Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Java é alvo crescente em ataques de crackers, afirmam pesquisadores


Crackers desenvolvedores de kits de exploração com foco em vulnerabilidades Java, porque a taxa de ataques efetivos é bem alta

Vulnerabilidades do Java são cada vez mais exploradas por crackers para infectar computadores e o problema poderia se tornar maior caso a Oracle não faça mais para garantir a segurança do produto e manter sua base de instalação atualizada, de acordo com pesquisadores de segurança que vão falar sobre ataques baseados em Java na conferência de segurança Black Hat, que está acontecendo em Las Vegas, nos Estados Unidos.

Um grande número de computadores é infectado atualmente por meio de ataques drive-by download, realizados com a ajuda de kits de ferramentas de exploração - aplicativos maliciosos projetados para explorar vulnerabilidades no navegador, comumente encontradas em plugins como Flash Player, Adobe Reader ou Java.

O Java foi adquirido pela Oracle como parte da compra da Sun Microsystems, em 2010. Há uns dois anos, os plugins mais visados eram o Flash Player e o Adobe Reader, mas muitos dos kits de hoje exploram Java, disse Jason Jones, pesquisador em segurança da HP DVLabs, divisão de pesquisa de vulnerabilidades da HP.

Jones tem acompanhado o desenvolvimento de alguns dos kits de ferramentas de exploração mais utilizados na Web, como o Blackhole ou Phoenix, e apresentará suas conclusões na Black Hat na quinta-feira (26/7).

Uma tendência clara é de que desenvolvedores de kits de exploração estão cada vez mais focando em Java, disse Jones. Eles estão também integrando ferramentas para a exploração de novas vulnerabilidades em Java em um ritmo muito mais rápido que antes.

Em alguns casos os crackers reutilizam um código de exploração publicado online por pesquisadores de segurança da própria Oracle. No entanto, eles o modificam e aplicam diferentes técnicas de ofuscação, a fim de evitar sua detecção por produtos de segurança.

"No geral, temos visto a quantidade de malwares para Java crescendo ao longo do tempo, baseado em nossa telemetria", afirmou Jeong Wook Oh, pesquisador do Centro de Proteção contra Malware da Microsoft, via e-mail. Oh está programado para falar sobre as recentes tendências de exploração de Java e malware na Black Hat desta quinta-feira.

Taxas de sucesso

Os cibercriminosos são atraídos para vulnerabilidades do Java porque as taxas de sucesso são altas. Para ter como exemplo, um exploit em particular integrado ao Blackhole em 2011 teve índice superior a 80%, afirmou Jones.

Isto acontece porque os usuários não estão baixando e instalando as atualizações de segurança disponíveis em tempo hábil, o que vai ser um problema ainda maior agora que os crackers estão descobrindo novas vulnerabilidades do Java mais rapidamente.

A Adobe lida com baixas taxas de adoção de correção do Flash Player e do Adobe Reader melhorando os mecanismos de atualização para esses produtos e até mesmo implementando atualizações automáticas para o Flash Player.

Essas mudanças tiveram um impacto direto sobre a frequência de ataques contra os dois produtos e outras em medidas de segurança tomadas pela empresa, como a introdução de um Ciclo de Desenvolvimento de Segurança (SDL) - uma série de revisões de códigos de segurança e práticas de desenvolvimento que visam reduzir o número de vulnerabilidades - ou a implementação de sandbox (utilitário que isola aplicativos, limitando o acesso de terceiros ao OS), disse Carsten Eiram, especialista chefe em segurança da empresa de gerenciamento de vulnerabilidades Secunia.

O Java já tem uma sandbox que deveria, teoricamente, dar limites a códigos de terceiros. No entanto, segundo Oh, uma única vulnerabilidade pode quebrar esse modelo de segurança e permitir que invasores executem um código malicioso diretamente no sistema.

Segundo Eiram, o Java tem alguns grandes problemas de segurança com relação a códigos. Muitas das vulnerabilidades encontradas em Java são as mais básicas, que poderiam ser evitadas por um bom programa SDL.

Eiram pesquisou os efeitos que o programa SDL da Microsoft exerceu sob o Office ao longo dos anos e descobriu que o software levou a um declínio significativo no número de vulnerabilidades encontradas no produto, deixando-o quase nulo no Office 2010.

Os pesquisadores concordam que a Oracle precisa fazer algo para tornar o Java um alvo menos atraente para crackers. "Atualizações automáticas irão proporcionar muitos benefícios se forem implementadas pela Oracle", disse Oh. "Os crackers estão se aproveitando do intervalo de tempo entre a liberação de uma correção para programas e atualizações."

A maioria dos exploits desenvolvidos para Java se aproveitam de vulnerabilidades que já foram corrigidas pela Oracle. No entanto, Eiram acredita que isso vai mudar e crackers em breve começar a focar em vulnerabilidades não corrigidas (zero-day) de Java em vez das do Flash, que são atualmente o alvo favorito para ataques zero-day.

Segundo Eiram, a Oracle pode ter dificuldade em lidar com esses ataques, porque eles não são um dos fornecedores mais responsivos no momento. Eles evitam se comunicar abertamente sobre problemas de segurança ou confirmar a existência deles, até mesmo para pesquisadores em segurança, que reportam vulnerabilidades a eles.

Click to play

Os fornecedores de software que desenvolvem plugins implantados em navegadores, como Java, Flash ou Adobe Reader, têm a responsabilidade de torná-los o mais seguro possível e responder a incidentes de segurança o mais rápido possível, disse Eiram. A Adobe fez uma série de melhorias com relação à segurança nos últimos anos, mas a Oracle continua a ser demasiada lenta e sem resposta.

"Qualquer software de terceiros com uma base grande de usuários pode ser um possível alvo no futuro", disse Oh. "Mas enquanto você não aplicar qualquer esforço para tornar o software mais seguro e ele tem uma base grande de usuários, não há razão para os caras maus pararem de abusar das vulnerabilidades encontradas nele. Especialmente quando esses caras têm uma taxa alta de sucesso com essas vulnerabilidades."

Na ausência de melhorias vindas dos desenvolvedores de plugins, alguns fabricantes de navegadores têm construído defesas em seus programas, a fim de proteger seus usuários.

O Chrome, por exemplo, automaticamente desativa plugins desatualizados - conhecidos por sua vulnerabilidade. A Mozilla, por sua vez, tem uma lista negra para plugins no Firefox e, de fato, a utilizou em abril para bloquear plugins Java vulneráveis, em resposta a ataques generalizados que visavam uma falha nas versões mais antigas.

O click-to-play é outra característica do navegador que pode prevenir ataques a plugins, porque impede a reprodução automática de conteúdo que necessitam deles para funcionar. O recurso já está presente no Chrome e atualmente está sendo construído para Firefox.

Jones recomendou que usuários habilitem o click-to-play quando ele estiver disponível em seus navegadores. Outra abordagem defensiva é excluir o plugin Java por completo, caso ele seja desnecessário.

Infelizmente, nem todos podem fazer isso, especialmente em um ambiente de negócios, onde o Java é utilizado em muitas aplicações internas. Por exemplo, alguns bancos ainda têm os seus sistemas bancários online construídos em torno de Java, disse Eiram.

Fonte: IDGNOW

Microsoft pode estar ouvindo suas conversas no Skype


Empresa teria mudado termos de privacidade do serviço de voz sobre IP e registrado patente para "interceptar legalmente" ligações

No controle do Skype desde outubro de 2011, quando concretizou a compra do aplicativo por nada menos que US$ 8,5 bilhões, a Microsoft está sendo acusada de ter feito sutis mudanças nos termos de privacidade do serviço para permitir escutas de conversas feitas entre os seus usuários.

De acordo com fontes como o site da revista online Slate, a Microsoft teria feito essas mudanças em antecipação a pedidos que viriam a ser feitos por entidades governamentais e pela polícia de diversos países. A denúncia foi confirmada de forma cifrada por um porta-voz do Microsoft Skype, como o produto vem sendo chamado depois da aquisição pela gigante.  "Mesmo antes da compra pela Microsoft, o Skype coopera com agências de aplicação da lei, como é legalmente exigido e tecnicamente viável", diz.

De acordo com os termos de privacidade da ferramenta, o Skype pode coletar informações como nome, endereço, telefone, número do celular, informações como a marca do seu celular e sua operadora, sua localização em dispositivos móveis, endereço de e-mail, idade, país, língua, endereço de IP, cookies, informações bancárias, perguntas respondidas em pesquisas da empresa, informações sobre o uso do software, endereço dos vídeos compartilhados, lista dos seus contatos e o conteúdo das suas mensagens instantâneas.

Um artigo em específico diz que a companhia está autorizada a colher dados de tráfego, "incluindo - mas não se limitando à - duração das chamadas, o número que fez a ligação e o que recebeu”.

Além disso, foi descoberto que em junho de 2011 a Microsoft teria registrado uma patente para "interceptar legalmente" conversas feitas em sistemas de voz sobre IP - como o Skype - e "silenciosamente copiar a comunicação transmitida na sessão".

Por enquanto, nem a divisão do Skype e nem a diretoria da Microsoft se pronunciaram sobre o assunto diretamente.

Fonte: Olhar Digital

SysAdminDay - Dia Internacional do Administrador de Sistemas - 2012


O Dia Internacional do Administrador de Sistemas [System Administrator Appreciation Day] também conhecido como Sysadmin Day, SysAdminDay ou SAAD, foi criado pelo administrador de sistemas Ted Kekatos. Kekatos foi inspirado por uma propaganda de uma revista da Hewlett-Packard (HP) onde o administrador era apresentado com cesta de frutas e flores dadas pelos seus amigos de trabalho em gratidão por ele ter instalado novas impressoras. A comemoração existe para mostrar a importância do trabalho do Administrador de Sistemas e outros profissionais de TI. O dia é celebrado na última sexta-feira do mês de julho. A primeira celebração ocorreu em 27 de julho de 2000 e a próxima será no dia 27 de julho de 2012.

O que já fizemos por você

Um sysadmin desembalou o servidor de uma caixa para hospedar este site, instalou um sistema operacional, aplicou correções de segurança, verificou as condições elétricas e de refrigeração da sala onde está este servidor, monitorou-o para mantê-lo estável, configurou uma aplicação, e mantém backups em caso de qualquer problema. Tudo isso para servir está página. Um sysadmin instalou os roteadores, fixou os cabos, configurou as redes, configurou o firewall, e monitorou e orientou o tráfego para cada salto da rede que corre ao longo do cobre, fibra óptica, e até o ar para trazer a Internet para seu computador. Tudo para ter certeza de que o site encontrou o caminho a partir do seu computador até o servidor e vice-versa. Um sysadmin assegura que a sua rede é segura, acessível e funcional. Um sysadmin garante que o seu computador está trabalhando de maneira saudável em uma rede saudável. Um administrador de sistema tem backups para proteger contra desastres humanos e de outros tipos, detém os portões contra as ameaças à segurança, e mantém as impressoras funcionando, não importa quantas cópias você queira. Um administrador de sistema se preocupa com spam, vírus, spyware, e ainda com incêndios e inundações. Então se você consegue ler isto, agradeça ao seu bom e velho administrador de sistema ou sysadmin - sei que ele ou ela é apenas uma das dezenas ou centenas de pessoas, cujo trabalho traz-lhe o e-mail de cada dia, a mensagem instantânea de seu filho, a ligação telefônica sem custo e esta página. 


Fonte : SysAdminDay

Especialistas aguardam atividade hacker durante as Olimpíadas de 2012


Especialistas em segurança estão alertando e se preparando para a Olimpíada de 2012, que ocorre em Londres, na Inglaterra, e deve começar no dia 27 de julho. Há duas preocupações: a primeira são os ataques à própria infraestrutura de tecnologia preparada para o evento; e a segunda são os golpes que serão realizados contra usuários de internet em busca de informações sobre os jogos.

Golpistas que atuam na internet normalmente fazem uso de temas populares e atuais, que fazem parte do noticiário, como isca para que internautas acessem páginas e programas controlados pelos hackers.  Seja um tema que traga risco à vida, como a Gripe A, ou o lançamento de um novo produto de tecnologia, os criminosos acompanham as tendências de público.

Não é mais o caso que apenas páginas com temas como a pornografia trazem problemas para o PC. Uma pesquisa publicada em maio pela Symantec mostrou que sites pornográficos estão entre os mais seguros. Blogs, de assuntos variados, estavam entre os sites mais “perigosos”, porque blogs são pessoais e normalmente não são gerenciados por uma equipe técnica qualificada que poderia protegê-los de alterações maliciosas.

“Mídias sociais devem ser um dos principais veículos para fraudes relacionadas às olimpíadas deste ano”, afirmou Angel Grant, especialista da empresa de segurança RSA, ao site Mashable.

Grant tem razão: se em anos anteriores as fraudes normalmente chegavam apenas por e-mail, agora o uso do Facebook e do YouTube – que deverá transmitir via streaming os jogos, pelo menos para alguns países – abrem novas oportunidades para os hackers.

Embora o Facebook tenha feito um bom trabalho para diminuir as fraudes que circulam na rede social, no Brasil, até anúncios publicitários no Facebook podem levar usuários a páginas de phishing.

É difícil prever qual será a forma das fraudes, mas golpistas podem usar desde a oferta de apps até notícias fabricadas com falsos escândalos – ou informações “bombásticas” a respeito de algum escândalo verdadeiro que venha à tona durante os jogos. O objetivo normalmente será roubar informações ou convencer a vítima a executar algum programa de computador.

O site da olimpíada também disponibiliza um verificador de site para saber se uma determinada página está autorizada a comercializar bilhetes de entrada para os eventos.

NFC

Os jogos de 2012 também serão usados para testes do protocolo “Near field communication” (NFC) usado para pagamentos com o celular. Embora não exista relação direta com os jogos, é possível que o NFC seja alvo de ataques. De acordo com a McAfee, cada atleta vai ter acesso a um celular Samsung Galaxy SIII com função de NFC para testar a funcionalidade.

Ataques aos jogos

A infraestrutura de tecnologia dos jogos é gerenciada por uma empresa chamada Atos. Segundo informações divulgadas pela agência “Associated Press”, a Atos já teria realizado mais de 200 mil horas de testes em seus sistemas, entre eles vários testes de invasão envolvendo especialistas no ramo. A empresa opera cerca de 11.500 computadores na Inglaterra e o sistema das Olimpíadas será responsável pelos dados exibidos nos telões durante os jogos, além de informações sobre quem está autorizado a assisti-los.

A Atos espera detectar de 12 a 14 milhões de problemas de segurança em “potencial”. Embora o número pareça grande, a coluna esclarece que normalmente um único ataque envolve milhares ou até dezenas de milhares de tentativas de invasão, cada uma usando uma técnica diferente.  Grande parte da atividade maliciosa na internet também é realizada automaticamente por pragas digitais, que atacam cegamente sistemas, sem se importar se eles são um PC doméstico ou o servidor de um banco.

O governo britânico, no entanto, disse à “Associated Press” que também está observando a atividade de possíveis ativistas que venham a realizar ataques por motivo político.

Durante a Conferência das Nações Unidas sobre Desenvolvimento Sustentável, a Rio+20, ativistas atacaram diversos sites brasileiros em protesto, além de tentar derrubar o próprio site da conferência. Esse é o tipo de atividade atribuído a “ativistas” na internet.

No entanto, os responsáveis pela rede das Olimpíadas também disseram à “Associated Press” que, embora não exista 100% de segurança, o sistema deles “está muito perto dos 100%”.

Fonte: Segurança Digital

Debian Day Brasília - DF 2012


Sobre o Dia Debian

O Debian Day é um evento realizado anualmente por vários grupos de Software Livre em todo o mundo. Tendo como nome do evento "DebianDay", em português "Dia Debian" e/ou “Dia D”, este evento comemora o aniversário da distribuição GNU/Linux Debian. É um evento internacional realizado esse ano dia 18 de Agosto (ou no final de semana mais próximo) para comemorar o aniversário do Debian.

Sendo um dia totalmente dedicado a divulgação e contribuições ao projeto, tais como:

- Apresentar o software livre e suas comunidades;
- Apresentar o Projeto Debian;
- Apresentar o Debian GNU/Linux;
- Palestras e oficinas técnicas;
- Atrair novos usuários participativos ao grupo de usuários;
- Atrair novos colaboradores para o Projeto Debian;

Local

Local: Brasília-DF

Dia: 18 de agosto de 2012 (Sábado).

Faculdade Projeção - Campus Taguatinga
Área Especial nº 5 e 6 - Setor C Norte
Tel.: (61) 3451-3888
Fax.:(61) 3563-2290

Horário:
Pela manhã: Auditório da Faculdade Projeção, Prédio 2.
Pela Tarde: Oficinas e Install Fest - Laboratórios 1, 3 e Lab de Redes que ficam no Prédio 4.

Para chegar:
Avenida Samdu Norte, próximo ao CEMTN.
Localização no Google: QNC s/n AE 5/6 Taguatinga, DF, 72114-700.
Referência: SESC Comercial Norte.

Programação

A programação ainda está sendo organizada. Estamos recebendo propostas de atividades.

As palestras tem duração de 1 hora. As oficinas podem ter duração de 2 horas. Ocorrerão apenas duas trilhas paralelas, além da sala de INSTALL FEST.

Interessados devem enviar as informações da apresentação, contendo:

    Titulo:
    Resumo: (máximo 300 palavras).
    Palavras chaves:
    Nome do Palestrante:
    Minicurrículo: (máximo 250 palavras)
    Slides (Apresentação): em formato livre (.odt) ou em pdf.

As informações devem ser enviadas para: gleison27@gmail.com

As propostas de palestras devem ser enviadas até o dia 05 de agosto de 2012.


Cinco passos para melhor engenharia de segurança de rede

Construir o desenho do projeto, entender onde estão os dados, optar por modularidade, gestão inteligente de firewalls e abertura para correções são necessidades

Em relação à segurança de rede, há três tipos de filosofias de TI. ”Há aqueles que dão valor à tecnologia e a enxergam como uma vantagem estratégica em seu ambiente e investem amplamente. Há os que sabem que precisam e querem investir onde é necessário. E há aqueles que enxergam apenas como o custo de fazer negócio. E esses são os que acabam desprotegidos, sem gerenciamento e dedicando de forma inadequada os recursos humanos, para planejar a segurança”, afirmou Rick Norberg, presidente da Atrion Networking SMB, uma provedora de serviços de TI.

Não se enquadre nesse terceiro grupo, alerta Norberg e outros especialistas. Há inúmeras maneiras de melhorar o projeto de rede para melhor funcionalidade e segurança de TI.

Construa apoio

Segundo Norberg, antes do projeto é importante dar um passo atrás e pensar em algumas variáveis, incluindo:

    Em qual vertical é a operação;
    Quais as conformidades que precisam ser seguidas;
    Aonde você quer que a tecnologia leve sua empresa nos próximos três anos.

Faço o desenho a partir de então, porque, avaliados desde o início,  há um impacto positivo  nas escolhas de infraestrutura e implantação.

“Algumas vezes as pessoas compram switches, rede e firewalls apenas por serem baratos. Quando há uma violação, percebem que pagaram zilhões de dólares para o governo ou uma empresa de cartão de crédito para resolver o problema e é necessário, depois, comprar equipamentos mais caros. A abordagem “isso não vai acontecer comigo” não é a melhor maneira de projetar um sistema”, afirmou Norberg.

Onde estão os dados

Uma das principais fraquezas da maioria das empresas é a ausência de visibilidade sobre onde, exatamente, estão os dados importantes.

Scott Laliberte, diretor da empresa de consultoria e auditoria de negócio Protivit, lembra que não é só o vazamento de informações que importa, sendo necessário focar, também, na “descoberta” desses dados. Tendo essa informação, é possível programar a organização e gerenciamento de forma adequada. Segundo uma pesquisa feita pela Protivit no começo deste ano,  apenas 50% dos questionados afirmaram ter um plano específico para alocar e categorizá-los. “Quase todas as vezes os clientes se surpreendem sobre a localização de dados”, explicou, citando casos de clientes.

Modularidade é o nome do jogo

Quando mais modular for a rede, mais fácil se torna o controle e monitoramento dos dados, afirma Norgerg.

“É necessário que a capacidade cresça junto com a necessidade do usuário. Muitas vezes, começa-se com uma rede plana e, então, ela é modulada por meio do tráfego de telefone, PC e se está em um ambiente de varejo, alguns dos terminais POS (point-of-service) para garantir que estão seguros e separados um dos outros”, contou.

Quando feita de forma eficiente, a segmentação e modularidade dão  mais flexibilidade na priorização de segmentos de risco, sendo possível, então, focar os esforços de monitoramento e segurança nas áreas mais críticas, em vez de ter de se preocupar com toda a infraestrutura de forma igual. Isso é um passo à frente do que a maioria das empresas está acostumada.

“Tradicionalmente, coloca-se um firewall e quando ele cai o cliente lhee chama. Atualmente, observamos os logs e fazemos monitoramento proativo nos dispositivos para garantir que não estão apenas seguros e atualizados com o último firmware, mas também observamos o que acontece com o firewall e a conexão”.

Gerencie firewalls de forma mais inteligente

As empresas precisam ter uma abordagem de gerenciamento ativo para suas regras de firewall se quiserem tirar o máximo de proveito deles. Com a maioria das companhias dependendo de milhares de firewalls ao longo de sua  , o gerenciamento se tornou um elemento importante tanto para a eficiência de operações quanto para a própria segurança..

“O núcleo da complexidade da rede começa com um firewall”, afirma Kevin Beaver, fundador e consultor de  informação de segurança da Principle Logic.

Beaver afirma ver, regularmente, corporações acreditando que sua segurança está em ordem. Entretanto, uma vez que começam a buscar os ajustes de seus firewalls e configurações, brechas de segurança são descobertas.

Correções

Gerenciamento de correções não é apenas endpoint. Empresas inteligentes precisam ter funções para automatizar o sistema de correção (patch) em toda a infraestrutura de TI.

“Se sou o diretor de TI de uma empresa, quero ter certeza de que estou usando toda ferramenta capaz de atualização de firmware e software para alerta e relatório imediato. Geralmente, é preciso comprar um produto terceirizado que seja capaz de fazer mais do que o de um único fabricante”, finalizou.

Fonte: ITWEB

Curso gratuito de SEO quer democratizar conhecimento sobre técnica


Agência de marketing digital Conversion lança curso online gratuito em vídeo sobre práticas de otimização de sites para mecanismos de busca

A agência de marketing digital Conversion está lançando nesta segunda-feira, 16/07, a primeira aula online em vídeo do "Projeto #OpenSEO", um curso sobre técnicas de Search Engine Optimization (SEO, ou otimização de sites para mecanismos de busca). O curso terá dez aulas distribuídas em 3 meses e está sendo oferecido de graça a todos os usuários interessados em posicionar melhor seus sites nos resultados de buscas.

A proposta da empresa, especializada em otimização de sites e conversões, é ajudar profissionais liberais, empresários e blogueiros que possuam páginas pessoais ou de negócios na internet a entender as técnicas de SEO e aplicá-las. O SEO permite otimizar uma página (ou até o site inteiro) para ser melhor compreendido pelas ferramentas de busca. A conseqüência é o melhor posicionamento de um site em uma página de resultados de uma busca e aumento da visibilidade na Internet, fundamental para angariar mais clientes e aumentar as suas vendas.

O curso será ministrado em 10 aulas online, com duração de três meses. As pessoas poderão também, no próprio site do curso, participar de fóruns para debater com outros alunos e professores o material aprendido. O curso será aberto e, segundo a empresa, não exige qualificação prévia do aluno. Para cadastrar-se basta visitar a página do curso e ter acesso às aulas que depois ficam disponíveis por demanda.

A idéia do curso gratuito, segundo Diego Ivo, CEO e fundador da agencia, é propagar conhecimento usando a internet como plataforma aberta e de fácil acesso às pessoas. “Tudo o que eu aprendi foi pela Internet. Minha formação profissional se deu em sites, blogs e fóruns e o projeto é uma forma de retribuir esse aprendizado contribuindo para, quem sabe, formar outros profissionais para trabalhar com SEO”, explica.

Fonte: IDGNOW

Relatório aponta aumento no Índice global de phishing

No Brasil, um a cada 713 emails foram bloqueados como fraude eletrônica que tenta adquirir dados pessoais diversos

A Symantec apresentou um novo relatório de inteligência de junho de 2012 e descobriu que 36% de todos os ataques direcionados (58 por dia) tiveram como alvo empresas de até 250 funcionários.

Durante o primeiro semestre deste ano, o número total de ataques diários direcionados continuou a aumentar a um índice de no mínimo 24%, com uma média de 151 ataques bloqueados todos os dias em maio e junho. As empresas de grande porte, com mais de 2.500 funcionários, ainda estão recebendo o maior número de ataques, com uma média de 69 bloqueios diários.

“Parece haver uma correlação direta entre o aumento do número de ataques contra empresas menores e uma redução nos ataques contra as maiores. Temos quase a impressão de que os agressores estão desviando seus recursos diretamente de um grupo para o outro”, afirmou Paul Wood, Gerente de Inteligência de Segurança Cibernética da Symantec.

O relatório também mostra que, em junho, a proporção global de spam no tráfego de emails caiu 1%  desde maio, um em cada 1,5 emails. Esse dado segue a tendência contínua de diminuição gradual de spam, que vem acontecendo desde o final de 2011.

Já o índice global de phishing aumentou em 0,04%, elevando a média global para um a cada 467,6 emails (0,21%) que possui alguma forma de ataque de phishing. No Brasil, um a cada 713 emails foram bloqueados como phinishing, enquanto que nos Estados Unidos, a prática atingiu um a cada 1.261 emails.

A proporção global de vírus transmitidos por emails foi de um a cada 316,5 mensagens (0,31%) em junho, um aumento de 0,04%  em comparação a maio. No mês passado, 27,4% dos malware transmitidos por emails continham links que encaminhavam os leitores para sites maliciosos, o que representa uma baixa de 1,2% em relação a maio.

O estudo ainda identificou uma média diária de 2.106 sites que abrigavam malware e outros programas potencialmente indesejados, incluindo spyware e adware, uma queda de 51,7% em relação a maio.


Marco civil da internet pode ser votado hoje

A comissão especial da Câmara dos Deputados que analisa o projeto de lei que estabelece o marco civil da internet deverá votar nesta quarta-feira (11) o substitutivo apresentado pelo relator da matéria, deputado Alessandro Molon (PT-RJ). Segundo ele, as principais mudanças de redação feitas no projeto têm como objetivo aumentar a proteção aos usuários.

“Estamos modificando a redação de alguns artigos, deixando mais clara a proteção à privacidade do usuário”, explicou Molon. O novo marco civil estabelece os princípios que devem nortear o uso da rede no Brasil, além dos direitos dos usuários, das obrigações dos provedores do serviço e das responsabilidades do Poder Público.

Outra mudança refere-se à atuação do Comitê Gestor da Internet (CGI) sobre a definição da neutralidade de rede, que é a  garantia de tratamento igualitário dos dados que trafegam na internet. “O CGI vai continuar a ser decisivo sobre a definição de neutralidade, sem ser o órgão regulador. Não propomos em momento nenhum que ele regulasse essa questão, mas o governo entendeu que, do jeito que estava escrito, o CGI regulamentaria, que não é o papel dele, de fato”.

A proposta deveria ter sido votada na terça-feira (10) pela comissão, mas Molon pediu mais tempo para analisar as propostas que foram encaminhadas por meio do portal e-democracia, da Câmara dos Deputados. Segundo ele, entre quarta-feira (4) e sexta-feira (6) da semana passada, o portal recebeu mais de 14 mil visitas, com 109 contribuições ao projeto.

O diretor do Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (Sinditelebrasil), Eduardo Levy, criticou o pouco tempo para a análise das contribuições da sociedade ao relatório. Segundo ele, isso pode levar a um engessamento da rede, o que poderá impedir mudanças no futuro. Para Levy, o risco é ter questões com as quais se possa concordar no texto e não perceber que daqui a seis meses poderia não ter concordado, porque não houve análise suficiente a respeito daquilo. Ele também manifestou preocupação com uma possível restrição à flexibilidade dos provedores de internet em oferecer planos diferenciados aos clientes.

Mercado de appliance de segurança registra alta de 10% no 1º trimestre

As vendas mundiais de appliance de segurança (sistema que combina hardware e software para proteção de dados) atingiram US$ 1,9 bilhão no primeiro trimestre, o que representa uma elevação de 9,7% em relação ao mesmo período do ao passado. De acordo com a IDC, este é o oitavo período consecutivo de alta, que também é observada no número de dispositivos embarcados. Ao todo, no período, as remessas totalizaram 511.220 appliances, um crescimento de 12,9% na mesma comparação.

Todas as regiões apresentaram crescimento de dois dígitos nas vendasde appliance de segurança, com exceção da Ásia-Pacífico. A Europa registrou 39,3% de alta no número de unidades vendidas, enquanto os Estados Unidos tiveram crescimento de 16,2% na receita, principalmente com firewalls top de linha e sistemas de prevenção de invasões.

“O aumento na complexidade da segurança de TI, somada ao cenário crescente de ameaças, tem o potencial de causar danos significativos nas operações e perda de dados sensíveis”, explica o analista sênior de pesquisa da IDC, Ebenezer Obeng-Nyarkkoh. “Por isso, os produtos de segurança estão se expandindo rapidamente em outras regiões menores, onde a demanda é cada vez maior”, completa.

Ainda segundo a IDC, o mercado hoje está concentrado nas mãos de cinco fabricantes – Cisco, Check Point, Juniper Networks, McAfee e Fortinet, com respectivamente 18,4%, 12,7%, 8,1%, 6% e 5,5% de participação de mercado, de acordo com a receita acumulada no período. Ou seja, juntas, elas concentraram mais de 50% do mercado. O destaque ficou por conta da Check Point, cujo desempenho foi 25,9% superior em relação ao mesmo período de 2011. O resultado da Fortinet, na quinta colocação no ranking, também foi positivo com 24,2% de aumento na mesma comparação. A Juniper foi a única a registrar crescimento abaixo de um dígito, com 0,8% de alta.

Segmentos de mercado

Dentre os segmentos de mercado, o de firewall/VPN foi o que registrou maior elevação na receita, com 23,3%, e respondeu por 28,3% do total do mercado de appliance de segurança no primeiro trimestre. De acordo com a IDC, isso ocorreu em grande parte porque a Cisco registrou sólido crescimento e o produto SRX, da Juniper, teve boa aceitação no mercado, apesar de falhas no portfólio da companhia. A gestão unificada de ameaça (UTM, na sigla em inglês), representou 28,5% do mercado no período, graças à expansão de 12,2% na comparação trimestral anual.

Já o segmento de gestão de conteúdo teve desempenho mais modesto, com 5,3% de crescimento na mesma comparação, o que resultou uma queda de participação no mercado de appliance de segurança para 17,7%. VPNs independentes foi a única área com queda em relação ao primeiro trimestre do ano passado (10,2%), respondendo por 7,9% de todo o mercado.

Fonte: TI Inside

Máquinas infectadas ficarão sem internet na próxima Segunda-feira (09/07)

FBI vai desligar milhares de servidores para erradicar o vírus DNSChanger, que está presente em seis mil computadores do Brasil

Usuários com máquinas infectadas pelo malware DNSChanger devem ficar atentos: na próxima segunda-feira (09/07), o FBI vai desligar os servidores que disponibilizam internet para esses PCs contaminados em um apagão mundial.

O DNSChanger é um vírus que modifica as configurações de DNS dos computadores (Windows ou Mac OS X) e redireciona páginas e resultados de pesquisas dos usuários para sites infectados ou de origem maliciosa. Ele também bloqueia o acesso a links que possam oferecer soluções para limpar a máquina dessa ameaça.

Em novembro de 2011, autoridades americanas prenderam seis homens na Estônia pela criação e disseminação do DNSChanger. Segundo o próprio FBI, o malware atinge computadores em mais de 100 países, incluindo meio milhão de PCs nos Estados Unidos e seis mil no Brasil.

Para encontrar formas de erradicar o vírus, o FBI conseguiu uma ordem judicial para substituir os servidores infectados por novos aparelhos juntamente com especialistas do site DCWG, além de recorrer a uma empresa privada para instalar dois servidores de "limpeza" para combater o malware em máquinas e dispositivos contaminados. O problema é que esse sistema de segurança é temporário e o prazo de validade acaba ao meio-dia de 9 de julho de 2012.

Desde o início de junho deste ano, o FBI tem notificado as vítimas do vírus para que limpem seus computadores e evitem o apagão. A organização americana até disponibilizou um relatório completo sobre o DNSChanger (clique aqui para acessar).

Como saber se seu PC está infectado?

O Facebook e o Google, por exemplo, avisam os internautas com alertas em caso de qualquer site suspeito que possa comprometer a máquina. Na página do DCWG, é possível acessar ferramentas para resolver o problema.

A McAfee também disponibilizou um recurso em seu site para ajudar os usuários, tanto consumidores como funcionários de redes corporativas, a identificar se foram afetados pelo DNSChanger. Para acessar o serviço, siga as instruções:

1º Acesse mcafee.com/dnscheck;
   
2º Clicar no botão "Check Now" (que em português significa "Verificar Agora") para identificar se o computador foi infectado pelo DNSChanger;
    
3º Se o computador estiver infectado, você será redirecionado para uma página que oferecerá uma solução gratuita para remoção do DNSChanger e atualizará suas configurações de internet;
   
4º Se o computador não estiver infectado, você recebe automaticamente a mensagem em sua tela "Congratulations, you are OK" ("Parabéns! Seu PC está bem") e nenhuma ação adicional será necessária.

É importante lembrar também que ter um antivírus é bom e, sob qualquer suspeita de link malicioso, jamais clique ou permita a instalação de serviços desconhecidos. Dessa forma, você garante um pouco mais de segurança para sua máquina e seus dados pessoais.

Eventos de Segurança da Informação 2º Semestre 2012


Este ano no Brasil os eventos focados em Segurança da Informação estão "bombando". São inúmeros, para todos os gostos, e o melhor várias localidades. Já tivemos alguns eventos interessantes no primeiro semestre. Agora no segundo semestre teremos vários outros e a maioria já bem conhecidos. A atenção especial vai para um evento que ocorrerá aqui em Brasília - DF dias 24 e 26/07. O evento é o ISS World Latin America, maior reunião mundial de Aplicação das Leis Sulamericanas, Inteligência e Analise de Segurança Interna.

Este Programa apresenta as metodologias e ferramentas para a aplicação da lei, Segurança Pública e Comunidades de inteligência do governo na luta contra o tráfico de drogas, lavagem de dinheiro cibernético, tráfico de seres humanos, o terrorismo e outras atividades criminosas realizadas na rede mundial de computadores.

Segue abaixo a lista com os principais e maiores eventos de segurança que acontecerão entre Julho a Dezembro de 2012 :

2º Semestre de 2012


Julho

ISS World Latin America
Data: 24-26/07
Local:Brasília - DF
Site: http://www.issworldtraining.com/ISS_BRASILIA/index.htm


Agosto/Setembro

VII Workshop SegInfo
Data: 27/08 a 01/09
Local: Rio de Janeiro – RJ
Site: http://www.evento.seginfo.com.br/


Secure Brasil
Data: 13/09
Local: São Paulo – SP
Site: http://www.securebrasil.com.br/

OWASP Floripa Day 2012
Data: 15 e 16/09
Local: Florianópolis – SC
Site: https://www.owasp.org/index.php/OWASP_Floripa_Day_2012

ekoparty Security Conference
Data: 19-21/09
Local: Buenos Aires – AR
Site: http://www.ekoparty.org/

Outubro


H2HC – Hackers to Hackers Conference
Data: 20-21/10
Local: São Paulo – SP
Site: http://www.h2hc.org.br/


CNASI – Congresso de Auditoria de TI, Segurança da informação e Governança
Data: 22-24/10
Local: São Paulo – SP
Site: http://www.cnasi.com.br/

Novembro

Silver Bullet Security Conference
Data: 10-11/11
Local: São Paulo – SP
Site: http://www.sbconference.com.br/

AppSec Latin America 2012
Data: 14-16/11
Local: Buenos Aires – AR
Site: https://www.owasp.org/index.php/AppSecLatam2012

SBSeg 2012 - Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
Data: 19-22/11
Local: Curitiba - PR
Site: http://sbseg2012.ppgia.pucpr.br/

Hack’n Rio
Data: 23-24/11
Local: Rio de Janeiro – RJ
Site: http://hacknrio.org/

Até a Próxima!

Onde há dinheiro, há criminoso virtual


Um dos destaques da edição 2012 do CIAB FEBRABAN(Congresso e Exposição de Tecnologia da Informação das Instituições Financeiras) foi a presença de Art Coviello, chairman da RSA, empresa da EMC especializada em segurança. Um dos maiores especialistas do setor, Corviello disse que a presença do Brasil na lista dos países com maior número de ameaças digitais é fruto do crescimento do país.

“O Brasil é hoje a sexta maior economia do mundo. Quanto maior a economia, mais dinheiro ela atrai, e onde há dinheiro há criminosos virtuais”, diz o executivo. Por isso ele reforça que a preocupação das empresas em geral, e dos bancos em particular, deve ser constante: há que estar atento para a segurança física e para a segurança lógica. “E agora temos também a mobilidade”, provoca em entrevista exclusiva ao Convergência Digital.

E não há muita como escapar das ameaças. Quando se fala especificamente no setor financeiro, adiciona-se ao tamanho da economia brasileira o uso massivo que os bancos do País fazem da tecnologia. Coviello lembra que este é o dilema que se coloca para o mercado hoje: a tecnologia torna as empresas mais produtivas e eficientes, e ao mesmo tempo mais expostas.

“Quando se fala em segurança, os bancos brasileiros estão trabalhando bem e melhorando cada dia mais. Estão entre os melhores do mundo em tecnologias digitais e serviços online, e é justamente isso que os torna mais expostos às ameaças, por isso eles devem estar mais atentos”, afirma.

Novos modelos

E a esta receita o especialista adiciona ainda outros ingredientes, como redes sociais, computação em nuvem e, mais específico do setor, a desintermediação. Tudo isso somado cria um novo contexto: novos modelos de uso da tecnologia que estão possibilitando a criação de novos modelos de negócio. “Fatores como a nuvem estão permitindo que empresas que nunca realizaram determinados negócios mudem totalmente seu modelo de atuação”, diz.

Ele citou como exemplo a própria EMC, que por conta da popularização da nuvem deve começar a oferecer em breve serviços de autenticação baseadas em risco, só que para o mercado de consumo. “É um mercado onde nunca estivemos”, diz. Ele lembra ainda outro exemplo, este mais próximo: a Apple, que começou sua história como fabricante de computadores e hoje comercializa conteúdo na nuvem, que pode ser consumido em vários dos dispositivos criados pela companhia.

“Muitas empresas estão tirando proveito da TI para criar novos negócios”, diz. É bom por um lado, mas por outro exige uma atenção ainda maior na relação do negócio com a segurança. Mais que isso, exige maturidade em relação ao tema. Neste contexto, Coviello divide o mercado em quatro categorias de clientes, ou potenciais clientes:

- orientados a controle – são as empresas interessadas somente em controlar o que acontece em seus ambientes. É um perfil bastante comum em pequenas e médias companhias, que ainda não têm consciência das ameaças e riscos aos quais estão expostos.

- orientados a conformidade – são empresas onde a consciência do risco existe, mas as áreas responsáveis estão focadas somente no cumprimento de normas de conformidade. “Preocupam-se mais em fazer o que está nos manuais do que em fazer o que é certo”, resume Coviello.

- orientados ao risco de TI – aqui a consciência aumenta. As empresas entendem que seu ambiente está em risco e buscam proteção para que ele seja preservado.

- orientados ao risco do negócio – para o especialista, representa o mais alto grau de consciência e preocupação com a segurança. “Aqui estão empresas que sabem que, sem uma estratégia e políticas de segurança bem definidas, o seu negócio está ameaçado, não apenas seu ambiente de TI”, afirma.

A boa notícia para o setor financeiro brasileiro é que, na avaliação de Coviello, o segmento está entre os dois últimos grupos, ao contrário dos norte-americanos, por exemplo, ainda mais preocupados com a conformidade. “Os bancos brasileiros parecem mais consolidados em relação à segurança, mais que os americanos”, conclui.

Fonte: Convergência Digital