Pagar ou não pagar? Eis a questão.

Em algumas ocasiões, ao ler um artigo sobre o que fazer em caso de um ataque de ransomware, encontro o seguinte conselho: “Pense na opção de pagar”. Nesse momento, respiro fundo e fecho a guia do navegador. Porque você nunca deve pagar esses golpistas (e não apenas porque isso significaria apoiar atividades criminosas). Claramente, chegou a hora de explicar os motivos sobre esta indicação.

Primeiro, você está patrocinando o crime

Leia em:Pagar ou não pagar? Eis a questão.

MLAD: aprendizado de máquina na detecção de anomalias

Ufa! Ainda bem que acabou. O ano mais horrível conhecido pela maioria de nós – finalmente terminado, acabado, finito. Vamos ter esperança que, como muitas pessoas estão repetindo: ‘2021 será melhor; não pode ser pior, certo ?!

Por uns bons 10 meses do ano passado, praticamente o mundo inteiro ficou em estado de choque permanente. E não me refiro apenas à população mundial; empresas privadas e economias nacionais também foram atingidas de forma incrivelmente dura. Infelizmente, um campo que não foi tão afetado – na verdade, só se beneficiou muito com a pandemia – foi o cibercrime. Pessoas isoladas, trabalhando em casa e passando muito mais tempo online, ou seja, muito mais vítimas potencial de golpes online, prontas para serem hackeadas. Claro, que não apenas os usuários individuais ficaram vulneráveis, como também empresas: com funcionários trabalhando em casa, muitas redes corporativas foram atacadas porque não estavam suficientemente protegidas, pois, na pressa para fazer todos trabalharem remotamente de forma rápida, a segurança não foi priorizada .Resumindo, o status quo digital de todo o mundo também foi fortemente abalado por este vírus infernal.

Como resultado do aumento do cibercrime – em particular o que visa redes corporativas vulneráveis – o setor de cibersegurança está mais ocupado do que nunca. Sim – isso inclui nós! 2020 para nós, como uma Korporação, acabou sendo muito produtivo. Por exemplo, o número de novas versões de nossas soluções lançadas ao longo do ano foi expressivo – especialmente para o setor empresarial.

Também tivemos novas versões em nossa linha de soluções de cibersegurança industrial, uma das quais é sobre o que quero falar hoje – uma teKnologia conhecida como MLAD. Não deve ser confundido com site de videos engraçados online, ou MLAD que é abreviação de Dose Analgésica Local Mínima, ou a abreviação de Artéria Descendente Anterior Médio Esquerda, nosso MLAD é a abreviação de Machine Learning for Anomaly Detection, ou em português, Aprendizado de Máquina para a Detecção de Anomalias.

Se você é um leitor frequente de nossos blogs, deve se lembrar de algo sobre essa nossa tecnologia. Talvez não. De qualquer forma – aqui está um lembrete…

Nosso MLAD é um sistema que usa aprendizado de máquina para analisar dados de telemetria de instalações industriais para localizar anomalias, ataques ou quebras.

Digamos que você tenha uma fábrica com milhares de sensores instalados – alguns medindo pressão, alguns temperatura, outros – todo o resto. Cada sensor gera um fluxo constante de informações. Um funcionário manter o controle de todos esses fluxos é praticamente impossível, mas para as tecnologias baseadas em aprendizado de máquina – é um passeio no parque. Tendo treinado preliminarmente uma rede neuro, o MLAD pode, com base em correlações diretas ou indiretas, detectar que algo está errado em uma determinada seção da fábrica. Ao fazer isso, danos de milhões, ou mais, de dólares causados por incidentes potenciais, não cortados pela raiz, podem ser evitados.

Ok – essa é a ideia geral do que o MLAD faz. Deixe-me tentar relacionar a escala granular da análise que o MLAD realiza usando uma metáfora médica…

Leia em:MLAD: aprendizado de máquina na detecção de anomalias

Flickr photostream

  • Aquarium@Barkas 2021
  • Aquarium@Barkas 2021
  • Aquarium@Barkas 2021
  • Aquarium@Barkas 2021

Instagram Photostream

Conferência online – estilo chinês (com superstição de tecnologia pioneira).

Normalmente, minha agenda de trabalho é composta por todos os tipos de reuniões, entrevistas com a imprensa, participando de exposições, falando em conferências em todo o mundo. Normalmente. Não este ano, droga!

Agora, alguns dos eventos que participo são únicos. Outros são regulares e recorrentes (principalmente anuais), mas aos quais compareço apenas de vez em quando. Embora existam alguns eventos recorrentes que eu considero simplesmente obrigatórios. E uma das minhas principais visitas obrigatórias a cada outono ou início de inverno é a Conferência Mundial da Internet em Wuzhen, organizada pela Administração do Ciberespaço da China, da qual participo todos os anos (até 2019 , isto é) desde 2015 – apenas um ano após sua ‘inauguração’ um ano antes. Este ano, infelizmente – nenhuma viagem tradicional ao leste da China; no entanto, assim como aqui na K, não pode estar presente pessoalmente não significa um evento grande e importante ainda não podemos celebrar. O que é uma ótima notícia, pois significa que ainda posso transmitir o que quero dizer para: os principais participantes da Internet chinesa – reguladores estaduais, chefes de províncias e institutos de desenvolvimento regional e também chefes das grandes empresas chinesas de tecnologia; e tudo em uma tela enorme – talvez a maior que já vi!

Claro, teria sido bom estar lá pessoalmente – passear pelas pitorescas ruas estreitas de paralelepípedos da antiga cidade (tão antiga quanto a dinastia Tang, aparentemente) e dar um passeio de barco ao longo de seus canais, o que de fato algumas pessoas fizeram conseguir fazer, de alguma forma. Mas nossa mensagem na K é preservar a saúde de nossa equipe. Ainda assim, a abundante atividade “presencial” no local é pelo menos motivo para otimismo durante esses tempos remotos de tudo.

Mas agora o principal: sobre a superstição de Wuzhen …

Leia em:Conferência online – estilo chinês (com superstição de tecnologia pioneira).

Corona ou não: o sucesso da nossa primeira conferência online de parceiros

Temos uma tradição na K de ir à  banya con amigos todos os anos para organizar uma conferência para a qual convidamos nossos parceiros e colegas da indústria favoritos e mais valiosos. É um evento global para o qual as pessoas voam de todo o mundo, da América para a Austrália (ao contrário de nossas conferências regionais e funcionais de menor escala).

A tradição começou em 1999 (um ano de que me lembrava há não muito tempo) e durou 10 anos até que, em 2009, a dividimos em conferências regionais menores, pois as reuniões globais estavam ficando grandes demais. Assim nasceram as conferências independentes para: América, Europa, Oriente Médio e África, Ásia-Austrália e Rússia e estados vizinhos.

De volta à conferência global, a primeira foi realizada em Moscou. No ano seguinte, em São Petersburgo, depois no Chipre, depois em Barcelona, ​​Malta e assim por diante em outras cidades costeiras do Mediterrâneo. Então, subimos e fomos para o Caribe, Rio de Janeiro e outros lugares exóticos. Para mais informações sobre estes e outros encontros internacionais, clique aqui .

Alguns anos depois, a conferência mundial foi dividida por regiões, mas decidimos recuperá-la (sim, mantendo a divisão por regiões). Escolhemos o maior país do mundo como tema e cenário (bem, por que não?). Em 2017 decorreu em Moscou (onde, como já disse, foi realizada a primeira conferência global de parceiros em 1999); em 2018, em São Petersburgo , e em 2019, em Sochi . Curiosamente, há 20 anos, essas cidades não poderiam ter sediado eventos dessa magnitude, mas hoje eu recomendaria para todos os tipos.

O que nos traz a este ano …

Normalmente, nossas conferências internacionais tradicionais de parceiros reúnem de 100 a 150 distribuidores e parceiros. Este ano estávamos a planejar (outra tradição!) mudar de cenário e festejar no circuito de Valência. Infelizmente, 2020 é … 2020. Mesmo assim, uma quarentena tediosa e irritante não é razão para não comemorar nossa festa internacional. Acabamos de nos adaptar: agora está online, bem, ao contrário, é um híbrido. O plano original era convidar cerca de 100 pessoas de 35 países diferentes. O melhor? 1800 de cerca de 150 países! // “Não subestime o poder de um evento online global, Luke” 😊

Na agenda desta conferência global híbrida: meu conceito de ciberimunidade, como o mundo está passando da era dos plásticos para a era da cibersegurança, nosso ecossistema de parceiros e produtos, como nossa empresa resistiu à tempestade de corona e análises e previsões tradicionais dos ciberninjas da equipe GReAT no cenário de ameaças.

Leia em:Corona ou não: o sucesso da nossa primeira conferência online de parceiros

Drones – chega de escândalos pela interrupção de aeroportos: estamos aqui para proteger você.

Há algumas semanas, este dispositivo misterioso, brilhante, claramente de alta tecnologia e futurista complementa a mobília minimalista do meu escritório em nossa sede. É tão brilhante e sofisticado e elegante e pós-moderno que sempre que recebo um visitante – o que não acontece frequentemente devido à nossa política geral do WFH – é a primeira coisa que eles notam, e a primeira pergunta é sempre, simplesmente, obviamente – “o que é isso?!”->

Leia em:Drones – chega de escândalos pela interrupção de aeroportos: estamos aqui para proteger você.

OpenTIP, segunda temporada: Pode entrar!

Um ano atrás, conversei com especialistas em segurança cibernética para informá-los sobre uma nova ferramenta que desenvolvemos. Nosso Portal Aberto de Inteligência de Ameaças (OpenTIP) oferece as mesmas ferramentas para análise de ameaças complexas (ou arquivos meramente suspeitos) que nossos ciberninjas GReAT usam. E muitas outras pessoas também os usam agora, testando zilhões de arquivos todos os meses.

Mas muita coisa mudou no ano passado, com praticamente todo o mundo tendo que trabalhar remotamente por causa do coronavírus, o que torna a vida mais difícil para os especialistas em segurança cibernética. Manter a segurança das redes corporativas tornou-se cem vezes mais problemático. Por mais precioso que fosse o tempo antes do COVID-19, ele é ainda mais valioso agora – e hoje, a solicitação que mais recebemos de nossos usuários mais sofisticados é simples e direta: acesso à API e limites de taxas mais elevados.

Vocês pediram, e nós atendemos.

Nova página inicial do Open Threat Intelligence Portal (Portal Aberto de Inteligência de Ameaças)

A nova versão do OpenTIP oferece registro de usuário, e eu recomendo fortemente que os visitantes regulares se registrem; uma grande parte da versão paga do Portal de Inteligência de Ameaças fica disponível quando você faz o registro.

Leia em:OpenTIP, segunda temporada: Pode entrar!

Zen e a Arte de manter o contato com sócios

Justamente no momento em que as coisas pareciam estar no processo de retomada, uma segunda onda do vírus assola o mundo de novo. Em Moscou, as autoridades estão pressionando suavemente (pelo menos por agora) as empresas a manterem seus trabalhadores em casa, as escolas estão se preparando para voltar às aulas no Zoom novamente e nossa sede ainda está praticamente vazia (especialmente no âmbito de  P&D). Portanto, parece que não vamos sair dessa e que, quando o fizermos, continuaremos com máscaras e luvas, mantendo o distanciamento social e o apertar de mãos será substiuído por um simples aceno de cabeça, pelo menos no outono e inverno. Hmm: o que é melhor: COVID durante o verão ou durante o inverno? Complicado, certo? Bem, é melhor eu não me alongar nesse tópico porque é pouco produtivo.

“Um dia olharemos para 2020 e dificilmente acreditaremos no que aconteceu!” É provável. É mais, espero. Não?…

Ficamos surpresos com a rapidez  que o mundo inteiro “virou de cabeça para baixo” o e todos os terríveis efeitos na humanidade. Porém, como sempre sou daqueles que vêem o copo meio cheio em vez de meio vazio, hoje irei me concentrar em alguns dos aspectos positivos que surgiram durante a pandemia, pelo menos do ponto de vista de uma empresa como a nossa. Por exemplo, as novas habilidades e capacidades que tivemos que desenvolver enquanto trabalhamos em casa e com fronteiras fechadas sendo uma empresa internacional. Há sete meses ninguém voa para quase nenhum lugar, nossos escritórios estão quase vazios e não conseguimos realizar nossas conferências e jantares, nem interagir pessoalmente com nossos parceiros e clientes. Mesmo assim, a empresa segue forte e tão bem que, de fato, metas estão sendo superadas! Mas como? Te digo…

1. P&D. Praticamente todo mundo trabalha em casa! E trabalhando melhor do que antes, a julgar por (i) a introdução mais rápida de novos recursos em nossos produtos, (ii) a maior velocidade de retrabalho de código e (iii) a eficiência de nosso desenvolvimento, crescimento estimado de 15% . Opa! Basta dar uma olhada nos anúncios de nossos novos produtos, especialmente os de sistemas de controle industrial e empresarial. Alguns membros da equipe K (não muitos) estão de volta ao escritório, especialmente porque a ‘economia digital’ ainda não é totalmente digital – muitos formulários e documentos ainda precisam de assinaturas manuais, infelizmente. Caso contrário, todos seguiriam totalmente de casa!

2. Todos os especialistas da equipe GReAT  estão trabalhando remotamente, graças a nossa IA inteligência HuMachine , que detecta automaticamente 99,999% do malware que coletamos diariamente; isto é, muitos arquivos suspeitos que recebemos de todos os tipos de fontes diferentes, mas principalmente de nosso KSN baseado em nuvem; então, um grande obrigado a todos os nossos usuários que estão conectados à nossa infraestrutura de cloud! Com sua ajuda, colaboramos estreitamente com nossos usuários para criar soluções de cibersegurança realmente robustas frente aos ataques atuais. Além disso, fazemos isso constantemente, automaticamente e online.

A propósito: a cada dia nosso processamento é de literalmente milhões de arquivos (de todos os tipos, incluindo muito lixo), dos quais selecionamos cerca de 400.000 (quatrocentos mil!) novos programas maliciosos diariamente. Todos os dias! Ainda hoje! E dadas as condições de quarentena de um vírus biológico em todo o mundo, é um bom trabalho detectá-los, já que a maioria de nós passa muito mais tempo online do que há um ano.

3. Interação com sócios e clientes. Isso é o mais interessante. Com orgulho por nossa empresa e nossa equipe K, posso anunciar que conseguimos ver as oportunidades do período atual do coronavírus e a nosso favor! Não apenas aprendemos a trabalhar de forma eficaz com nossos parceiros e clientes online, mas conseguimos fazer esse trabalho ainda melhor do que antes. Assim, não apenas salvamos o mundo das ciberpandemias, mas também lutamos contra o mal.)

Agora fazemos quase tudo online: reuniões, debates, treinamentos, apresentações, incluindo instalação e manutenção remota de nossos produtos, inclusive nossa linha industrial. Eu poderia dizer que tivemos sucesso nesta área ou, como Tina Turner cantou uma vez, somos “simplesmente os melhores”, mas não vou: não quero atrair energia ruim para nossos sucessos online! E como um exemplo prático de nossa conectividade, deixe-me dizer algo sobre nossa conferência anual para distribuidores na Rússia e nos países de língua russa da União Soviética.

// Curta anedota: Nossa primeira conferência para distribuidores russos foi realizada em 2007 perto de Moscou. Desde então, as conferências têm “alçado novos voos” , ocorrendo em: Montenegro, Jordânia, Geórgia, Turquia, Emirados Árabes Unidos, Omã … Sempre foi ótimo e elas foram realizadas em ambientes divertidos e calorosos. Agora, é claro, não podemos visitar lugares tão ensolarados no exterior. Por isso decidimos realizar o evento em Moscou e transformá-lo em uma conferência “híbrida” online-offline (semelhante à que tivemos em setembro em Sochi).

Essa é a receita para preparar uma conferência de negócios (neste caso, para nossos distribuidores, mas pode ser usada para outras conferências e programas) no tempo do COVID-19. Ingredientes:

  • Um número mínimo de participantes fisicamente presentes.
  • O máximo de informações.
  • Trabalho em equipe.
  • Uma equipa técnica profissional (gravação, etc.) encarregada das emissões online.
  • Midori Kuma!

Objetivos:

  • Busque uma composição variável dos seus clientes. Convide um bom número online.
  • Transmitir a mensagem de que o trabalho remoto devido ao coronavírus não teve um impacto negativo no negócio, mas nos fez aprender a operar em novas condições e alcançar maior eficiência.
  • Envolvendo nossos parceiros e distribuidores com algo novo e útil que possa ajudá-los (a) a desenvolver seu próprio negócio e (b) fornecer a seus clientes serviços de melhor qualidade. Basicamente, como um “talk show” para uma audiência de massa.

Aí está: a receita do sucesso. Espera. Esqueci de uma coisa. Oh sim: fotos!

Leia em:Zen e a Arte de manter o contato com sócios

Ransomware: sem piadas

Primeiro, um breve contexto…

Em 10 de setembro, o ransomware/malware DoppelPaymer criptografou 30 servidores de um hospital, na cidade alemã de Dusseldorf, e devido a isso, a taxa de transferência de pacientes doentes caiu drasticamente. Há uma semana, devido a esta invasão, o hospital não conseguiu admitir uma paciente que precisava de uma operação urgente, e teve que encaminhá-la para um hospital em uma cidade vizinha. Ela morreu no caminho. Foi o primeiro caso conhecido de perda de vidas humanas como resultado de um ataque de ransomware.

Um caso muito triste, de fato – especialmente quando você olha mais de perto: houve o próprio “acidente” fatal (presumindo que os criminosos não previram uma fatalidade causada por suas ações horríveis); houve também uma clara negligência quanto ao cumprimento das regras básicas de higiene de cibersegurança; e também é evidente a incapacidade por parte das autoridades responsáveis ​​em aplicar a lei para combater com êxito os criminosos envolvidos neste crime.

Os hackers atacaram a rede do hospital por meio de uma vulnerabilidade (também conhecida como Shitrix) nos servidores Citrix Netscaler, que foi corrigida em janeiro. Parece que os administradores do sistema esperaram muito tempo antes de finalmente instalar a patch e, nesse meio tempo, os criminosos conseguiram entrar na rede e instalar uma backdoor.

Até aqui, apresentamos apenas fatos. A partir de agora, continuaremos com uma conjectura que não pode ser confirmada, mas que parece um tanto provável…

Não é possível descartar que, depois de algum tempo, que o acesso à backdoor não tenha sido vendido a outros hackers em fóruns clandestinos como “acesso à backdoor em uma universidade”. O ataque, de fato, foi inicialmente direcionado à vizinha Heinrich Heine University. Foi essa universidade que foi especificada no e-mail dos cibercriminosos exigindo um resgate pela devolução dos dados que eles criptografaram. Quando os hackers descobriram que era um hospital – não uma universidade – eles rapidamente entregaram todas as chaves de criptografia (e então desapareceram). Parece que os hospitais com Trojan não são tão atraentes para os cibercriminosos – eles são considerados ativos muito “tóxicos” (como ficou claro, da pior forma – com uma morte).

É provável que o grupo de hackers que tem como língua materna o russo, Evil Corp, esteja por trás do DoppelPaymer, um grupo com dezenas de outros cibercriminosos de alto perfil (incluindo na rede da Garmin). Em 2019, o governo dos Estados Unidos emitiu uma acusação para indivíduos envolvidos na Evil Corp e ofereceu uma recompensa de cinco milhões de dólares pela ajuda para capturá-los. O curioso é que as identidades dos criminosos são conhecidas e, até recentemente, eles se gabavam e exibiam seu estilo de vida estilo gangster – inclusive nas redes sociais.

Fonte

Leia em:Ransomware: sem piadas

Cibersegurança – a nova dimensão da qualidade automotiva

Muitas pessoas parecem pensar que o automóvel do século 21 é um dispositivo mecânico. Claro, ele adicionou eletrônicos para isso e aquilo, alguns mais do que outros, mas ainda assim, no final do dia, é uma obra de engenharia mecânica: chassis, motor, rodas, volante, pedais … A eletrônica – até mesmo os ‘computadores’ – apenas ajudam toda a parte mecânica. Eles devem fazer isso – afinal, os painéis hoje em dia estão repletos de monitores digitais, com quase nenhum indicador analógico à vista.

Bem, sendo bem honesto: não é bem assim!

Um carro hoje é basicamente um computador especializado – um ‘cibercérebro’, controlando a mecânica e a parte elétrica que tradicionalmente associamos à palavra ‘carro’ – o motor, os freios, os indicadores de direção, os limpadores de para-brisa, o ar condicionado e, na verdade, todo o resto.

No passado, por exemplo, o freio de mão era 100% mecânico. Você o puxava – com sua ‘mão’ (imaginou?!), e emitia um tipo de ruído áspero. Hoje você pressiona um botão. 0% mecânico. 100% controlado por computador. E é assim com quase tudo.

Agora, a maioria das pessoas pensa que um carro sem motorista é um computador que o dirige. Mas se há um humano atrás do volante de um carro moderno, então é o humano que dirige (não um computador), “claro, seu bobo!”

Lá vamos nós de novo… também não!

Como a maioria dos carros modernos de hoje, a única diferença entre aqueles que se dirigem e aqueles que são dirigidos por um ser humano é que, neste último caso, o ser humano controla os computadores de bordo. Já no primeiro, os computadores de todo o carro são controlados por outro computador principal, central, muito inteligente, desenvolvido por empresas como Google, Yandex, Baidu e Cognitive Technologies. Este computador recebe o destino, observa tudo o que está acontecendo ao seu redor, e então decide como navegar até o destino, em que velocidade, por qual rota e assim por diante com base em algoritmos mega-inteligentes, atualizados em nano-segundos.

Uma curta história da digitalização de veículos motorizados

Então, quando começou essa mudança da mecânica para o digital?

Alguns especialistas na área consideram que a informatização da indústria automobilística foi iniciada em 1955 – quando a Chrysler começou a oferecer um rádio transistor como opcional em um de seus modelos. Outros, talvez pensando que um rádio não é realmente um recurso automotivo, consideram que foi a introdução de ignição eletrônica, ABS ou sistemas eletrônicos de controle do motor que marcaram a informatização do automóvel (por Pontiac, Chrysler e GM em 1963, 1971 e 1979, respectivamente).

Não importa quando começou, o que se seguiu foi mais do mesmo: mais eletrônicos; então as coisas começaram a se tornar mais digitais – e as fronteiras entre as duas tecnologias mais difusas. Mas em minha opinião, o início da revolução digital em tecnologias automotivas foi em fevereiro de 1986, quando, na convenção da Society of Automotive Engineers, a empresa Robert Bosch GmbH apresentou ao mundo seu protocolo de rede digital para comunicação entre os componentes eletrônicos de um carro – a CAN (Controller Area Network). E é preciso dar o devido valor àqueles rapazes da Bosch: ainda hoje este protocolo é totalmente relevante – utilizado em praticamente todos os veículos em todo o mundo!

// Um breve resumo sobre a digitalização automotiva após a introdução da CAN:

Os meninos da Bosch nos deram vários tipos de buses CAN (baixa velocidade, alta velocidade, FD-CAN), enquanto hoje existem os FlexRay (transmissão), LIN (bus de baixa velocidade), optical MOST (multimídia) e, finalmente, on-board Ethernet (hoje – 100mbps; no futuro – até 1 Gbps). Quando os carros são projetados hoje em dia, vários protocolos de comunicação são aplicados. Entre eles estão a comunicação por cabo (sistemas elétricos em vez de ligações mecânicas), que nos trouxe os pedais de aceleração eletrônicos, pedais de freios eletrônicos (usados ​​pela Toyota, Ford e GM em seus híbridos e automóveis elétricos desde 1998), freios de mão eletrônicos, caixas de câmbio eletrônicas, e direção eletrônica (usada pela primeira vez pela Infinity em seu Q50 em 2014).

Buses e interfaces BMW

Leia em:Cibersegurança – a nova dimensão da qualidade automotiva

Aprenda a usar as regras YARA – como prever cisnes negros

Já se passou muito, muito tempo desde que a humanidade teve um ano parecido com este. Acho que nunca conheci um ano com uma concentração tão alta de cisnes negros de vários tipos e formas. E não me refiro ao tipo com penas. Estou falando sobre eventos inesperados com consequências de longo alcance, de acordo com a teoria de Nassim Nicholas Taleb, publicada em 2007.

Exemplo: este vírus horrível que mantém o mundo em lockdown desde março. Acontece que há toda uma família extensa de coronaviridae – várias dezenas delas – e novas são encontrados regularmente. Gatos, cachorros, pássaros e morcegos, todos as pegam. Os humanos não são exceção. Algumas causam resfriados comuns. Outras se manifestam… de forma diferente. Portanto, certamente precisamos desenvolver vacinas para elas, assim como temos para outros vírus mortais, como varíola, poliomielite e outros. Claro, mas ter uma vacina nem sempre ajuda muito. Olhe para a gripe – ainda não há  nenhuma vacina que inocule as pessoas depois de quantos séculos? E, de qualquer maneira, mesmo para começar a desenvolver uma vacina, você precisa saber o que está procurando, e isso parece mais arte do que ciência.

Então, por que estou dizendo isso? Qual é a conexão com… bem, inevitavelmente será uma ciber-curiosidade ou uma viagem exótica, certo?! Hoje começamos com a primeira.

Atualmente, uma das ciberameaças mais perigosas que existem são as de 0-day – vulnerabilidades raras e desconhecidas (para o pessoal da cibersegurança e outros) em softwares que podem causar danos em larga escala, mas que tendem a permanecer desconhecidas até o momento em que são explorados (ou às vezes até depois).

No entanto, os especialistas em cibersegurança têm maneiras de lidar com a ambiguidade e prever os cisnes negros. Neste post, quero falar sobre uma delas: YARA.

Resumidamente, o YARA auxilia na pesquisa e na detecção de malware, identificando arquivos que atendem a certas condições e fornecendo uma abordagem baseada em regras para a criação de descrições de famílias de malware com base em padrões textuais ou binários. (Eita, isso parece complicado. Continue lendo para esclarecimentos.) Portanto, ele é usado para pesquisar malware semelhantes, identificando padrões. O objetivo é poder dizer que certos programas maliciosos parecem ter sido feitos pelas mesmas pessoas, com objetivos semelhantes.

OK, vamos voltar para outra metáfora – outra baseada na água, como o cisne negro: o mar.

Digamos que sua rede seja o oceano, que está repleto de milhares de tipos de peixes e você é um pescador industrial que joga enormes redes no oceano para capturar peixes, mas apenas certas espécies de peixes (malwares criados por grupos específicos de cibercriminosos) são do seu interesse. Agora, a rede de deriva é especial. Ela possui compartimentos e em cada um dos compartimentos só pegam peixes de uma determinada espécie (características de malware).

Então, no final da pescaria, o que você tem é um monte de peixes, todos compartimentados, alguns dos quais são relativamente novos e nunca antes vistos (novas amostras de malware) sobre os quais você não sabe praticamente nada. Mas se eles estiverem em um determinado compartimento, por exemplo “parece com a espécie [grupo de cibercriminosos] X” ou “Parece com a espécie [grupo de cibercriminosos] Y.”

Este artigo ilustra a metáfora do peixe/pesca. Em 2015, nosso guru YARA e chefe do GReAT, Costin Raiu, incorporou o papel de Sherlock para encontrar um exploit no software Silverlight da Microsoft. Você deveria ler esse artigo, mas, resumindo, o que Raiu fez foi examinar cuidadosamente certas correspondências de e-mail vazadas por hackers para montar uma regra YARA praticamente do zero, e isso o ajudou a encontrar a falha, e assim, proteger o mundo do megaproblema. (A correspondência era de uma empresa italiana chamada Hacking Team – hackers hackers hackers!)

Então, sobre essas regras YARA

Há anos ensinamos a arte de criar regras YARA. As ciberameaças que a YARA ajuda a desvendar são bastante complexas, por isso sempre realizamos os cursos presencialmente – offline – e apenas para um grupo restrito dos principais pesquisadores de cibersegurança. É claro que, desde março, o treinamento offline tem sido complicado por causa do lockdown. No entanto, a necessidade de educação quase não desapareceu e, de fato, não vimos nenhuma queda no interesse em nossos cursos.

Isso é natural: os cibervilões continuam a pensar em ataques cada vez mais sofisticados – ainda mais nesse lockdown. Consequentemente, manter nosso know-how especializado sobre YARA para nós mesmos durante a quarentena seria simplesmente errado. Portanto, (1) transferimos nosso formato de treinamento do offline para o online e (2) o tornamos acessível a todos. Não é gratuito, mas para tal curso em tal nível (o mais alto), o preço é muito competitivo e com o mesmo padrão de qualidade que é encontrado no mercado.

Aqui:

Intercepte APTs com YARA como um ninja GReAT

Leia em:Aprenda a usar as regras YARA – como prever cisnes negros