Mais transparente que o ar que você respira

Olá, pessoal!

Eu acho que é sempre possível – se tentarmos o suficiente – encontrar coisas boas em uma situação ruim.

A recente campanha negativa contra a KL na imprensa dos Estados Unidos não tem sido agradável para nós, mas tentamos muito – e encontramos – algumas coisas boas: isso permitiu que fizéssemos algumas observações e deduções curiosas, e também foi o empurrãozinho necessário para que algumas iniciativas comerciais planejadas há algum tempo pela KL saíssem do papel – eu falarei mais sobre uma destas iniciativas neste post.

O mercado da cibersegurança é baseado na confiança: confiança entre usuários e o desenvolvedor. Por exemplo, qualquer antivírus, para fazer seu trabalho – descobrir e proteger contra malware – usa uma série de tecnologias que precisam de permissão a um amplo acesso nos computadores dos usuários. Sem essa permissão, seriam extintos. E não pode ser de nenhuma outra forma: os bandidos cibernéticos usam todos os métodos disponíveis para serem capazes de invadir computadores e então hospedar malware nos sistemas operacionais destas máquinas. E o único jeito de ser capaz de detectar e desmascarar esse malware é ter o mesmo tipo de privilégios de acesso profundo ao sistema. O problema é que essa máxima serve também de campo fértil para todo tipo de teoria da conspiração nos mesmos moldes da clássica: ‘as empresas de antivírus são as criadoras dos vírus’ (com esse tipo de raciocínio, eu tenho medo de pensar o que, digamos, os bombeiros ou os profissionais de medicina aprontam quando não estão apagando incêndios e tratando dos pacientes). E a última teoria que está crescendo nesse campo fértil é a de que um exército cibernético teria hackeado nossos produtos e espionado outro exército cibernético através desses mesmos produtos..

Há três coisas que todos os ataques que ocorreram na mídia norte-americana contra a KL têm em comum: (i) uma completa falta de evidências usada como base desses relatórios; (ii) apenas uso de fontes anônimas; e (iii) a mais desagradável – violação da relação de confiança que necessariamente existe entre os usuários e nós. De fato, deve-se admitir que essa relação – construída por décadas – infelizmente foi prejudicada. E não apenas para a KL, mas para toda a indústria de cibersegurança – já que todos os fornecedores usam tecnologias similares para oferecer proteção de qualidade.

Essa crise de confiança pode ser superada? E, se sim – como?

Pode. E deve. Mas precisará ocorrer através de passos específicos e bem pensados que tecnicamente provem o quanto esta confiança não está, de fato, sendo ameaçada por nada nem ninguém. Usuários, da mesma forma que antes, podem confiar nos desenvolvedores – que sempre tiveram, ainda têm, e sempre terão, uma única missão: proteger contra ameças cibernéticas.

Iniciativa de Transparência Global

Iniciativa de Transparência GlobalNós sempre fomos, dentro do possível, muito abertos com todos os nossos planos e projetos, especialmente os tecnológicos. Toda a nossa tecnologia-chave está documentada por inteiro (apenas evitando revelar segredos comerciais) e publicamente catalogada. E bem, há poucos dias, demos um passo um salto ainda maior: anunciamos nossa Iniciativa de Transparência Global (Global Transparency Initiative). Nós fizemos isso para afastar qualquer resquício de dúvida sobre a pureza dos nossos produtos, e também para enfatizar a transparência dos nossos processos internos de negócios e sua conformidade com os mais altos padrões da indústria.

Então o que faremos, de fato?

Primeiro, vamos convidar organizações independentes para que analisem os códigos-fonte dos nossos produtos e atualizações. E elas poderão analisar literalmente tudo – até o último byte dos mais antigos dos nossos backups. A palavra-chave aqui é independente. Logo em seguida, está outra palavra-chave: atualizações; as análises e auditorias não serão feitas apenas nos produtos mas nas atualizações igualmente importantes também.

Depois, teremos uma avaliação independente parecida do (i) ciclo de vida dos nossos processos de segurança e desenvolvimento e programas, e (ii) da nossa cadeia de fornecimento de estratégias para atenuação de riscos que aplicamos ao entregar nossos produtos para o usuário final.

Por fim, nós abriremos três Centros de Transparência (Transparency Centers) – nos Estados Unidos, Europa e Ásia – onde consumidores, parceiros e representantes do governo poderão coletar exaustivamente informações sobre os nossos produtos e tecnologias e conduzir suas próprias análises e avaliações.

E esse é apenas o começo. Temos vários outros planos para nos tornarmos ainda mais transparentes – tão transparentes quanto o ar (e sem piadas, por favor, sobre a poluição ou fumaceiros das grandes cidades.). Nós estamos apenas dando o pontapé inicial desse projeto, mas vamos dividir constantemente com você as novidades pelo caminho. Fique ligado…

Obs.: Se você tem qualquer ideia, sugestão ou outros comentários – conte para gente aqui.

Orgulhosos em continuar protegendo – não importa o que a mídia dos EUA diga

Olá, pessoal!

Acho que todo mundo ficou sabendo sobre a publicidade negativa associada recentemente à KL. As acusações da vez giram em torno de que hackers russos supostamente usaram nossos produtos para espionar e roubar segredos de serviços de inteligência norte-americanos.

Leia em:Orgulhosos em continuar protegendo – não importa o que a mídia dos EUA diga

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Kaspersky 20 anos: sem parar de crescer

Chegamos aos 20 anos no mercado – muito tempo ou nem perto disso? Que tal 25 anos de desenvolvimento tecnológico contínuo? (Incluindo os cinco anos antes da formalização da KL)

Para responder essa questão, precisamos nos perguntar a idade da indústria de cibersegurança. Bem, o primeiro antivírus apareceu há 25 anos.

Isso significa que somos um dos desenvolvedores que criaram a cibersegurança! Estamos na indústria desde sua infância e continuamos até hoje, na era do big data e do aprendizado de máquina. Isso são 20 anos na vanguarda desse setor (modéstia à parte, é nosso aniversário).

Correndo o risco de parecer arrogante: pense em todas as ciberameaças que impedimos nesses 20 anos!

Claro, nunca há apenas uma versão da história. Isso não é diferente quando falamos da Kaspersky Lab.

Podemos olhar fotos dos nossos dias em um passado distante, relembrar os erros inocentes e decisões desinformadas, nossos cabelos brancos no espelho, linhas profundas no rosto e lá vai melancolia…

Por outro lado, olhando essas mesmas fotos, poderíamos simplesmente sorrir, admitir que as duas primeiras décadas não foram tão ruins para quem estava apenas começando. Tudo é percepção: você irá se concentrar nos problemas ou nos sucessos? Bem, não é preciso ser um gênio para saber do que falaremos aqui. É assim que fazemos aqui na KL: pensamos positivo. Esperamos que sirva de inspiração para você, querido leitor, fazer o mesmo.

Para o aniversário da KL, pensamos bastante sobre como poderíamos passar uma mensagem inspiradora e visual, e claro, mantendo a narrativa de nossa história (sempre com ética e prezando pela verdade dos fatos). Eis nossa proposta: vamos dar uma olhada nos aspectos curiosos da empresa ao longo dos anos – como era nos velhos tempos, o que mudou para sermos o que somos hoje, e prospectar o futuro.

Vamos começar com nosso escritório

Se voltarmos ao começo – início dos anos 90, mudamos de local seis vezes.

Aqui, por exemplo, estamos no epicentro do desenvolvimento de um dos melhores antivírus do mundo, ainda em 1994. Esse era nosso escritório inteiro! O registro como “Me Lab”, foi três anos depois, mas ainda assim, era nossa casa. Na verdade era parte da KAMI company, que produzia soluções de software e hardware na década de 90.

Inclusive, foi o primeiro ano, 1994, em que participamos de testes da Universidade de Hamburgo – uma vitória arrasadora e inesperada. Na foto acima, os sorrisos se sobressaíram à exaustão depois da notícia.

Leia em:Kaspersky 20 anos: sem parar de crescer

Perguntaram-me… TUDO!

Oi pessoal!

Ontem, estive numa sessão de perguntas e respostas no Reddit. Quero antes agradecer os participantes pelas suas perguntas – especialmente as mais desafiadoras. Então vamos lá: obrigado pela excelente sessão de perguntas e respostas! Foi abrangente – variando de segurança para smartphones até Fórmula 1 e… Minha comida e bebida favorita, a de sempre sobre como pronunciar meu sobrenome e… Star Wars. Na verdade, foram feitas tantas perguntas que não consegui contemplar todas. Encorajo que você dê uma lida no registro completo aqui – talvez algumas das respostas respondam suas perguntas também; se não – sinta-se à vontade para deixar outras de modo que posso responde-las no futuro por meio de um artigo aqui no blog ou no próprio Reddit.

Leia em:Perguntaram-me… TUDO!

+1 Serviço de Inteligência Empresarial: Apresento nosso novo Raio-X de ciberameaças!

Seres humanos são curiosos. Faz parte de sua natureza buscar respostas para os “porquês” e “comos” a respeito de tudo e qualquer coisa. Isso é duplamente verdade para cibersegurança: entender essas diversas questões acerca de ciberameaças tratam-se dos alicerces sobre os quais a cibersegurança é construída, ou seja, sobre os quais a Kaspersky Lab  se apoia.

A obtenção de respostas para nós reflete esmiuçar um ciberataque em suas partes constituintes, analisar tudo, e se necessário, desenvolver medidas protetivas específicas. É sempre mais interessante tomar essas iniciativas de maneira proativa, baseando-se em erros alheios ao invés de esperar até que sejamos o alvo.

Para lidar com esse desafio temos uma nova solução para empresas. Nessa coleção de ferramentas de ciberprecisão há treinamento de pessoal, serviços de inteligências de segurança capazes de levantar informações detalhadas sobre ataques descobertos, serviços de testes de penetração especializados, auditorias de apps, investigação de incidentes, e mais.

O “mais” aqui inclui nosso novo serviço – KTL (Kaspersky Threat Lookup) – o microscópio para dissecar objetos suspeitos e descobrir sua fonte e rastrear histórico de ciberataques, correlações multivariadas, e graus de perigo para infraestrutura corporativa. Um verdadeiro raio-X de ciberameaças.

Na verdade, todos os nossos usuários possuem a versão “lite” do serviço. O nível de segurança de um arquivo pode ser verificado com nossos produtos domésticos, porém clientes empresariais precisam de uma análise de ameaças mais profundas.

Para começo de conversa, o KTL pode ser usado para verificar arquivos, URLs, endereços de IP e domínios. Pode analisar objetos tendo em mente ataques específicos, bem como consideração de especificidades estatísticas e comportamentais, dados WHOIS/DNS, atributos de arquivos, download chains e outros.

Leia em:+1 Serviço de Inteligência Empresarial: Apresento nosso novo Raio-X de ciberameaças!

StoneDrill: Encontramos um Malware como o Shamoon só que mais poderoso – bem mais poderoso.

Se você é um leitor regular do blog, você já deve saber do GReAT (sigla em inglês que significa em tradução livre, Equipe de Análise e Pesquisa Global) – são mais de quarenta especialistas em cibersegurança por todo o planeta especializados em proteger nossos clientes das ciberameaças mais sofisticadas. Os membros desse time gostam de comparar os trabalhos que desenvolvem com paleontologia: explorar as profundezas da internet a procura de “ossos” de “cibermonstros”, alguns podem considerar essa abordagem ultrapassada, porque você analisaria fósseis de criaturas do passado se são os monstros de hoje que ameaçam a rede? Bem, tem uma história bem legal que prova que não é possível encontrar os monstros do presente sem olhar o passado.

Alguns de vocês devem conhecer os wipers – tipo de malware que uma vez instalados em computadores, apagam todos os seus dados – deixando o dono do computador com um hardware limpo e não operacional. O mais famoso (e infame) desse tipo é o Shamoon – malware que fez bastante barulho no Oriente Médio em 2012 ao destruir dados de mais de 30.000 terminais na maior empresa de petróleo do mundo – Saudi Aramco, atingindo também outra gigante do setor energético – a Rasgas. Apenas imagine: 30.000 computadores inoperáveis na maior empresa de petróleo do mundo.

Shamoon, Shamoon 2.0, Stone Drill, Newsbeef. Os wipers estão se espalhando pelo mundo. 

Curiosamente, desde sua campanha devastadora contra a empresa saudita, não se ouviu falar muito do Shamoon, até seu retorno em 2016 sob a alcunha de Shamoon 2.0, com diversas novas ondas de ataque – novamente no Oriente Médio.

Desde o começo das novas ondas de ataque do Shamoon, ajustamos nossos sensores em busca de tantas versões desse malware quanto possível (porque convenhamos, não queremos que nenhum dos nossos clientes seja atingido por um malware como o Shamoon). E de fato conseguimos encontrar diversas versões. Todavia, juntamente com o Shamoon, nossas redes pegaram um tipo completamente novo de wiper, que chamamos de StoneDrill.
Leia em:StoneDrill: Encontramos um Malware como o Shamoon só que mais poderoso – bem mais poderoso.

O Panóptico da Patente de Darwin- Parte 3.

A ingenuidade humana nunca para de me surpreender, isso sem falar na burrice. Veja isso:

Não, sério. Esse diagrama consta na patente estadunidense para uma “máquina de chutar bundas”.

Mas espere – melhora quando tudo é descrito em palavras!

“O chutador de bundas é bem ergonômico com diversas repetições de chutes, velocidades de operação, amplitude ou altura do círculo de chute, magnitude da força, impacto e energia controlados pelo operador do chute. Essa invenção se trata de uma máquina nova e única de usos múltiplos que variam de diversão para arrecadação de fundos, e de motivação a disciplina. Os objetivos são também muitos, para inspirar ‘criatividade, e ser usada para modelos de dispositivos futuros e trabalhos artísticos”. 

A propósito, existe toda uma indústria (bem quase) dedicada a administrar chutes cuidadosamente espaçados no traseiro. Mais um esquema desse tipo de engenhoca descoberta na base de dados de patentes (quem procura, acha):

Leia em:O Panóptico da Patente de Darwin- Parte 3.

Perguntas e respostas sobre o sistema operacional da Kaspersky

Lançamos oficialmente nosso próprio sistema operacional seguro para dispositivos de rede, sistemas de controle industrial, e IoT. (Internet das Coisas).

O Sistema Operacional não tem código Linux, é baseado no microkernel que permite aos usuários examinar o código fonte para verificar que não há nada ocorrendo que não tenha sido autorizado

O sistema operacional foi concebido originalmente dia 11 de novembro; e por isso nos referimos a ele como 11-11. Trata-se de um ciclo de desenvolvimento muito longo, sem dúvida: trabalhamos no projeto por 14 anos e até mesmo executamos testes piloto. Agora o sistema operacional está pronto para consumo e disponível para implementação por todas as partes interessadas em diversos cenários.

Eu os pouparei dos detalhes de nerd, mas se você quiser algo mais técnico – veja aqui. Prefiro manter o foco coisas que não abordamos nesse artigo, de modo que responderei algumas perguntas feitas com frequência, além de desmitificar algumas teorias sobre o novo sistema operacional.

Leia em:Perguntas e respostas sobre o sistema operacional da Kaspersky

Arqueologia da internet

A internet – aquela que todos nós conhecemos e não conseguimos viver sem hoje em dia – ainda é um fenômeno relativamente novo. Há apenas 20 anos não existia Google ou Yahoo… e há 12 anos você só poderia ter uma conta no Facebook se fosse membro da Liga Ivy; os únicos tuítes que existiam eram originais, versões análogas; e iPhones estavam apenas nos sonhos do Steve Jobs.

(O primeiro iPhone surgiu há 10 anos, não tinha câmera frontal, sem vídeo, sem GPS, sem loja da Apple! Quase todas as coisas que temos hoje não passavam de ideias impossíveis e loucuras há uma década.)

Há uma confusão com a terminologia da palavra “internet”. A “internet” é usada para se referir a todas as coisas enquanto que, estritamente falando, a internet é uma super-rede com uma junção de várias redes locais conectadas entre si com protocolos TCP/IP. Essa infraestrutura usa a WordWideWeb, ou seja, uma rede de milhões de web servidores por todo mundo, que contém o Google, Facebook e os outros milhões de sites.

É a este ambiente informacional que as pessoas se referem quando dizem que encontraram alguma coisa na internet ou perguntam se você foi banido de usar a internet no trabalho. No entanto, além da infraestrutura de web (www) da internet, há outras ferramentas, como conexões peer-to-peer, e-mails, servidores FTP e outras coisas uteis como CCTV, televisões, caixas automáticos, carros, fontes de escrita e etc.

Mas a teoria e a prática de redes de computadores modernos não são o objetivo do texto de hoje. Ao invés disso, gostaria de falar sobre… arqueologia! Ou quase isso. Eu quero falar sobre os protótipos de internet do passado (no sentido amplo da palavra “internet”).

Synco (Chile)

Leia em:Arqueologia da internet

Inteligência humana combatendo malwares

É obvio, eu recebo muitos spams na minha caixa de e-mails – provavelmente mais do que a maioria. Décadas entregando meu cartão de visita aqui e ali; nosso domínio incluído em apresentação de slides, publicações, catálogos e assim por diante. Somados à simplicidade do meu endereço de e-mail. Às vezes endereços de e-mail de alguns funcionários são deixados de lado como isca de spams, enquanto configuramos novos endereços com pequenas alterações. Mas não dá pra fazer isso com o meu, dá?! Infelizmente não, por que, primeiro, eu preciso manter o inimigo bem perto e observado, segundo, quero ser capaz de, pessoalmente, monitorar a qualidade da nossa proteção anti-spam. Além disso, não me importo com uma piada de vez em quando.

Assim como entomologistas com borboletas, eu arquivo os e-mails de spam em uma pasta separada, analiso, e determino tendências de veracidade e falsos positivos, e encaminho os que escaparam para nosso laboratório anti-spam.

Curiosamente, desde o começo do ano, a quantidade de spam aumentou muito. E depois de estudar a estrutura e o estilo, parece que a maioria vem de apenas uma (1) fonte! Quase todas as mensagens são em Inglês (só duas em Japonês), e – o mais importante – 100% dos spams foram detectados pelos nossos produtos!  Eu disse aos nossos especialistas – e foi confirmado: houve uma tsunami desses tipos específicos de spam – Spam Snowshoe! Isso é atípico nessa época do ano novo, em que os e-mails desse tipo não são tão frequentes.

* Data de 1-10 de janeiro

E aqui estão as informações de como o compartilhamento desse spam Snowshoe mudou no seu dia mais ativo – 7 de janeiro – nas caixas de e-mail dos domínios da nossa empresa:

Então, o que é e como funciona esse spam snowshoe? E como conseguiremos nos proteger?

Leia em:Inteligência humana combatendo malwares