sexta-feira, 17 de maio de 2013

007 X STUXNET


Vírus Stuxnet serviu de inspiração para novo filme de 007Que muito daquilo que vemos nos cinemas é uma representação fantasiosa de fatos reais, ninguém duvida. Mas quem imaginou que iria ver um vírus de computador de verdade se transformar na inspiração para o enredo do novo filme de James Bond?
Quem já foi assistir a “007: Operação Skyfall” viu o agente secreto enfrentando uma ameaça um pouco diferente daquela que ele está acostumado a encarar em seus filmes. Em vez de um vilão megalomaníaco armado com ogivas nucleares, temos um adversário que ataca da maneira mais limpa possível: pela tecnologia. No entanto, você sabia que isso é uma pequena metáfora aos acontecimentos recentes?

007 contra Stuxnet

Em entrevista ao jornal Fox News, o produtor do longa-metragem, Michael G. Wilson, explicou que o aumento de casos de terrorismo cibernético foi a principal base para o roteiro do filme. Uma das maiores fontes de inspiração para a equipe foi exatamente o Stuxnet, o vírus que atacou e prejudicou consideravelmente o programa nuclear iraniano há alguns anos.
Na época, muitos rumores creditaram os ataques a uma tentativa dos Estados Unidos e Israel de impedir o país de desenvolver uma possível bomba atômica, sabotando todo o progresso obtido até então. Em outras palavras, praticamente um filme de James Bond.
De acordo com a coprodutora de Operação Skyfall, Barbara Broccoli, a tecnologia pode ser muito útil em alguns momentos, mas ela também pode ser usada para outros fins, como permitir a execução de ações extraordinárias com o apertar de um único botão. Assim, colocar um vilão no meio disso tudo é algo bem simples — e que funcionou muito bem nas telonas.
 
Continue Lendo...

SEGURANÇA VIRTUAL: MIKKO HYPPONEN

Segurança virtual: conversamos com um dos maiores especialistas no assunto

Olhe bem para o rosto que protagoniza a fotografia ao lado. É bastante provável que você não o conheça, mas Mikko Hypponen – diretor-executivo da F-Secure, aclamada companhia do ramo de segurança computacional – é considerado um dos maiores especialistas em segurança e defesa digital de toda a história da informática.
Entre os grandes feitos de Hypponen ao longo de seus mais de 20 anos de carreira, podemos citar sua participação nos maiores combates cibernéticos ao redor do mundo, tendo atuado ao lado de forças policiais dos EUA, Europa e Ásia auxiliando na resolução de crimes virtuais. Além disso, o executivo finlandês teve um papel crucial na descoberta de informações sigilosas a respeito do temível Stuxnet, assim como a descoberta do malware Sasser (um dos primeiros a conseguir infectar um PC sem que o usuário necessariamente execute um arquivo).
Mais do que ter sido premiado como uma das 50 pessoas mais influentes na web pela PC World e ter figurado no Top 100 Pensadores Globais na revista Foreign Policy, Mikko também já recebeu diversas premiações na área de informática e é orador de eventos mundiais de renome, como a Conferência Internacional sobre Conflito Cibernético, organizada pela Organização das Nações Unidas (ONU).
Em uma rápida passagem pelo Brasil – mais especificamente pela cidade de São Paulo –, Mikko Hypponen reservou uma parcela de sua agenda para falar com exclusividade com alguns representantes da mídia brasileira especializada em tecnologia e internet.
Conversando com o TecMundo, o executivo comentou sobre os mais recentes relatórios da F-Secure no que diz respeito a ameaças digitais e palestrou detalhadamente sobre as principais mudanças nos crimes virtuais que ocorreram nos últimos anos.

Segurança virtual: conversamos com um dos maiores especialistas no assunto 
Atual logotipo da F-Secure (Fonte da imagem: Divulgação/F-Secure)

A evolução dos perigos digitais

De acordo com o especialista, se olharmos o cenário de cibercrimes de dez anos atrás, encontraríamos “amadores” distribuindo malwares por métodos que atualmente seriam considerados um tanto antiquados e ineficazes. “Alguém se lembra disto?”, questiona o executivo, exibindo um disquete de 1,44 MB.
Hoje, os inimigos mudaram bastante – não lidamos mais com programadores amadores. Conforme Hypponen, os três pilares que centralizam as ameaças cibernéticas são os grupos criminosos organizados, os webativistas e os governos de várias nações ao redor do globo.
O primeiro grupo – e também o maior deles – age exclusivamente por dinheiro. Mikko explica que atualmente as maiores ameaças utilizadas por “crackers profissionais” são os banking trojans, os keyloggers e outros malwares “discretos” – que são mais difíceis de detectar e eliminar.

Segurança virtual: conversamos com um dos maiores especialistas no assunto
Os banking trojans, por exemplo, instalam-se em um PC através de backdoors – falhas de segurança existentes em softwares e sistemas operacionais que podem ser encontrados principalmente caso o usuário não esteja utilizando a última versão de um programa qualquer (navegadores, plugins e relacionados). Após se instalar na máquina, esse malware permanece inativo até que você acesse a página de seu banco para pagar uma conta, por exemplo.
Nesta ocasião, o banking trojan não vai capturar seus dados sigilosos, mas sim modificar suas ações para o benefício do cracker que o criou – enquanto você acha que está pagando sua conta de luz de R$ 100, você está na verdade transferindo R$ 1.000 para o cibercriminoso.
Mikko afirma que ao menos 460 milhões de dólares – ou quase 1 bilhão de reais – foram desviados de contas brasileiras através de banking trojans ou com uso de dados capturados através de keyloggers durante todo o ano de 2011.

Segurança virtual: conversamos com um dos maiores especialistas no assunto 

Qualquer um pode se tornar um cracker

Usar meios ilícitos no mundo virtual para obter lucros próprios é algo muito fácil hoje em dia. Com um pouco de pesquisa na Deep Web, por exemplo, é possível adquirir um pacote completo contendo o Zeus (uma espécie de kit de desenvolvimento de vírus personalizados) e um detalhado manual de instruções – acredite, o documento conta até mesmo com uma seção de dúvidas mais frequentes. Não é preciso nem mesmo dominar programação.
Da mesma forma, é muito simples se passar por um website famoso utilizando uma página falsa feita em HTML ou PHP. Todos nós cometemos erros ortográficos na hora de digitar uma URL – e um internauta menos atento, ao acessar www.faceebok.com, por exemplo, pode ser redirecionado para um site falso que o convencerá a instalar algum complemento malicioso em seu computador. Essa prática é conhecida como cross-site.

Segurança virtual: conversamos com um dos maiores especialistas no assunto
Para fins ilustrativos, Hypponen mostra que são necessárias menos do que dez linhas de código em Javascript para criar um programa que se infiltrará no navegador de uma vítima, configurará seu modem DSL e criará uma backdoor em sua conexão com a internet. Através desse canal criado artificialmente, o atacante pode muito bem retirar ou implantar pacotes de dados na máquina-alvo sem que o utilizador se dê conta de que algo está errado.
Crackers utilizaram o ataque exemplificado acima para conseguir infectar uma gigante base de usuários dos mais diversos provedores brasileiros no ano passado, de acordo com os estudos da F-Secure.
Ainda assim, vale observar que, felizmente, a situação em território brasileiro não é das mais graves. Em uma pesquisa sobre os domínios mais perigosos e que mais concentraram páginas fraudulentas durante o ano passado, o .com – mais usado nos Estados Unidos – permanece no topo da lista com 44,5% de sites ameaçadores. Já o .br concentra apenas 1,18% e fica em décimo lugar no ranking divulgado.

Segurança virtual: conversamos com um dos maiores especialistas no assunto

Guerras e espionagem no ciberespaço

Mas nem todos os cibercrimes são necessariamente efetuados por equipes criminosas. Muitos deles são frutos de grupos hackers ativistas (como o Anonymous ou o parcialmente extinto LulzSec).
Além disso, muitos vírus e spywares estão sendo cada vez mais utilizados por instituições governamentais para espionar e obter informações sigilosas a respeito de tecnologias bélicas de outros países – e isso não ocorre somente em tempos de guerra.
Muitos dos pacotes utilizados para fins militares também se aproveitam de backdoors, e comumente são enviados através de documentos aparentemente inofensivos anexados em emails falsos – afinal, quem diria que aquele relatório em PDF ou screenshot em PNG estaria escondendo um espião que vai registrar absolutamente tudo o que você faz em seu PC?
Quando perguntamos sobre o nível de segurança dos sistemas públicos brasileiros em caso de uma eventual ciberguerra e sobre a qualificação do CDCiber para proteger o país contra possíveis ciberataques, Hypponen foi categórico: “Eu não faço ideia. Táticas militares cibernéticas, diferente de armas nucleares, permanecem escondidas pelas organizações até que seja preciso utilizá-las.” Contudo, o executivo acredita que esse cenário possa mudar em “uns dez anos”, quando as tecnologias para embates tecnológicos serão divulgadas de uma forma mais acessível ao público.

Segurança virtual: conversamos com um dos maiores especialistas no assunto

Seu maior inimigo está no seu bolso

Não é apenas com os computadores que você deve permanecer atento. O último relatório semestral da F-Secure – referente ao período que corresponde aos meses de julho e dezembro de 2012 – aponta que 79% das ameaças para dispositivos móveis encontradas foram desenvolvidas com foco no sistema operacional Android, o que pode ser um pouco preocupante para donos de smartphones equipados com o SO. São mais de 301 novas famílias de malwares, que em grande parte são trojans ou ferramentas de monitoração (como keyloggers).
Com o declínio da popularidade do Symbian, o sistema representou somente 4% das ameaças encontradas – uma grande queda principalmente se considerarmos os 29% registrados em 2011. Windows Phone, iOS e BlackBerry não apresentaram dados significativos.
Ao ser questionado sobre como as pessoas devem agir para se manterem livres desse tipo de ameaça, Hypponen declara que é de suma importância "não instalar apps de onde você não conhece". O executivo explica que um dos principais problemas do sistema operacional Android é justamente ser aberto demais e possibilitar a aquisição de programa por métodos alternativos a Google Play. “Na China, por exemplo, as pessoas não possuem a loja oficial da Google. Elas precisam baixar os aplicativos de algum lugar, e então os malwares atacam”, finaliza.

Segurança virtual: conversamos com um dos maiores especialistas no assunto 
Android concentra 79% das ameaças para dispositivos móveis (Fonte da imagem: Reprodução/Guia do PC)

E o que vem a seguir?

E os celulares são apenas o começo: Hypponen revela que foram encontrados malwares e botnets – especialmente aqueles criados para a prática conhecida como BitCoin Mining, ou “Mineração de BitCoins” – até mesmo em Smart TVs. O diretor-executivo da F-Secure acredita que o principal problema é a despreocupação dos próprios internautas com sua segurança na rede. “São como as pessoas que só adquirem o seguro quando a casa pega fogo”, explica.
Logo, é essencial começar desde já a proteger seus dispositivos utilizando todos os meios que forem necessários. Assegure-se de ter sempre um antivírus instalado em suas máquinas – tanto PCs quanto celulares e tablets –, mantenha suas senhas em locais seguros (como o KeePass) e tenha o máximo de cautela enquanto navega por sites desconhecidos e suspeitos.
Sean Sullivan, consultor de segurança da F-Secure, acredita que o número de trojans para smartphones cairá com o lançamento do Android 4.2 JellyBean, que possui sistemas de segurança mais bem elaborados. Ainda assim, é bom não marcar bobeira e ficar atento a seus dados preciosos.
Continue Lendo...

quinta-feira, 16 de maio de 2013

AS DEZ AMEAÇAS VIRTUAIS MAIS PROPAGADAS EM ABRIL/13

 

A fornecedora de soluções de segurança ESET acaba de divulgar um ranking com as dez ameaças virtuais mais propagadas no último mês de abril, elaborado com auxilio da ferramenta de análises estatísticas ThreatSense.Net, utilizada nas soluções fornecidas pela companhia.
No período, as três ameaças mais detectadas foram o INF/Autorun, o HTML/ScrInject.B e o Win32/Sality.
Segundo o sistema de estatística ThreatSense.Net, as dez principais ameaças à segurança da informação detectadas durante abril de 2013 foram:



1. INF/Autorun
Porcentagem total de detecções: 2.98%
Arquivo malicioso utilizado para executar e propor ações automaticamente, quando uma mídia externa, como um CD, DVD ou dispositivo USB, é usado no computador.

2. HTML/ScrInject.B
Porcentagem total de detecções: 2.29%
Infecção de páginas HTML que contêm scripts escondidos ou tags Iframe maliciosas, que redirecionam o usuário para o download do malware.

3. Win32/Sality
Porcentagem total de detecções: 1.82%
O Sality é um vírus polimórfico. Quando executado, inicia um serviço e cria ou elimina registros relacionados com as atividades de segurança no sistema. Modifica os arquivos .exe e .scr, além de desativar os serviços e processos referentes às soluções de segurança.

4. Win32/Dorkbot
Porcentagem total de detecções: 1.62%
Worm propagado por meio de mídias removíveis e que contém um backdoor, que permite o controle remoto. Seu objetivo é obter senhas de acesso dos usuários quando utilizam determinados sites.

5. HTML/Iframe.B
Porcentagem total de detecções: 1.48%
Iframe malicioso encontrado em páginas HTML e que são redireciona o usuário para uma URL específica com conteúdo malicioso.

6. Win32/Bundpil
Porcentagem total de detecções: 1.48%
Ele é um worm que se espalha por meio de mídias removíveis.

7. Win32/Ramnit
Porcentagem total de detecções: 1.46%
Trata-se de um vírus que se executa ao iniciar o sistema. Infecta arquivos .dll e .exe. Também busca arquivos htm e html para escrever instruções maliciosas neles. Ele pode ser controlado remotamente para tirar screenshots, enviar informações de maneira disfarçada, baixar ou executar arquivos e desligar ou reiniciar o computador.

8. HTML/Phishing.LinkedIn.A
Porcentagem total de detecções: 1.34%
É um trojan que redireciona o navegador para uma URL específica com o programa malicioso.

9. Win32/Conficker
Porcentagem total de detecções: 1.25%
É um worm de rede que aproveita diferentes vulnerabilidades do sistema operacional Windows, além de outros meios, como dispositivos de armazenamento removível e recursos compartilhados de rede. Quando infecta a máquina, ele permite que o cibercriminoso controle o computador do usuário de forma remota e realize ações maliciosas, sem a necessidade do uso de senhas de acesso.

 10. JS/TrojanDownloader.Iframe.NKE
Porcentagem total de detecções: 0.97%
É um trojan que redireciona o navegador para uma URL específica com código malicioso. Geralmente, é encontrado em páginas HTML

Fonte: http://convergecom.com.br/tiinside/seguranca/13/05/2013/eset-divulga-as-dez-ameacas-virtuais-mais-propagadas-em-abril/
Continue Lendo...

AMEAÇAS CONTRA ANDROIDS

mobile internet (1)
O primeiro trimestre de 2013 foi marcado por estreias em malware para Android que agregam complexidade ao cenário de ameaças ao sistema operacional. De acordo com o mais recente Relatório de Ameaças Móveis produzido pelo laboratório da F-Secure, o que se viu no período foi a primeira distribuição de ameaças do Android não realizada por meio de aplicativos via spam de e-mail, os primeiros ataques projetados a Android e o primeiro golpe de fraude sobre pagamentos antecipados para Android. Além disso, foram observados exemplos de uma maior comoditização de malware para Android. 
O número de novas famílias de ameaças móveis e suas variáveis continuou em alta apresentando crescimento de 49% em comparação com o trimestre anterior, de 100 para 149. 136, ou 91,3% dos quais eram para Android e 13, ou 8,7% para Symbian. Os números do primeiro trimestre de 2013 mais que dobraram em relação ao ano anterior no primeiro trimestre de 2012, quando 61 novas famílias e variáveis foram descobertas.
As novas técnicas para Android são motivo de preocupação, afirma Sean Sullivan, consultor de Segurança dos laboratórios da F-Secure. “Imagine o seguinte: até então eu não tinha motivos para me preocupar com o Android da minha mãe, porque ela simplesmente não utiliza aplicativos. Agora, eu tenho um motivo para me preocupar porque, com casos como o Stels, o malware para Android também está sendo distribuído via spam, e minha mãe acessa o seu e-mail pelo telefone”.
O Cavalo de Tróia para Android, conhecido como Stels, começou a ser distribuído por meio de e-mails falsos com assuntos da Receita Federal dos EUA, utilizando um kit crimeware para Android, que rouba informações sigilosas do dispositivo e obtém lucros por meio da realização de ligações a números premium. Este exemplo de comoditização de malware móvel “pode mudar as regras do jogo”, afirma Sullivan.
O primeiro trimestre verificou, ainda, os primeiros ataques projetados ao espaço móvel. Ativistas de direitos humanos tibetanos se tornaram alvo com e-mails que continham um anexo infectado por um malware para Android, e um denominado “coupon app” com um cupom para uma cadeia de cafeteria popular que rouba informações de telefones com códigos de país sul-coreanos.
Os dispositivos móveis têm sido alvo na Índia, conforme evidenciado pela primeira fraude a pagamentos antecipados para Android. Um aplicativo de Android com uma falsa “oferta de trabalho” na Índia informa que o usuário está sendo considerado para um cargo em um grupo indiano multinacional. Para agendar a entrevista, o aplicativo solicita um depósito caução reembolsável.

Continue Lendo...

PARECE, MAS NÃO É O WINRAR

Qual o risco de um usuário leigo buscar o download de um software legítimo e terminar instalando um malware em seu sistema? Se um usuário brasileiro buscar nesse momento o download do WinRAR, popular programa de compactação de arquivos, é bem provável que acabe baixando e instalando um malware em seu computador, sem ao menos se dar conta.
Cibercriminosos brasileiros registraram diversos dominios maliciosos, compraram links patrocinados no Google e assim começaram a distribuir falsos instaladores do WinRAR, uma tática bastante semelhante usada com falsos instaladores do MSN Messenger. O falso programa, depois de instalado no sistema, irá criar direcionamentos maliciosos para sites falsos de bancos.


O site que aparece em primeiro lugar na busca do Google é de um link patrocinado que aponta para um dominio distribuindo a versão maliciosa do programa. Os seguintes dominios também foram registrados pelo mesmo criminoso:
winrarbr.com.br

facilwinrar.com.br

brasilwinrar.com.br

Um dos sites maliciosos hospedado no endereço brasilwinrar.com.br:


Que possui certa semalhança com o site legítimo, localizado no endereço winrarbrasil.com.br, que é site do distribuidor oficial do programa no Brasil

 

O método de distribuição do arquivo malicioso é bastante interessante: durante boa parte do dia o site malicioso oferece o download do instalador legítimo do WinRAR, hospedado no domínio rarlab.com, porém em determinadas horas da noite ele começa a distribuir o trojan citado.
A praga é bastante pequena, tem apenas 24 kb e caso seja executada irá fazer uma pequena mudança no computador infectado, quase imperceptivel: alterar o proxy dos navegadores Internet Explorer e Mozilla Firefox.


Essa mudança irá direcionar a conexão do computador infectado para sites falsos de bancos e assim roubar as credenciais bancárias.
Portanto, ao baixar programas da internet, fique atento, escolha com bastante cautela o site de onde irá baixa-lo, evite os sites desconhecidos, dê sempre preferência ao site oficial do distribuidor. Na dúvida, não baixe.
A praga é dectada como Trojan.Win32.ProxyChanger.bd e no momento todos os casos detectados estão limitados ao Brasil.

Detalhes técnicos

O falso instalador atua como um Proxy Changer, alterando as URLs de proxy de configuração automática (PAC):


A URL irá carregar o script de proxy no navegador, que possui baixa detecção no momento. Para tentar burlar a detecção dos antivirus, o script possui conteúdo cifrado:


Uma vez decifrado, o script irá mostrar as URLs de phishing para os quais irá direcionar as vítimas:
http://xxx.stressdomacaco.com/c3/

http://xxx.stressdomacaco.com/d1

http://xxx.stressdomacaco.com/GRlPNET2/

http://xxx.stressdomacaco.com/pp/

http://xxx.stressdomacaco.com/c1/

http://xxx.stressdomacaco.com/h2

http://xxx.stressdomacaco.com/c

Geralmente PACs maliciosos possuem uma baixa taxa de detecção, e esse não é diferente. Seu uso constante em diversos trojans nacionais demonstram a efetividade de uma técnica simples de ataque.

Fonte: http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-imprensa/blog-da-kaspersky/parece-winrar
Continue Lendo...

SUPOSTA MENSAGEM DE VOZ NO FACEBOOK

    



     A Bitdefender alerta aos usuários sobre a nova prática criminosa que está sendo aplicada aos usuários do Facebook. Por meio de um e-mail com o mesmo padrão gráfico das mensagens oficialmente enviadas para o endereço cadastrado na conta da rede social, o usuário é informado de que há uma nova mensagem de voz, supostamente deixada por um dos contatos.
     Entretanto, o link para ouvir a mensagem, na verdade, faz o download de um malware que, quando executado, pode roubar dados do usuário e até mesmo prejudicar o funcionamento do sistema operacional.
Uma vez que o malware é instalado em uma máquina, instala-se também um mecanismo de propagação do malware. Os arquivos maliciosos, com extensão “clp” alojam-se na pasta Windows System32, e a partir daí, o vírus se apodera da conta do usuário e começa a encaminhar mensagem para todos os contatos registrados.
De acordo com Eduardo D’Antona, country partner da Bidefender no Brasil, ao receber esse tipo de e-mail, o usuário deve passar o mouse sobre o hiperlink, e conferir se é uma mensagem segura, advinda realmente do Facebook. Caso contrário, o e-mail deve ser apagado imediatamente. “Grande parte das mudanças nas políticas de acesso que se verifica junto ao Facebook ultimamente, gerando inclusive lentidão em alguns casos, se deve a cuidados de segurança que os gestores da rede precisam adotar para fazer frente a ataques que estão cada vez mais sofisticados”, afirma. Segundo ele, os danos para o usuário sem proteção adequada podem ser devastadores.
     “Além do roubo de dados confidenciais, o vírus pode acarretar problemas ao sistema operacional do computador, impossibilitando a limpeza da máquina, a não ser via formatação. É importante lembrar ao usuário que, apesar de se mostrarem mais confiáveis, as mensagens enviadas por redes sociais são tão passíveis de falsificação como e-mails”, adverte.

Fonte: http://convergecom.com.br/tiinside/seguranca/15/05/2013/suposta-mensagem-de-voz-no-facebook-rouba-identidade-do-usuario/#.UZUGADfLvDc
Continue Lendo...

quarta-feira, 15 de maio de 2013

5 MITOS SOBRE SEGURANÇA VIRTUAL

Será que estamos nos dando conta dos perigos que nos cercam na internet? Ou será que termos como phishing, spam e hackers são só palavras que ainda não entendemos e que simplesmente esperamos que nada disso aconteça conosco?
Uma pesquisa internacional recente indicou que seis em cada dez internautas utiliza a mesma senha para vários serviços online. Outra pesquisa no Brasil mostrou que uma das senhas mais comuns em serviços de e-mail é "123456".
Situações como essa mostram que a maioria das pessoas ainda está longe de conhecer os riscos de navegar pela rede.
Na relação abaixo, Alan Woodward, professor de informática da Universidade de Surrey, na Grã-Bretanha, analisa alguns dos mitos sobre como permanecer seguro na internet.

Mito 1 – Você somente infectará seu equipamento se descarregar ativamente um software

Provavelmente o mais comum dos mitos sobre segurança on-line é de que o computador não pode ser infectado somente por visitar um site na web que contenha um código malicioso.
Assim como muitos mitos, esse tem um pouco de verdade. Porém é possível que você não reconheça o instante em que está dando sua permissão para descarregar o vírus.
E com frequência, os hackers se aproveitam do fato de que os equipamentos podem estar configurados para dar permissão de forma predeterminada para certos tipos de download.
Isso deu origem ao fenômeno dos "downloads não desejados".
Esses downloads podem acontecer de várias maneiras, enquanto os piratas informáticos desenvolvem novos métodos o tempo todo.
É possível que a técnica mais insidiosa se aproveite do que se conhece como "IFrames". A intenção dos IFrames era permitir que as páginas da web tivessem uma mistura de conteúdo variável e estático ao serem construídas, para usar os recursos informáticos de maneira mais eficiente.

Para especialista, "as coisas nem sempre são o que parecem na internet" (Foto: Getty Images) 

Para especialista, "as coisas nem sempre são o que parecem na internet" (Foto: Getty Images)

Apresentados pela primeira vez em 1997, os IFrames permitem essencialmente incrustar numa página material "ativo" proveniente de outro lugar.
Quando é abusivo, o IFrame pode descarregar em segredo outra página que não é vista, já que podem ser tão pequenos quanto apenas um pixel, e que redirige a navegação a uma página que contém um exploit, uma espécie de software que se aproveita da vulnerabilidade de segurança do dispositivo.
Se o seu navegador e seu sistema estiverem vulneráveis a esse exploit, então o malware (código malicioso) pode ser descarregado em seu equipamento. E você não concordou com nada disso, não é mesmo?
Uma variante desse primeiro grande mito é que as páginas da web não podem ser descarregadas em seu computador sem que você aperte no botão "OK".
É possível que para isso seja necessário dar um clic em algum site, mas esse clic poderia ter uma intenção diferente da que você pensa.
Um truque habitual pode vir de um site comprometido no qual aparece um quadro – em geral uma propaganda – que você deve fechar se não se interessar. O ato de fechar o anúncio pode ser o clic que inicia um download.
As coisas não são sempre o que parecem na internet.

Mito 2 – Só os sites de má reputação contêm malware

Apesar de ser certo que alguns sites mais duvidosos são afetados dessa maneira com mais frequência, muitos sites conhecidos também estão comprometidos.

Maioria das pessoas não se considera um potencial alvo de ataque de hackers (Foto: BBC) 


Maioria das pessoas não se considera um potencial alvo de ataque de hackers (Foto: BBC)

Um clássico exemplo é quando um site permite que comentários sejam publicados e os formulários no site não foram protegidos da maneira correta. Alguém pode escrever um comentário com código e esse código pode conter um IFrame.
Com páginas que muitas vezes são um amalgamado de conteúdo retirado de várias fontes, é muito difícil para os administradores das páginas fecharem todas as lacunas.
O jornal americano "The New York Times" descobriu isso em 2009, quando foi enganado ao publicar um anúncio que estimulava os leitores a descarregar um software falso de antivírus.
Na internet, deve-se confiar não somente no provedor da página, mas em toda a cadeia de suprimento de conteúdo.

Mito 3 – Sou muito insignificante para ser hackeado

A maioria de nós acredita que somos muito insignificantes para sermos atacados por hackers, que estão interessados somente nos peixes gordos.
Claro que alguns hackers investem uma grande quantidade de tempo tentando entrar em algum alvo que tenha um alto valor. Entretanto, a maioria dos delinquentes se deu conta há tempos que é mais rentável apontar a vários alvos de pequeno valor, como eu ou você.
Com a automatização e o alcance global da internet, só é necessário que uma pequena fração dos alvos dê certo para conseguir uma bela recompensa.
Pesquisas demonstraram que a razão pela qual os criminosos persistem com estratégias conhecidas há tempos, como os golpes com e-mails nigerianos, é que, por incrível que pareça, eles ainda funcionam.
Os criminosos investem relativamente pouco tempo e dinheiro, e a quantidade de gente que responde ainda é suficientemente alta para fazer valer a pena.

Mito 4 – Meu computador não tem nada de valor

Lamento decepcionar você, mas qualquer computador é um tesouro para os delinquentes. O que ocorre com algo tão simples quanto sua agenda de contatos?

Todos os equipamentos conectados à internet estão vulneráveis, em maior ou menos grau (Foto: Reuters) 

Todos os equipamentos conectados à internet estão vulneráveis, em maior ou
menos grau (Foto: Reuters)


Os criminosos adoram as listas de contatos, já que obtêm endereços de e-mail válidos e a possibilidade de fingir ser... você!
E, logicamnte, quem não entra no site de seu banco, de uma loja, numa página do governo ou algo semelhante em seu computador?
Ao fazer isso, você deixa sua identidade digital no computador. E não há nada que os criminosos amem mais que uma identidade online válida.
Quantas pessoas apagam a memória, os cookies e os arquivos temporários quando fecham o navegador?
Na verdade, por conveniência muitos mantêm suas identidades digitais em seus navegadores para que não tenham que iniciar uma sessão a cada vez que querem usar um serviço online.

Mito 5 – Meu sistema operacional não é vulnerável

O último mito é o que conduz à mais pronunciada falsa sensação de segurança: que a marca do meu computador ou que meu sistema operacional não são vulneráveis aos problemas de segurança.
Para algumas pessoas, ter a proteção de um firewall – desenvolvido para bloquear o acesso não autorizado ao computador – lhes dá segurança. Mas elas não poderiam estar mais equivocadas.
Você pode pensar que está utilizando uma marca de computadores menos popular e que ainda precisa atrair a atenção dos criminosos, e que o firewall pode manter à distância alguns intrusos. Mas todo os equipamentos, se estão conectados à internet, estão vulneráveis.
Alan Woodward é professor-visitante do departamento de informática da Universidade de Surrey. Ele trabalhou para o governo da Grã-Bretanha e atualmente assessora várias empresas da Bolsa de Valores de Londres sobre temas como segurança cibernética, comunicações secretas e informática forense.

Fonte: http://g1.globo.com/tecnologia/noticia/2013/04/conheca-cinco-mitos-sobre-seguranca-na-internet.html
Continue Lendo...

segunda-feira, 13 de maio de 2013

O QUE VOCÊ PRECISA SABER SOBRE SEGURANÇA DE REDE

 O que é segurança de rede?

 

Na maioria dos casos, você sai do escritório no final do dia, ativa o sistema de alarme e fecha a porta para proteger o seu escritório e o equipamento nele. Também é provável que você tenha um cofre ou um arquivo de segurança para o armazenamento de documentos de negócios confidenciais.

A sua rede de computadores exige o mesmo tipo de proteção.
As tecnologias de segurança de rede protegem a sua rede contra roubo e uso inapropriado de informações de negócios confidenciais e evita ataques mal intencionados de vírus e worms espalhados pela Internet. Sem uma segurança de rede implantada, a empresa corre o risco de acessos não autorizados, tempo ocioso da rede, interrupção de serviços, não conformidade com normas e legislações e até mesmo processos contra ela.

Como funciona a segurança de rede

A segurança de rede não depende de um método, mas usa um conjunto de defesas que protegem o negócio de várias formas. Mesmo que uma solução falhe, outras ainda operam, defendendo a empresa e os seus dados de uma grande variedade de ameaças conhecidas.
As camadas de segurança na sua rede significam que as informações mais importantes, das quais você depende, estão disponíveis para você e protegidas de eventuais ameaças. De forma mais específica, a segurança de rede:
  • Protege contra ameaças internas e externas à rede. Ameaças que podem ser originadas tanto dentro quanto fora das quatro paredes da empresa. Um sistema eficiente de segurança monitora todas as atividades de rede, sinaliza comportamentos estranhos e toma as medidas necessárias e mais apropriadas.
  • Garante a privacidade de todas as comunicações, a qualquer hora e em qualquer lugar. Os funcionários podem acessar a rede de casa ou durante uma viagem com a garantia de que a sua comunicação permanece particular e protegida.
  • Controla o acesso às informações ao identificar os usuários e os seus sistemas com precisão. Dessa forma, as empresas podem definir as suas próprias regras com relação ao acesso aos dados. A aprovação ou desaprovação pode ser concedida com base nas identidades dos usuários, das funções ou de outros critérios particularmente empresariais.
  • Deixa tudo mais confiável. Como as tecnologias de segurança permitem que o seu sistema evite ameaças conhecidas e se adapte a novas ameaças, os funcionários, clientes e parceiros comerciais podem ficar mais confiantes quanto à segurança das informações
A segurança de rede se tornou um requisito para empresas, especialmente para aquelas que dependem da Internet. Provavelmente, os seus clientes, fornecedores e parceiros comerciais esperam que você proteja todas as informações que eles compartilham com você.
Ao mesmo tempo em que a segurança de rede já se tornou praticamente um pré-requisito para administrar um negócio, ela também se torna uma vantagem de várias formas. A seguir, alguns dos benefícios adquiridos com uma rede segura:

Confiança do cliente
  • A privacidade é garantida
  • A colaboração é estimulada
Uma forte segurança garante aos clientes que informações importantes, como números de cartões de crédito ou detalhes comerciais confidenciais, não serão acessados e explorados indevidamente. Os seus parceiros comerciais se sentirão mais confiantes para compartilhar dados como previsões de vendas ou planos pré-lançamento de produtos. Além disso, as mesmas tecnologias que protegem a rede de invasores podem conceder acesso seguro às informações na sua rede para os parceiros, ajudando na colaboração e fazendo com que vocês trabalhem mais eficientemente.

Mobilidade
  • Acesso seguro durante viagens
  • Promove a produtividade fora do escritório
Uma forte segurança de rede permite que os funcionários acessem de forma segura a rede durante viagens ou das suas casas sem introduzir vírus ou qualquer outra ameaça. Acesso seguro e prático à rede significa que os funcionários podem usar as informações importantes de que precisam, tornando-os mais produtivos, quando estão longe das suas mesas de escritório.

Maior produtividade
  • Menos tempo gasto com spam
  • Maior estímulo e colaboração para o funcionário
Um programa eficiente de segurança de rede pode aumentar a produtividade em toda a organização. Os funcionários gastam menos tempo em tarefas improdutivas, como descarte de spam e problemas com vírus. A sua rede e a conexão à Internet permanecem seguros, garantindo que você e os seus funcionários obtenham acesso regular à Internet e à conta de e-mail.

Redução de custos
  • A interrupção dos serviços é evitada
  • Evolução segura dos serviços avançados
Os tempos ociosos de rede são muito caros para todos os tipos de empresas. Ao garantir que a sua rede e conexão à Internet estejam seguras e operantes, você pode ter certeza de que os clientes poderão alcançá-lo assim que eles precisarem. Uma segurança eficiente permite que o seu negócio inclua novos serviços e aplicativos sem interromper o desempenho da rede. Uma abordagem pró-ativa na proteção dos seus dados garante que o negócio permanecerá ativo e operante sempre que precisar.
Conforme a sua empresa cresce, as necessidades da rede mudarão. Hoje em dia, estabelecer uma rede segura, permitirá que a sua empresa inclua novos recursos, como rede sem fio ou voz e conferência seguros no futuro.

Informações básicas sobre segurança de rede

Atender às necessidades do seu negócio com as tecnologias ideais de segurança é a primeira etapa para lançar um projeto de segurança de rede.
A seguir, uma lista de considerações iniciais a respeito:

Nível de segurança atual da empresa
 
Faça um inventário dos recursos de segurança já existentes na rede. Essa lista o ajudará a identificar lacunas nos atuais métodos de proteção.
  • A sua rede ofereça firewalls, uma rede virtual privada, prevenção contra intrusões, proteção contra vírus, uma rede sem fio segura, detecção de anomalias, um gerenciamento de identidades e validação de conformidade?
  • Esses recursos se comunicam uns com os outros?
Seus ativos
 
Faça uma lista dos seus ativos para determinar quantos níveis ou camadas de proteção são necessários para a sua empresa.
  • Dentro do seu negócio em particular, quais ativos você considera os mais importantes para o seu êxito?
  • O que é mais importante: proteger as informações internas ou as informações dos clientes? Ou ambas são igualmente importantes?
  • Quanto valem esses ativos?
  • Onde esses ativos estão localizados no seu sistema?
Transferência de informações
 
Avalie quantas informações são compartilhadas dentro e fora da empresa.
  • Os seus funcionários precisam de acesso rápido a informações internas para realizarem o seu trabalho?
  • Você compartilha dados fora das instalações da empresa?
  • Você controla que tem acesso a essas informações?
  • Você fornece níveis variados de acesso para diferentes usuários da rede?
Planos de crescimento
 
A sua empresa planeja incluir novos recursos avançados no sistema? O quanto o seu sistema precisa ser flexível e adaptável? A sua solução de segurança deve poder acomodar um grande tráfego de rede ou aplicativos avançados sem interromper os serviços.

Avaliação de risco
 
Determine se as conseqüências de uma brecha de segurança vão além da perda de produtividade ou interrupção de serviços.
  • Qual é o nível de regulamentação do seu ambiente empresarial?
  • Quais são os riscos da não conformidade com as normas e regulamentações vigentes e aplicáveis?
  • Qual é o nível de tolerância a tempo ocioso do seu negócio antes do acúmulo de perdas financeiras ou de reputação?
Facilidade de uso
 
A melhor tecnologia de segurança não servirá de nada se não puder ser instalada e usada. Certifique-se de que você tem os recursos necessários para gerenciar o sistema instalado.

Fonte: http://www.cisco.com/web/BR/solucoes/commercial/products/security/security_primer.html
Continue Lendo...

Related Posts Plugin for WordPress, Blogger...