Prêmios nunca são demais

Fala pessoal! Hoje, estou escrevendo direto da Áustria!…

Mas eu não fiz essa viagem apenas para ver pelas janelas o clima sombrio da Europa. Eu fui a negócios – vários; em primeiro lugar – receber isso aqui pessoalmente! ->

…Quando a sua empresa é premiada com nada menos do que “Produto do Ano”, por ninguém menos que a AV-Comparatives, não ir ao Tirol para recebê-los pessoalmente está simplesmente fora de questão!…

Com base nos resultados de um estudo de um ano realizado por este laboratório de testes independente austríaco, no qual foram analisados ​​mais de 40 produtos (para uso doméstico e corporativo), de mais de 20 empresas, a partir da mais ampla gama de parâmetros, nós recebemos cinco prêmios e 15 certificados (resultado máximo – alcançado apenas por nós), incluindo os dois reconhecimentos principais: Produto do Ano e Liderança Estratégica!

(Como se parece o orgulho e a felicidade)

Detalhes sobre os produtos/fornecedores participantes e a metodologia e procedimentos de teste podem ser encontrados aqui.

Mas estes não foram, nem de longe, os nossos primeiros prêmios importantes. Na verdade, nos últimos dez anos, nenhum concorrente chegou perto deste feito em termos de número de distinções concedidas por laboratórios de testes independentes. Então, por que tanto barulho por causa dessa nossa vitória em particular? A resposta é simples: porque conquistamos muito, apesar da situação geopolítica, que não temos controle e está contra nós. Na verdade, para uma empresa com nossa nacionalidade participar – e depois vencer em todos os aspectos – nos testes europeus no ano de 2023… pode parecer uma situação de teledramaturgia – pelo menos pareceria improvável. No entanto…

Trabalhamos mais arduamente do que nunca; de maneira mais inteligente e eficiente. E o improvável tornou-se realidade: produtos, tecnologias e, na verdade, a empresa como um todo sendo reconhecida, respeitada e… admirada na Europa – mesmo nestes tempos difíceis. Viva!Aqui o nosso primeiro troféu (de Liderança Estratégica, categoria Strategic Leader ) ->

“Eu quero agradecer ao meu pai, minha mãe… Ao meu time!”

E aqui o outro – Produto do Ano ->

E aqui está nossa comitiva da premiação; alguns de nós, certo? O motivo: decidimos que precisaríamos de pessoal Kaspersky suficiente para podermos receber todos os nossos prêmios). A propósito – o time K que participou está alocado nos escritórios da Rússia, Alemanha e Áustria ->

Hip-hip – hurra!

Ooh – o segredo foi revelado: depois que as primeiras fotos foram tiradas –as pilsners foram liberadas para uma pequena festa de comemoração com colegas-concorrentes e também a equipe da AV-Comparatives. Saúde!

Após a festa, estávamos de volta ao nosso hotel. O tempo lá fora: miserável; mas houve uma mudança nos metros de neve cobrindo tudo! ->

Mais tarde, com os prêmios devidamente acomodados na bagagem, era hora de seguir para o aeroporto e de lá seguir para Barcelona para um megaevento importante. Mas vou falar sobre isso na próxima oportunidade…

Alto escalão da Infosec: de volta – pessoalmente – à SAS!

Preparem as trombetas, ouça o rufar de tambores, aplausos, vivas e  assobios! Eis duas novidades para você: uma é boa, a outra é… ainda melhor!

Primeiro: este ano teremos nossa 15ª conferência anual de cibersegurança – a Security Analyst Summit (SAS). Décima quinta?! Gente… o tempo voa!

Segundo: finalmente estamos de volta ao formato offline, também conhecido como presencial, cara a cara, olho no olho, como nos velhos tempos!

//Nos últimos anos, esta conferência e muitas outras foram online.

Nossa tradição de reunir anualmente os principais especialistas em cibersegurança, acadêmicos e empresários de todo o mundo em um local aconchegante e agradável começou em 2009. (Caramba… parece que foi ontem; já se passaram 14 anos!) Naquele tempo, tudo era muito menor em tamanho, mas ao longo dos anos cresceu de forma gradual para se tornar um dos principais eventos anuais no calendário global de eventos de segurança cibernética.

// Para aqueles que desejam rememorar como a SAS se desenvolveu ao longo dos anos, confira esta tag.

Este ano, o local aconchegante e agradável será Phuket, na Tailândia, onde a conferência acontecerá de 25 a 27 de outubro. Como sempre, apresentaremos, compartilharemos e discutiremos as últimas tendências em cibersegurança (incluindo ataques APT recentemente descobertos), realizações de ponta no campo da pesquisa e tecnologia.

Spoiler: o foco será nos seguintes tópicos:

  • Proteção de infraestructura industrial
  • Segurança ICS/OT
  • Ataques em cadeias de suprimentos e IdC;
  • Métodos para combater o ransomware e a darknet;
  • A inauguração do nosso novo curso de formação em engenharia reversa e Ghidra – apresentado pelo nosso GReAT.

E já anunciamos a chamada para os artigos! Se você deseja apresentar sua pesquisa ou solução inovadora, insira as respectivas informações no site

Então é isso, pessoal, a SAS 2023 está vindo com tudo. Vai ser ótimo, vai ser interessante, vai ser superinformativo, vai ser um super sucesso – como sempre!…

Vemos vocês em Phuket!

Pra encerrar, uma rápida retrospectiva em fotos da SAS…

Retrospectiva 2022: patentes chegando com tudo!

Inventar novas tecnologias de ponta é apenas a metade do caminho. Espere – na verdade. não: não sejamos tão categóricos…

Uma nova tecnologia de ponta que seja de fato inovadora tem um movimento de ciclo de vida muito mais complexo e longo do que pode ser inicialmente imaginado por muitos. Claro, sem a invenção em primeiro lugar não haveria nada, mas sem o ciclo de vida que vem depois dela, mesmo a mais incrível tecnologia revolucionária corre o risco de ir à falência antes mesmo de decolar, para nunca ajudar a humanidade como poderia. Outra alternativa, a invenção pode correr o risco de cair nas mãos dos chamados defensores do consumidor ou trolls de patentes.

Entre as muitas funções de negócios que entram no mencionado ciclo de vida da nova tecnologia está o patenteamento. Pois, infelizmente, o sistema funciona assim: se a nova tecnologia não for patenteada, você não tem nenhum direito sobre ela – mesmo que você a tenha inventado! E a história está cheia de exemplos: a máquina de karaokê, tarjas magnéticas em cartões de plástico, fidget spinners e muito mais.

Então, sobre as patentes. O que acontece é que não é, de jeito nenhum, o processo de negócios mais simples ou acessível. E requer muita experiência e muito dinheiro – especialmente quando sua empresa ou invenção é de nível global. Mas isso não o torna menos necessário. E como nosso negócio na K sempre foi baseado em novas tecnologias, assim que nossos resultados o permitiram, entramos imediatamente com a proteção de patentes: em 2008, obtivemos nossa primeira patente. Desde então, pouco a pouco, temos aumentado constantemente nossa própria experiência em patentes tanto quanto possível ao longo dos anos. E que bom!

Quanto mais bem-sucedido o nosso negócio se tornava e mais nos expandíamos em todo o mundo, mais frequentemente os trolls de patentes vinham atrás de nós em busca de dinheiro fácil. Além disso – concorrentes sem escrúpulos, apesar de terem tecnologia que dificilmente poderia competir conosco em qualidade, ainda não estavam satisfeitos em permitir que os clientes usassem nossos produtos. No total, fomos envolvidos em 10 ações de patentes; nove ganhamos; uma está em processo de análise. Porque nunca desistimos. Revidamos – e vencemos!

Análise general.

É claro que os anos de pandemia e a turbulência geopolítica atual afetaram negativamente nossos negócios como um todo, e isso teve um efeito indireto em nosso trabalho de patente – também diminuindo a performance. E os eventos passados ​​e atuais provavelmente ecoarão no futuro por anos. No entanto, isso não é motivo para ficar quieto até que as coisas melhorem; é exatamente o oposto – justifica pisar no acelerador pisar no acelerador proverbial com mais força! E foi isso que fizemos em 2022 (em 2021, aliás, está aqui), apesar de tudo. Deixe-me dizer-lhe como…

Terminamos o ano passado com um portfólio de 1367 patentes e 330 pedidos de patentes em diferentes países (incluindo EUA, UE, Rússia e China). Em 2022, obtivemos 123 novas patentes (incluindo nos EUA – 51; Rússia – 37; China – 24; UE – 9) e submetemos 58 pedidos de patente. Mas não vamos nos concentrar apenas na quantidade. Confira também a qualidade: obtivemos patentes para aproximadamente 98% de todos os nossos pedidos de patente (em alguns países – 100%!), enquanto a média mundial para as empresas está em torno de 50%. Bora, galera!

Nosso cenário geral de patentes está mais ou menos assim:

Leia em:Retrospectiva 2022: patentes chegando com tudo!

11.11: Celebração de 20 anos!

Saudações meninos e meninas!

Do nada, chegamos a outro marco histórico. Viva!
Nosso sistema operacional ciberimune – KasperskyOS – faz hoje… não, espera aí. Não é exatamente isso…

Há exatos 20 anos – em 11 de novembro de 2002 – iniciamos uma longa e sinuosa jornada; uma trajetória que, de fato, ainda se encontra em andamento. Um projeto grande e exponencial que mudará (e já está mudando!) muito o domínio global da cibersegurança. E isso não é hipérbole– é real. E para contar a história completa do nosso cibersistema operacional, precisamos voltar ao seu humilde começo, no início dos anos 2000…

Mas antes de voltar 20 anos, gostaria de dizer algumas palavras sobre este dia – 11 de novembro de 2022. Hoje, a maioria das pessoas – com acesso às tecnologias atuais – entende perfeitamente a importância crítica da cibersegurança. Trilhões de dólares são gastos no mundo todo nos sintomas da ciberdoença, mas quase nada é investido no tratamento de suas causas básicas. E a única maneira de quebrar o ciclo de curativos constante desses sintomas é uma revisão da arquitetura dos sistemas de computador, nada menos que isso. De acordo? Sim? Obrigado, de nada!

A primeira vez que tive um pressentimento sobre isso foi ainda mais cedo do que 20 anos atrás – no outono de… 1989! Pois foi então que meu PC foi infectado pelo vírus Cascade, o que me deixou muito curioso e me levou a começar a desenvolver proteção contra ele e todos os outros cibercontágios.

Assim, a curiosidade matou o gato foi o começo de tudo para nós. Foi por isso que nosso V antivírus apareceu pela primeira vez, mais tarde por que a Kaspersky Lab foi fundada e, mais tarde ainda, por que expandimos nosso atuação para todo o mundo.

Avançamos 12 anos após o Cascade, e minha compreensão da imperfeição dos sistemas operacionais existentes e a necessidade urgente de fazer algo sobre isso finalmente, digamos, foi materializada e veio à tona em um nível prático (desculpas desde já por contar detalhadamente essa nossa árvore genealógica, mas é, afinal, nossa herança:)…

Leia em:11.11: Celebração de 20 anos!

Cibercontos do lado sombrio (e luminoso): hack criptográfico audacioso, K fica neuromórfico e como entrar em um data center pelo… banheiro!

Fala pessoal!

Para aqueles que ainda estão suando no escritório, não tiveram a sorte de ter saído para algumas férias de desintoxicação digital de verdade, para manter sua mente fora do calor, algumas iNews deliciosas, também conhecidas como Contos obscuros (e claros) do cibermundo – histórias ainda mais extraordinárias e difíceis de acreditar do mundo da cibersegurança

Crypto-decrepito

A comunidade de jogos sem dúvida se lembrará de como, nesta primavera, Axie Infinity, o jogo de criptografia online (talvez mais notável por permitir que ganhos virtuais sejam trocados por dinheiro real), sofreu um dos maiores roubos de todos os tempos. Parece altamente provável que hackers norte-coreanos invadiram a blockchain Ronin que controla o jogo e roubaram cerca de US$ 625 milhões (o valor exato varia dependendo da fonte) das contas dos usuários! O incidente não foi divulgado de imediato, destacando a vulnerabilidade do sistema de segurança do jogo e colocando a reputação de seu desenvolvedor – Sky Mavis – em risco também.

Que soma gigantesca! Mas espere – isso não é tudo; tem mais!…

No início deste mês, foi revelado precisamente como os hackers conseguiram invadir o blockchain. Tá preparado?!…Vários meses atrás, falsos funcionários de uma empresa falsa no LinkedIn enviaram informações sobre vagas inentadas de emprego para funcionários da Sky Mavis. Um desenvolvedor sênior do Axie Infinity decidiu se inscrever. Ele até passou por várias rodadas de entrevistas (falsas), após as quais lhe ofereceram um salário e um pacote de benefícios (falsos) extremamente atraentes. Basicamente, ele recebeu uma oferta que ele não poderia recusar.
Essa oferta acabou chegando na caixa de entrada do desenvolvedor na forma de um documento pdf, e ele não hesitou em baixar e abrir em seu computador de trabalho. E pronto – os bandidos o invadiram. Daí em diante, tudo era apenas uma questão de técnica: um programa de espionagem se infiltrou na rede da Ronin, por meio do qual eles conseguiram apreender quatro dos nove validadores que protegem a rede. O acesso ao quinto validador (necessário para completar o hack e depois roubar todo o dinheiro) foi obtido pelos hackers por meio da Axie Decentralized Autonomous Organization – um grupo criado para apoiar o ecossistema de jogos. Resultado – bingo; jackpot!

Leia em:Cibercontos do lado sombrio (e luminoso): hack criptográfico audacioso, K fica neuromórfico e como entrar em um data center pelo… banheiro!

Um “Kuarto” de século? Parece que passou voando, não?

Fala galera!

Há 25 anos e 9 dias – em 26 de junho de 1997 – a empresa que, por acaso, tem o mesmo nome que o meu foi registrada. E foi um “início humilde” no sentido mais verdadeiro: cerca de uma dúzia de pessoas com rotatividade zero – mas com algum conhecimento técnico especial e alguns planos igualmente especiais e muuuuito ambiciosos. E eramos mais ou menos assim:

 

Cando dois anos até 1999, e já eram cerca de 40 entre nós->

E foi assim que tudo começou. // Aliás: você pode descobrir mais detalhes sobre nossa história aqui.

Vinte e cinco anos – um quarto de século! – fazendo um ótimo trabalho! Com base em nosso próprio mecanismo antivírus, desenvolvemos produtos inovadores de segurança na Internet para usuários domésticos. Nem sempre foi tranquilo, mas chegamos lá! Tivemos nosso Ver. 6 – lembram disso? (E que história grandiosa existe ali:) Então, gradualmente, nos mudamos para o mercado corporativo, conseguindo desenvolver alguns ótimos produtos nessa área também: primeiro na categoria de endpoint, e depois também controle de tráfego de rede, proteção contra ataques direcionados e muito mais. Em seguida, passamos a proteger objetos industriais. E agora (sem ser muito modesto), posso dizer que somos a única empresa no mundo que fornece uma ampla gama de ciberproteção de alto nível para: dispositivos de usuários, estações de trabalho, infraestrutura de servidores e tráfego de rede, bem como sistemas de controle como SCADA. Além disso, cobrimos a mais ampla gama de sistemas operacionais e tipos de dispositivos.

Leia em:Um “Kuarto” de século? Parece que passou voando, não?

Os 3 ingredientes da cibersegurança de elite: analisar o passado, testar o presente e prever o futuro. Quaisquer ingredientes extras = embromação.

Quando o passado é cuidadosamente estudado, uma imagem detalhada e precisa do presente pode ser formada; então, entra em cena a mente analítica do especialista (melhor – muitas mentes analíticas de especialistas), que vão alertar – ou até mesmo prever – um futuro previsível. É exatamente assim que nós aqui na Kaspersky podemos adivinhar prever com precisão como vai acontecer a próxima evolução dos males digitais. É também como nos mantemos a par das últimas tendências de ciberataques, o que nos permite desenvolver em tempo hábil as tecnologias correspondentes necessárias na luta contra os cibercriminosos que estão por aí. Houve momentos em que nos enganamos em nossa ciberprofecia baseada em experiência: alguns tipos de ciberameaças são muito difíceis de prever – mas esses casos sempre foram a exceção à regra.

Então, como podemos gerenciar essa situação? Será que são apenas aqueles caras superinteligentes barbudos que fazem toda essa análise e ditam as ciberprofecias? Na verdade, não. Muito disso é automatizado. E isso é para ser aplaudido: um humano – não importa o quão inteligente seja – não pode competir com o poder de computação de hoje, algoritmos, robôs e aprendizado de máquina de IA. O humano inteligente ainda é necessário, é claro; mas por que fazer todo o trabalho pesado sozinho?

É sobre o trabalho pesado que vou falar hoje neste post. Levantamento pesado tecnológico, baseado na ciência, que nos permite prever o futuro (sem adivinhação mística à la Baba Vanga).

Deixe-me começar contando sobre a evolução da nossa plataforma de inteligência de ameaças (TIP, na sigla em inglês).

Vou detalhar como fiz no título: como analisamos o passado, testamos o presente e então prevemos o futuro com bola de cristal

Analisando o passado

Quando começamos a desenvolver este serviço, em 2016, as primeiras ferramentas lidavam com a análise do passado. Eram (e ainda são) seus feeds de dados de ameaças. Como o nome sugere, são feeds de dados sobre ameaças já conhecidas: indicadores de ataque, endereços de sites de malware, endereços do centro de controle de botnet e muito mais. Você pode se inscrever para receber atualizações em tempo real.

Um pouco mais avançado que os feeds são os nossos relatórios detalhados de ameaças. Eis alguns exemplos: os relatórios analíticos sobre ameaças de APT dedicados a ataques direcionados e grupos hackers; Crimeware Intelligence Reporting, que descreve novas variantes de programas maliciosos; e ICS TI Reporting – sobre novas ameaças contra sistemas de controle industrial.

E como dificilmente vamos jogar fora qualquer um dos dados que coletamos no último quarto de século, agora temos petabytes bobbytes zillybytes de valorosos dados sobre ameaças armazenados. Parece uma pena mantê-los trancados, então decidimos dar aos clientes (claramente aqui estamos falando de corporações/empresas, mais especificamente os seus departamentos de TI/segurança de TI) a capacidade de pesquisar nosso banco de dados por conta própria. E foi assim que nosso serviço Threat Lookup, uma espécie de Google Threats, surgiu. E já é usado por centenas de empresas conhecidas e conceituadas de todo o mundo.

Testando o presente

Logicamente, saímos do passado e chegamos agora no presente…

Imagine que, esta manhã, você encontrou um arquivo suspeito em algum lugar da sua rede corporativa e precisa de uma análise dele imediatamente. Isso significa que sua plataforma de inteligência de ameaças (TI) precisa fornecer ferramentas de investigação, como jpa diria o músico Fatboy Slim, “right here, right now”.

Primeiro, você precisaria de uma análise estática de código. Nós fazemos isso desde o dia em que começamos com métodos clássicos de antivírus (hashes, heurística), que ao longo dos anos se transformaram em um sistema de atribuição de ameaças de ponta. Agora já é possível descobrir a origem do malware, mesmo que seja uma versão amplamente reescrita de um malware conhecido anteriormente.

Veja bem, certos “genes” – pedaços distintos de código de computador – são como espécimes da assinatura de um hacker e, portanto, permanecem imutáveis. E são esses genes que são capturados pelo nosso Threat Attribution Engine, que foi treinado para reconhecer as centenas de milhões de genes bons e ruins que temos armazenado nos últimos 25 anos. O resultado é poder vincular novos malwares a autores conhecidos.

Parece que ainda estamos no passado? Em seguida, jogamos o arquivo suspeito em nossa Cloud Sandbox. Isso é, literalmente, uma análise dinâmica “no presente contínuo” de um arquivo durante sua execução em um ambiente isolado. A julgar apenas pelo seu código, pode parecer completamente inocente; mas basta rodar na sandbox e… oh-oh: está tentando criptografar alguma coisa! Quem teria pensado isso? Por mais maliciosos que sejam, afinal!

Agora vem a pergunta – de onde veio essa função maliciosa? E devemos olhar ao redor para ver se há mais alguma coisa à espreita? Você adivinhou: sim, devemos!…

Para isso, verificamos nosso Gráfico de Pesquisa, onde vemos as relações do arquivo investigado com outros objetos: domínios com os quais ele interagiu, arquivos que ele carregou – ou que o carregou – e também conexões com outras ameaças e indicadores listados em nosso base de dados. Esses indicadores podem ser pesquisados ​​pelo próprio cliente na internet – apenas para ter certeza de que nada foi perdido e que os bandidos foram jogados para longe.

Prevendo o futuro

Então, usamos o conhecimento do passado para investigar algo que ocorreu no presente. Mas onde está o futuro? Claro, ainda não ocorreu – mas já podemos ver sinais de como será. E vai se parecer a pontos fracos na proteção de sua infraestrutura, vulnerabilidades em software e configurações e possíveis pontos de entrada para ciberataques. Essas coisas podem ser encontradas nos relatórios baseados em assinatura mencionados acima (Threat Intelligence Reporting).

É neles que descrevemos em detalhes quais grupos de hackers existem no planeta e – o mais importante – quais ferramentas eles usam, como eles as usam e para quais objetivos (ou seja, descobrimos seus TTPs – táticas, técnicas e procedimentos). Sabendo de tudo isso, é possível se preparar muito melhor para possíveis ataques futuros.

No entanto, os métodos dos bandidos podem diferir em diferentes contextos, e nossos clientes geralmente nos pedem mais dados sobre como certas técnicas de ataque podem ser aplicadas em situações específicas típicas de um determinado cliente. E agora eles podem obter essas consultas com analistas em tempo real por meio do nosso serviço Ask the Analyst, ou pergunte ao especialista.

O segundo tipo de sinal em relação ao futuro é a atividade suspeita “em algum lugar na internet” que usa os dados de uma organização, o que pode ser considerado um planejamento para um ataque. E é sobretudo a estes sinais de futuro que se dedica o nosso serviço Digital Footprint Intelligence (DFI).

Funciona assim: com a ajuda de robôs dedicados, uma equipe dos nossos especialistas faz um “retrato digital” de determinada organização e, em seguida, rastreia como esses dados são usados ​​na internet para poder prever possíveis ataques.

Por exemplo, alguém registra um domínio que se parece muito com o de uma determinada empresa (digamos, com apenas uma letra diferente, ou com um traço adicionado em algum lugar) e lança um site com esse endereço que se parece muito com o “original”. O serviço DFI irá avisá-lo sobre esses sites de phishing, e o Takedown Service ajudará no bloqueio rápido do site copiado.

Além disso, na nova versão do nosso portal de TI há agora uma função especializada de busca na internet. Assim, o que você encontraria anteriormente em nosso banco de dados interno de ameaças agora é complementado por novos dados de fontes abertas verificadas, incluindo mídia de cibersegurança, fóruns de segurança da informação e blogs de especialistas.

E, finalmente, nossa TIP pode ser usada para pesquisar os cantos mais obscuros da web (Dark Web, Deep Web). Você pode verificar se os dados de uma organização vazaram, ver se houve conversas sobre as vulnerabilidades de uma organização e verificar outros sinais de preparativos para ataques. Será que os usuários dessas redes pensaram que não eram rastreáveis? Aham, tá bom!

Mas, você pode estar pensando… “Isso pode sinalizar um futuro hacker com base em sua jornada adolescente?!” Ou: “Pode dizer como o administrador do sistema X organizará os vazamentos de dados da empresa Y em três anos?!” Ou coisas assim. Claro que a resposta é não. O que podemos fazer é fornecer aos usuários de nossa plataforma analítica as informações mais importantes sobre as ameaças que eles podem enfrentar de forma realista: por quem e por que eles podem ser atacados, como esses ataques podem ser implementados e como eles podem se proteger deles.

Então é isso aí pessoal – uma máquina do tempo de cibersegurança – com o passado, o presente e o futuro, todos avaliados! Mas, apesar dessas palavras de ficção científica, espero que você veja agora como isso é tudo menos ficção científica. Nem Vanga, nem Sauron, nem xamã, nem adivinho, nem astrologia, nem magia. Apenas ciência e tecnologia – 100%.

Quem pensaria que você precisaria analisar o passado, investigar o presente e prever o futuro para uma cibersegurança de alto nível em 2022? Nós certamente o faríamos – e o fazemos, com nossa Kaspersky Threat Intelligence. E agora você pode fazer o mesmo.

Ciberiluminação: como descobrir efetivamente os lobos em pele de cordeiro. Ou: nunca é tarde para aprender

Oi pessoal!

Todos nós sabemos perfeitamente bem que a internet está inundada com todos os tipos de malware – desde o nível amador primitivo até o nível profissional sofisticado. E, nos últimos três meses, as coisas pioraram muito. Os cibercriminosos estão se tornando cada vez mais ousados e seus métodos cada vez mais avançados e refinados. E embora lutar contra os cibervilões seja digno e totalmente necessário, é sempre melhor prevenir do que remediar.

Ou seja, ser capaz de reconhecer as ciberameaças pelo que são e em tempo hábil é uma tarefa de vital importância estratégica; ainda mais quando falamos não apenas de proteger empresas, mas de proteger infraestruturas críticas – o kit que nos permite ter condições seguras, confortáveis ​​e estáveis ​​para viver.

Assim, conscientizar e capacitar os funcionários sobre como identificar ciberataques em redes corporativas é muito importante. E sim, somos os maiores fãs do mundo dessa ‘ciberiluminação’: realizamos regularmente treinamentos de todos os tipos e formatos: online (inclusive em tempo real) e offline, e tudo sob os olhares atentos e cuidadosos de nossos especialistas.

Recentemente, escrevi neste meu blog sobre nossos programas de treinamento na identificação de ciberataques com base em conjuntos de características de malware (você pode ler mais sobre as regras da YARA aqui). Mas, aqui na Kaspersky, nós nunca ficamos parados. Por isso, nos atualizamos e hoje quero falar sobre nosso novo curso, que acaba de ser adicionado ao nosso portfólio educacional de treinamento online para especialistas.

Então aqui está pessoal: apresento a vocês o treinamento sobre como responder (no Windows) a incidentes (incluindo ransomware) – o curso Kaspersky Windows Incident Response. Aliás, este curso existia apenas no formato offline e era o mais popular entre nossos clientes; no entanto, ele destina-se tanto a equipes internas quanto a especialistas independentes em cibersegurança que desejam aprimorar ainda mais seus conhecimentos e aumentar suas qualificações.

Agora, de acordo com pesquisas recentes, os principais gerentes (fora da área de TI) e também os proprietários de empresas parecem superestimar sua capacidade de lidar com ransomware – especialmente se nunca se depararam com o problema. E aproximadamente 73% das empresas não conseguem lidar com um ataque de ransomware, mesmo com a ajuda de seus prestadores de serviços de TI. Sim – este dado é impressionante!

Leia em:Ciberiluminação: como descobrir efetivamente os lobos em pele de cordeiro. Ou: nunca é tarde para aprender

Cybersoft IP versus K: mais uma vitória contra os trolls de patentes

Apesar desses tempos difíceis, continuamos trabalhando para salvar o mundo de todos os tipos de cibermalícia. Portanto, não vamos ficar calados ->

Olá a todos!

Leitores regulares deste blog devem ter notado como faz muito tempo desde a última vez que a tag de trolls de patentes foi usada por aqui (o último post foi sobre nossa vitória contra a Uniloc, em março de 2020 – sim, enquanto os lockdowns em todo o mundo estavam entrando em cena pela primeira vez). Bem, aqui, hoje – hora de colocar em dias o assunto dos trolls de patentes. E graças a Deus, é uma boa notícia – algo que é ainda mais valioso nos dias de hoje…

Recentemente, chegamos ao fim de um ano de processos judiciais com o troll de patentes dos EUA, Cybersoft IP, LLC. Então isso é uma boa notícia. A notícia ainda melhor: vencemos!

Então, o que esse troll em particular queria? Qual era a sua alegação contra nós?

Bem, o troll entrou com uma ação contra nós em abril de 2021 no Tribunal Distrital de Massachusetts. Nela, questionou nosso maravilhoso Kaspersky Secure Mail Gateway, alegando que ele infringiu sua patente (US6763467B1) cobrindo um ‘método e sistema de interceptação de tráfego de rede’ (especificamente, tecnologia de segurança de rede que verifica dados transferidos por meio de uma rede – em particular, em e-mails e seus anexos – no dispositivo de um usuário).

A patente é para um método conduzido dentro de um único sistema de computador conectado a uma rede para interceptar, examinar e controlar todos os dados – sem exceções – que fluem através de conexões de transporte entre a camada de transporte de um sistema operacional e aplicativos de usuário, onde os dados interceptados são verificados para ver se podem ser checados quanto a conteúdo indesejado.

Basicamente, a patente se refere a algo parecido com um firewall pessoal no dispositivo do computador de um usuário que intercepta e varre os dados da rede. A descrição da patente, sua reivindicação e também suas figuras [diagramas] confirmam isso claramente. O problema é que essa tecnologia de filtragem de tráfego de rede instalada no dispositivo de um usuário não é apenas uma tecnologia bem conhecida e amplamente usada – também está disponível no setor de segurança cibernética há anos.

Leia em:Cybersoft IP versus K: mais uma vitória contra os trolls de patentes

Uma seguradora é forçada a pagar 1400 milhões de dólares para cobrir os danos de um ciberataque

Olá, pessoal!

Já faz um tempo desde a minha última edição do iNews, também conhecida como notícias de cibersegurança ou histórias do lado oculto dos ciberataques, então sou encorajado a reviver esta série para voltar aos trilhos e compartilhar com vocês alguns momentos cibernéticos incríveis que podem não ter sido mencionados em suas fontes de notícias habituais…

Nesta edição, eu só compartilho uma notícia, mas é mais do que suficiente: qualquer elemento adicional poderia ter minimizado (dificilmente apropriado quando há um “ponto de virada” no título :)…

Mas primeiro, aqui está um pequeno resumo: após longos processos legais nos EUA,  um tribunal decidiu a favor da grande empresa farmacêutica Merck contra sua seguradora por um pagamento de 1400 milhões de dólares americanos (!!) cobrindo os danos que a empresa teria sofrido por causa do NotPetya (também conhecido como ExPetr ou simplesmente Petya ), em 2017.

Vamos voltar para 2017…

Em junho do mesmo ano, NotPetya apareceu, um worm criptografado tecnologicamente avançado e terrivelmente desagradável, que se espalhou como fogo. Inicialmente se concentrou na Ucrânia, onde atacou vítimas por meio de softwares de contabilidade popular, afetando bancos, sites do governo, aeroporto de Kharkov, os sistemas de monitoramento da usina nuclear de Chernobyl (!!!) e assim por diante. A epidemia então se espalhou para a Rússia e depois para o mundo inteiro. Muitas fontes oficiais consideram o NotPetya o ataque cibernético mais destrutivo da história. O que parece certo ao contar o número de empresas atacadas (dezenas das quais perderam centenas de milhões de dólares), enquanto os danos globais à economia mundial foram estimados em um mínimo de US$ 10 bilhões.

Uma das vítimas mais notáveis deste ataque cibernético internacional foi a gigante farmacêutica americana Merck. De acordo com as informações, 15.000 de seus computadores receberam o ataque 90 segundos (!) após o início da infecção, enquanto o backup de seu data center, que estava conectado à rede principal, também foi perdido quase instantaneamente. No final do ataque, a Merck havia perdido cerca de 30.000 estações de trabalho e 7500 servidores. Levou meses até que eles pudessem se recuperar, custando cerca de US$ 1400 milhões, segundo relatado. A Merck ainda teve que pedir emprestadas 250 milhões de dólares em vacinas de fontes externas por causa de interrupções em suas operações de fabricação.

Bem, e agora que temos o contexto, vamos para o mais suculento …

Leia em:Uma seguradora é forçada a pagar 1400 milhões de dólares para cobrir os danos de um ciberataque