chega próximo ao limite de armazenamento, ela resolve essa questão estabelecendo ligações entre as unidade de alocação de dados.
Também é aconselhado que a camada gestora de armazenamento defina as políticas para que a replicação de armazenamento seja localmente ou de maneira remota. Esse recurso é essencial em casos de desastres. Por último, é importante saber que as políticas irão responder pelo direcionamento e pelo processo de conexão entre as máquinas.
Essa dinâmica flutuante de endereçamento possibilita a continuidade de aplicativos comerciais sob as piores condições. Sempre que houver uma flutuação, a única tarefa a ser realizada é replicar as plataformas de computação em nuvem do tipo plataforma como serviço e software como serviço.
4. Sobre segurança da informação em camadas de infraestrutura
No caso de aplicativos o administrador da base de dados define a criptografia para as tabelas e colunas diferentes. Isso significa que a base de dados já se encontra criptografada no sistema de arquivos associado. No caso de dados que se encontram armazenados em forma de arquivos ou de espaços na nuvem? Tal circunstância pode ser sanada aplicando uma política de criptografia para cada unidade de armazenamento na nuvem.
5. Exemplos dessa análise e de sua prática
Em minha atual função de consultor na área de riscos, sugiro atualizações de infraestrutura contínuas. Existe a substituição de hardware e a atualização dos softwares de acordo com as plataformas. Frequentemente as estruturas de rede e de armazenamento são as primeiras a serem atualizadas. Ou seja, as empresas desejam esconder as camadas de infraestrutura ao máximo. Outro desejo das organizações é que o produto escolhido para a virtualização facilite a expansão de aplicativos sem implicar demasiadamente em custos adicionais. Obviamente também é requerido que a solução seja capaz de alocar dinamicamente os recursos de rede e de armazenamento, além de oferecer recursos robustos para recuperação de desastres.
Logo
As empresas devem desejar que a proteção que têm em suas estruturas adicionais seja incorporada às estruturas virtualizadas. Querem, ainda, que a banda de conexão seja replicada e transmitida a uma máquina virtual. Quando o assunto é armazenamento, vale mapear os recursos constantemente. Finalmente, nada substitui a gestão centralizada de aplicativos nas máquinas virtualizadas.
Toda essa complexidade serve para tornar a infraestrutura quase invisível.

Fonte: Gregory Machler, Computerworld/EUA