Contra o monopólio da indústria de TI

Alguns leitores da parte técnica do meu blog, exaustos do calor deste ano, podem ter perdido um acontecimento histórico marcante que ocorreu em julho: a Comissão Europeia (CE) considerou o Google culpado de abusar de sua posição dominante em relação a um aspecto do mercado de sistemas operacionais móveis, e multou a empresa com a quantia considerável de 4,34 bilhões de euros (cerca de 40% do lucro líquido da empresa no ano passado!).

Por quê? Porque, de acordo com a CE, “Desde 2011, o Google impôs restrições ilegais aos fabricantes de dispositivos Android [incluindo forçá-los a pré-instalarem aplicativos de pesquisa e navegadores da empresa] e operadoras de telefonia móvel para consolidar sua posição dominante no setor de pesquisas gerais na internet”.

Tudo parece perfeitamente lógico, evidente e recorrente (a CE já deu multas pesadas para a Google no passado). Também parece dentro da normalidade – e até mesmo esperado – que a empresa tenha recorrido da pena. Inevitavelmente, o caso durará muitos anos, encontrando um final duvidoso, passível de nunca vir a público por conta de um acordo fora do tribunal. E o motivo (para o longo processo) não estará exatamente relacionado ao valor da multa, mas ao quão difícil será provar o abuso de poder.

Ok, vamos analisar de perto o que está acontecendo aqui…

Fonte

Leia em:Contra o monopólio da indústria de TI

Ciberpaleontologia: resultados impressionantes

Oi, pessoal!

Permita-me começar pela paráfrase de um famoso filósofo: “A profissão determina o bem-estar social do homem, ou seu bem-estar social determina sua profissão?” Aparentemente, essa pergunta (a original, no caso) foi debatida intensamente por mais de 150 anos. Desde a invenção e expansão da internet, essa guerra santa deve se estender por outros 150 anos, pelo menos. Pessoalmente, não apoio nenhum dos dois lados; entretanto, gostaria de discutir (baseado em experiência pessoal) em favor da dualidade de uma profissão já que se afetam mutuamente – de diversas formas e maneiras contínuas.

Até o fim dos no 80, a virologia computacional surgiu como resposta a proliferação de programas maliciosos. Avance 30 anos, e a virologia se tornou (ou melhor, uniu-se a campos adjacentes) na indústria de cibersegurança. Que agora tende a ditar o desenvolvimento de o que é  TI: dada competição inevitável, apenas sobrevive a tecnologia com a melhor proteção.

Em 30 anos, a partir do fim dos anos 80, nós (as empresas de antivírus) fomos chamadas de diversos nomes pouco agradáveis. Entretanto, na minha opinião, o mais acurado nos anos recente é o meme ciberpaleontologia.

De fato, a indústria aprendeu como lutar contra epidemias em massa: seja proativamente (como protegemos usuários das maiores epidemias recentes – Wannacry e ExPetr) ou reativamente (por meio de análises de dados de ameaças pautados na nuvem e atualizações automáticas) – não faz diferença.Entretanto, quando a assunto são ataques direcionados, a indústria como um todo precisa avançar muito: poucas empresas possuem maturidade técnica e recursos suficientes a fim de lidar com elas, entretanto se a busca é de um compromisso inabalável de expor as ciberameaças – resta uma empresa: KL! (O que me lembra algo dito por Napoleon Hill certa vez: “A estrada para o sucesso nunca está congestionada ao seu fim”. Bem, não é surpresa que estamos sozinhos no fim da caminhada: manter esse comprometimento de expor literalmente qualquer um é mais caro que não o manter. É muito mais oneroso dadas as ocorrências geopolíticas atuais, porém, nossa experiência mostra ser o certo a fazer – e usuários confirmam isso com suas carteiras.

Uma operação de ciberespionagem se trata de um projeto longo, caro, complexo e de alta tecnologia. Claro, os autores de tais operações ficam bastante pertubados quando detectados e muitos cogitam se librar dos desenvolvedores “indesejados” por meio de métodos de manipulação de mídia. Há outras teorias similares:

Mas eu estou desviando do tema…

Agora, essas operações de ciberespionagem podem se manter fora do radar por anos. Os autores tomam conta de seus investimentos kits: atacam apenas alguns alvos selecionados (sem ataques em massa, passíveis de detecção facilitada), testam em produtos de cibersegurança populares, alteram parâmetros caso necessário, assim por diante. Não é exagero pensar que muitos dos ataques direcionados detectados são apenas a ponta do iceberg. A única forma efetiva de encobrir esses ataques é por meio da ciberpaleontologia; isto é, angariar de forma meticulosa dados com o objetivo desconstruir um cenário completo; cooperação com especialistas de outras empresas; detecção e análise de anomalias; desenvolvimento subsequente de tecnologias protetivas.

No campo da ciberpaleontologia há dois subcampos: investigações ad hoc (uma vez que algo é detectado por acaso, persegue-se tal coisa), e investigações operacionais sistemas (o processo de análise planejada do ambiente de TI corporativo).

As vantagens óbvias da ciberpaleontologia operacional são altamente valorizadas por grandes empresas (sejam estatais ou privadas), por serem sempre as primeiras a serem alvos de ataques direcionados. Entretanto, nem todas as organizações tem a oportunidade de implementar ciberpaleontologia operacional: especialistas reais (disponíveis) nessa linha de trabalho são poucos e dispersos – além de caros. Nós sabemos bem – temos diversos ao redor do mundo (com experiência fantástica e nomes renomados). Portanto, recentemente, dada nossa força nesse campo e a necessidade de nossos clientes corporativos – em consonância com os princípios de mercado de demanda e oferta – decidimos lançar um novo serviço – o Kaspersky Managed Protection. Leia em:Ciberpaleontologia: resultados impressionantes

O fim do início na luta contra os trolls de patentes

Durante grande parte de agosto e setembro deste ano, fui forçado a ‘trabalhar de casa’, algo que normalmente não faço. Sem qualquer globetrotting/deslocamento/trabalho externo/entrevistas/palestras e outras tarefas da rotina diária de trabalho, tive tempo disponível. Então eu li. Muito. Encontrei muitas das notícias ruins habituais, mas, ocasionalmente, achei algumas boas. Particularmente, havia uma boa excelente sobre a luta contra os trolls de patentes: um tribunal distrital do Texas rejeitou o processo da Uniloc contra nós por conta da violação da patente US5490216. Essa é a famigerada patente que desde o início dos anos 2000 aterrorizou os corações de empresas de TI, adiantou o surgimento de muitos advogados de patentes, e esvaziou sem piedade os bolsos de mais de 160 (!) empresas – incluindo nada menos que Microsoft e Google.

Mas as excelentes notícias não param por aí, pessoal!…

Os esforços de toda a indústria de TI garantiram a anulação da patente-dos-infernos de TI. E não é apenas a invalidação em si que vale a pena celebrar; também digno de um brinde de champanhe é o fato de que isto anuncia sérias (ainda que bastante atrasadas) mudanças no sistema de patentes dos Estados Unidos. Claro – por enquanto “devagar e sempre”, mas pequenas mudanças são pelo menos melhores do que nenhuma; especialmente quando essas alterações têm importância global: finalmente a indústria de TI pode começar a arrancar das suas costas as patentes-parasitas, que não fazem nada além de sugar o sangue impedir o desenvolvimento tecnológico.

A bola não começou meramente a rolar, está descendo ladeira abaixo: os desenvolvedores estão mais livres no que podem fazer – protegidos contra a perseguição de donos de (perdoem meu linguajar) patentes ridículas: aquelas que descrevem coisas abstratas e por vezes descaradamente óbvias, que nem mesmo são colocadas em prática ou que são usadas apenas para ‘sugar’ desenvolvedores de tecnologias parecidas.

Dito isto, a história da patente ‘216 parece muito um thriller – tanto que pensei em recontá-la aqui para seu prazer por casos emocionantes. Então pegue um café (melhor – uma pipoca) e prepare-se para um pequeno suspense do mundo das patentes-parasitas…

Leia em:O fim do início na luta contra os trolls de patentes

Cibercontos do lado sombrio – e do luminoso também

Olá, pessoal.

Hoje, tenho algumas novidades fresquinhas e surpreendentes sobre cibersegurança para vocês. As primeiras são histórias preocupantes sobre ameaças provenientes de um pequeno dispositivo onipresente, que muitas pessoas simplesmente não conseguem largar nem por um minuto – inclusive na cama e no banheiro. As últimas são histórias positivas e animadoras – sobre a ascensão das mulheres em TI. Ok, vamos mergulhar nas preocupantes primeiro…

Não se junte ao clube de vítimas do Asacub

Hoje em dia, as pessoas tendem a confiar em seus (confiáveis?) smartphones para fazer qualquer coisa – transações bancárias, guardar documentos pessoais e profissionais importantes, trocar mensagens (muitas vezes com detalhes muito íntimos), e muito mais. Mas, ei, você já sabe perfeitamente de tudo isso, e pode até ser uma das pessoas nesse ou naquele caso; e se for – você realmente precisa ler esse texto atentamente…

No final de agosto, foi detectado um aumento acentuado na proliferação do Trojan para Android Asacub, que explora aquela fraqueza peculiarmente humana chamada curiosidade. Ele envia uma mensagem de texto com algo como: ‘Olá João: Você deveria ter vergonha de si mesmo! [link]’, ou ‘João – você recebeu uma mensagem MMS de Pedro: [link]’. Então João coça a cabeça, não consegue pensar em outra coisa o dia todo, imagina o que aparece na fotografia, clica no link, e (voluntariamente!) baixa um programa… que então acessa sorrateiramente toda sua lista de contatos e começa a enviar mensagens parecidas para todos os seus amigos.

Mas esse malware habilidoso não para por aí. Também pode, por exemplo, ler textos recebidos e enviar o conteúdo para os hackers que o lançaram, ou enviar mensagens com um determinado texto para um determinado número. E essa funcionalidade para interceptar e enviar mensagens permite que os autores do Trojan consigam, dentre outras coisas, transferir dinheiro da conta bancária da vítima caso seu cartão esteja digitalmente conectado ao número de telefone. E como se isso não fosse suficientemente ruim – há um bônus para a vítima: uma conta gigantesca da sua operadora de celular por ter enviado todas aquelas mensagens para sua lista de contatos.

Então como você pode se proteger contra esse malware mobile assustador? Algumas dicas:

  • Não clique em links suspeitos;
  • Confira atentamente quais as permissões de acesso solicitadas pelo programa baixado (por exemplo, microfone, câmera, serviços de localização…);
  • E por último e o mais importante: o passo mais simples – instale uma solução de segurança confiável em seu smartphone Android.

Android? Hummm. Posso ouvir todos os suspiros de alívio neste momento: ‘Ainda bem que eu tenho um iPhone!’!.

Não tão rápido, fãs da Apple. Aqui estão alguns links para vocês também (não se preocupem: podem clicar nestes – prometo!):

 

Leia em:Cibercontos do lado sombrio – e do luminoso também

Funcionalidades que você não conhece (ver. 2018): KFP!

Quando se trata de escolher uma roupa – a única coisa que penso é na funcionalidade. Embalagem, marca e status em geral não me importam. O mesmo vale para carros: se me faz chegar de A a B rapidamente, de forma segura e confortável (ar-condicionado, pelo menos), pronto.

Esse mesmo princípio de “ignorar o que não é importante” se aplica aos produtos de segurança. As pessoas deviam se considerara a proteção de fato e não aspectos irrelevantes – usados em manobras de marketing. No fim, em testes independentes detalhados, “antivírus inovadores” glamourosos mostram possuir nada além de inteligência artificial falsa e detecção AV adotada, sem falar em uma proteção cheia de buracos. São placebos, nada além disso. Portanto, para não acabar vítima desse ouro de tolo, você precisa olhar de perto como as coisas funcionam.

Claro, nem todo mundo tem tempo, paciência e conhecimento técnico para auditar os pormenores de produtos de cibersegurança e entendê-los. Entretanto, mesmo que alguém decida se embrenhar nisso, há chances de que o desenvolvedor esteja enchendo linguiça com o jargão técnico.

Com a Kaspersky Lab, por outro lado, a coisa é o contrário: temos orgulho de nossas tecnologias, publicamos abertamente os detalhes técnicos (sem encher linguiça) e nos certificamos de que qualquer um pode entendê-los se explicados apropriadamente. Finalmente, somos a empresa de cibersegurança mais transparente – ao ponto de estarmos dispostos a compartilhar nossos códigos fonte para inspeção.

Para favorecer a transparência e acessibilidade de nossas tecnologias, há sete anos, comecei uma série de artigos regulares no meu blog com a tag tecnologia, cujas publicações têm por objetivo explicar funções complexas em linguagem simples (nuances tecnológicas das quais você “não ouve falar normalmente”, acessíveis apenas em notas técnicas voltadas para nerds). Esses são os detalhes “pouco visíveis”, porém são o parafuso e a porca da nossa ciberproteção.

Ok. A introdução já foi. O artigo de hoje explica como os bancos sabem que sua conta foi hackeada.

Digamos que um dia você recebe uma mensagem de seu banco sobre “Atividades suspeitas detectadas em sua conta…”. A primeira coisa que você faz é analisar suas atividades nos últimos dias, onde você sacou dinheiro e quanto, o que comprou em lojas/ cafés ou online, etc.

No meu caso, seria assim: (i) saquei coroas norueguesas de um ATM em Longyearbyen, Svalbard, Noruega; (ii) comprei bife e cerveja uma salada e água mineral no Aeroporto de Oslo, Noruega; (iii) comprei um presente para a esposa no Aeroporto Schiphol em Amsterdã, Holanda – além de outra salada e água mineral, que sorte a minha; (iv) em algum lugar próximo a Açores, comprei acesso à internet no aeroporto; (v) saquei balboas no Aeroporto de Tocumen no Panamá; e (vi) paguei pelo jantar do grupo em um vilarejo no Panamá. Isso tudo em um dia.

Para um banco, essa lista de compras em um cartão de crédito – não registrado em nenhum dos países citados – sem dúvida parece suspeito. Quem começa o dia na cidade mais ao norte do mundo, compra um item caro logo depois num aeroporto de uma capital europeia, por fim e termina no Panamá em um banquete. Sendo que essa rota não tinha acontecido antes?

Sim, é no mínimo estranho. É fato que os bancos não podem acompanhar seus milhões de clientes. Quantos colaboradores seriam necessários? No lugar disso, possuem um sistema automatizado (como o Kaspersky Fraud Prevention (KFP)) que reconhece fraudes automaticamente com alta precisão. Ok, vamos analisar a fundo os detalhes de como o KFP protege seu dinheiro.

Cada cliente do banco tem um modo comportamental: um gráfico matemático que contém o dispositivo (computador, smartphones, tablets), contas de usuários, serviços bancários usados (ex: internet banking), e também as regras para interação entre os padrões de análise. O modelo é pautado em dados anônimos coletados sobre atividades específicas do cliente na internet e no aplicativo bancário. Crucialmente, o sistema não está interessado em transações concretas, montantes envolvidos, faturas, nomes, entre outros – o sigilo bancário se mantém. Ameaças são calculadas baseadas unicamente nos metadados técnicos e análise de ações anônimas.

Essa abordagem permite detecção automática de diferentes tipos de fraudes cibernéticas.

Exemplo 1: o cidadão X utiliza o internet banking no computador de casa. Para a autenticação ele utiliza o token USB fornecido pelo banco. Entretanto, para proteção, instalou um antivírus next-generation baseado em um sistema de inteligência artificial de ponta, certo dia, um Trojan malicioso passa por ele. Esse vírus – se valeu do fato do token ter sido deixado na entrada USB – começa a transferir dinheiro na surdina para fora da conta do Cidadão X. Entretanto, o sistema anti-fraude percebe, detectando o comportamento anômalo rapidamente, bloqueia operações e informa o departamento de segurança do banco.

Painel de controle d0 KFP

Leia em:Funcionalidades que você não conhece (ver. 2018): KFP!

Carta aberta à administração do Twitter

“Quando a língua de um homem é arrancada, você não faz dele um mentiroso. Está apenas mostrando ao mundo que teme o que ele poderia dizer.”

Tyrion Lannister, Game of Thrones

Prezado Sr. Dorsey e demais integrantes da alta administração do Twitter,

Percebo que vocês, ultimamente, têm tido preocupações com a ‘saúde’ da sua plataforma, e como pode ser utilizada maliciosamente para espalhar informações enganosas, que causam discórdias sociais, e assim por diante. Enquanto defensor de longa data de uma internet segura e amigável, compartilho desses receios! Embora acreditasse que minha empresa estava à margem dessa tempestade das mídias sociais, descobri que estava redondamente enganado.

Se for um erro, por favor admitam abertamente. Isso eliminaria quaisquer dúvidas sobre uma possível censura política no Twitter.

No final de janeiro deste ano, o Twitter inesperadamente nos informou que nossas contas oficiais estavam banidas, nas quais compartilhamos os novos posts de nossos vários blogs sobre cibersegurança (incluindo, por exemplo o Securelist e o Kaspersky Daily), informamos os usuários sobre as ciberameaças mais recentes e o que fazer para combatê-las. Em uma breve carta de um funcionário não identificado do Twitter, fomos notificados de que a nossa empresa “opera em um modelo de negócios que inerentemente entra em conflito com as práticas comerciais aceitáveis do Twitter Ads”.

“NOSSA DETERMINAÇÃO É DE QUE A KASPERSKY LAB OPERA EM UM MODELO DE NEGÓCIOS QUE INERENTEMENTE ENTRA EM CONFLITO COM AS PRÁTICAS COMERCIAIS ACEITÁVEIS DO TWITTER ADS”

Ãhn? Li essa definição diversas vezes mas ainda não consegui entender como poderia ter qualquer relação conosco. O que posso dizer, com certeza, é que: não violamos nenhuma regra escrita – ou não escrita, nosso modelo de negócios é basicamente o padrão utilizado em toda a indústria de cibersegurança: fornecemos produtos e serviços para os nossos consumidores e eles nos pagam por isso. As regras e/ou práticas comerciais específicas (ou mesmo não específicas) que infringimos não são indicadas na carta. Na minha opinião, o próprio banimento contradiz o princípio da liberdade de expressão que o Twitter declara como adotado. Retornarei a esse ponto em instantes, mas primeiro vamos analisar os outros:

“TAMBÉM QUEREMOS GARANTIR QUE AS PESSOAS SE SINTAM SEGURAS QUANDO INTERAGIREM COM NOSSO SITE”

Proteger o mundo contra as ameaças cibernéticas é nossa missão, então é razoável supor que a cibersegurança é o foco da maioria dos conteúdos que promovemos no Twitter. Isso é, de fato, verdade – e, enquanto empresa transparente, estamos prontos para compartilhar os valores totais dos nossos investimentos no Twitter em 2017:

Principais tweets patrocinados

Como podem ver, nosso investimento em anúncios na rede não compreende grande parte do nosso gasto total global. No entanto, o ponto mais importante é o conteúdo que promovemos.

Posts sobre epidemias de ransomware e recomendações sobre como se proteger contra elas; materiais úteis sobre a proteção cibernética de crianças para professores; benchmarks sobre investimentos em cibersegurança. É claro, há algumas coisas puramente comerciais, mas, bem, por que não haveria? Vendemos proteção contra ciberameaças e só. Sem violações das práticas de publicidade do Twitter!

O Twitter está do lado dos criminosos quando impede a divulgação de informações importantes sobre proteção contra ciberameaças

“TAMBÉM QUEREMOS GARANTIR QUE… ANUNCIANTES AGREGUEM VALOR PARA NOSSOS USUÁRIOS”

Como já disse, a maioria dos nossos conteúdos patrocinados no Twitter são sobre cibersegurança além de pesquisas e relatórios sobre a indústria de segurança da informação. Acreditamos que assim conseguimos agregar valor e conhecimento para muitos usuários, desde pessoas comuns que querem dicas simples para proteção própria e de suas famílias contra ciberameaças, até especialistas do setor interessados nos detalhes técnicos de nossas últimas pesquisas.

O Twitter está do lado dos criminosos quando nos impede de fornecer aos usuários, por exemplo, informações potencialmente importantes e oportunas sobre proteção contra chantagistas cibernéticos (caso em questão: nosso principal tweet promovido era sobre o ataque mundial do ransomware WannaCry).

“ACREDITAMOS EM LIBERDADE DE EXPRESSÃO E DESMASCARAR O PODER”

Nós também! Ou talvez estejamos perdendo algo? Afinal de contas, nós da Kaspersky Lab não apenas cumprimos as regras (e não é preciso dizer, as leis), como também temos interesse em chegar à verdade em assuntos insondáveis, sejam eles quais forem; portanto, enviamos aos seus escritórios uma carta oficial.

Já se passaram mais de dois meses, e a única resposta que recebemos foi uma cópia do mesmo texto clichê. Assim, sou forçado a contar com outro (menos sutil mas, mesmo assim, frequentemente e altamente declarado) princípio do Twitter – desmascarar o poder – e compartilhar detalhes sobre o assunto com usuários interessados e pedir publicamente que vocês, queridos executivos, façam a gentileza de serem específicos sobre as razões dessa punição; expliquem completamente a decisão de desabilitar as funcionalidades de nossas contas como anunciantes, e revelem o que outras empresas de cibersegurança devem fazer para evitar situações semelhantes. E mais – dentro de um prazo razoável, por favor.

É de extrema importância que todas as mudanças no Twitter sejam divulgadas na íntegra e aplicadas de forma transparente.

É compreensível que estejam ocupados com as pressões públicas e políticas. Como retorno a toda essa pressão, as plataformas de mídias sociais – e em particular, o Twitter – precisam adaptar, de alguma forma, suas regras e políticas. Mas por favor, queridos administradores, acredito ser de extrema importância que todas e quaisquer mudanças feitas em resposta aos desafios existentes sejam divulgadas na íntegra e aplicadas de forma transparente.

Não levem a mal esta carta, uma vez que sei que a empresa está trabalhando muito e indo na direção certa. Eu realmente gosto da ideia do ‘Centro de Transparência Publicitária do Twitter’, tenho certeza que podem imaginar por quê. De fato, ser transparente é, eu acredito, tanto necessário quanto algo a ser encorajado nesse período turbulento. Quanto a nós, seria difícil encontrar qualquer outra empresa na indústria da cibersegurança mais translúcida do que a Kaspersky Lab.

Twitter, se este assunto se trata de uma decisão tomada erroneamente, por favor admitam abertamente; as pessoas perdoam – todo mundo comete erros! Acho que essa seria a única maneira civilizada de eliminar quaisquer dúvidas sobre uma possível censura política.

Se, além da cibersegurança, tivermos que lutar contra atos injustificáveis parecidos com censura – que assim seja.

Alguns leitores talvez queiram saber os motivos pelos quais divulgamos esses assuntos publicamente. São eles:

Primeiro: queremos estabelecer um precedente. Outras plataformas podem seguir o exemplo do Twitter, enquanto do nosso lado, outras empresas de segurança de TI apolíticas podem ser atingidas com acusações falsas e infundadas em certos meios de comunicação americanos. Vocês estão apenas dando um tiro no pé quando cedem aos ruídos geopolíticos e se recusam a promover materiais sob falsos pretextos – em oposição aos interesses do seu próprio negócio (de que outra forma podemos descrever não aceitar dinheiro de clientes que administram negócios éticos?).

Segundo: princípio. Quando vemos injustiças – lutamos contra elas. E não somos mais um Davi contra um Golias. Desafiamos e vencemos poderosos trolls de patentes. Enfrentamos monopólios e ganhamos. Atacamos a injustiça de mentiras a nosso respeito na mídia. Dificuldades enormes e assustadoras e campos de batalha desiguais – tudo isso faz parte de um dia de trabalho da Kaspersky Lab.

A propósito, se pensam que estamos fazendo isso simplesmente para recuperar nossas ferramentas de anunciantes– estão enganados. Há diversas outras maneiras de levar informação para interessados. O que me fez pensar…

Independentemente do desdobramento dessa situação, não anunciaremos no Twitter este ano. Ao invés disso, a verba destinada para a publicidade na rede em 2018 será doada para a Electronic Frontier Foundation (EFF). Eles fazem muito para combater a censura online.

PS: O pior tipo de vírus é a mentira. E o único antídoto é manter o pensamento crítico. O senso comum não morreu, senhoras e senhores. Apenas parece estar em um ano sabático.

Eugene @e_kaspersky Eugene @e_kaspersky publicou uma carta aberta para @jack Dorsey pedindo mais transparência para eliminar quaisquer dúvidas sobre uma possível censura política no Twitter.Tweet

O mundo: um campo minado de ameaças

As palavras da moda do século 21. Elas vêm; algumas vão – outras ficam. Um exemplo recente: sinergia. Lembra dessa? Costumava aparecer em praticamente todas as apresentações de negócios que aconteceram há mais ou menos 15 anos (menos nas minhas. Não, obrigado!). E você lembra do bug do milênio? Oh meu Deus – isso foi há 18 anos :). O termo também veio e foi (depois de se ter percebido que era muito sobre nada). Fora ainda aquelas que vêm e ficam, como… hmmm… vantagem, bem-estar, proativo, paradigma… Mas estou a divagar.

Voltando ao tema que eu quero falar hoje: especificamente as palavras tecnológicas da moda. Quais vêm à mente? Inteligência artificial? Big data? A internet das coisas? Computador quântico? Ou talvez as megafamosas criptomoedas e bitcoins? Aliás, essas estão entre as mais populares de acordo com o Google, também.

Nem todas as palavras da moda são tolas/sem sentido/marketing exageros/enganações para investidores-e-consumidores… sofismas (isso é uma buzzword? Com certeza parece, mas… :). Blockchain é uma dessas. Por exemplo, nossa incubadora de negócios nutre diversas ideias de blockchain que vão mudar o mundo para melhor em seus nichos.

 

Não apenas para comprar Bitcoins, mas também para vendê-las.

Mas esse post não é sobre isso. Hoje, quero compartilhar minhas considerações sobre a influência das criptomoedas na cibersegurança global e como podemos ajudar os usuários a se protegerem de novas ameaças. Eu também vou fantasiar um pouco sobre o futuro dos serviços de internet gratuitos e opções para monetização de softwares.

Leia em:O mundo: um campo minado de ameaças

Kaspersky 2017: fomos muito bem, obrigado!

Oi pessoal!

Indo contra a tradição apenas uma vez, este ano decidimos não aguardar nossos resultados oficiais e, em vez disso, publicamos resultados preliminares de vendas do ano passado.

O número mais importante do ano é, naturalmente, receita. Em 2017, nossos produtos, tecnologias e serviços renderam US$ 698 milhões (de acordo com as Normas Internacionais de Report Financeiro) – aumento de 8% em relação ao ano anterior.

Não é um resultado ruim, pelo contrário: mostra como a empresa está indo bem e crescendo. Além disso, temos tecnologias e soluções verdadeiramente promissoras as quais garantem que continuaremos crescendo e nos desenvolvendo para o futuro.

Mas aqui está o que é, para mim, a coisa mais interessante dos resultados preliminares: pela primeira vez na história da empresa, as vendas de soluções corporativas ultrapassaram as dos nossos produtos para usuários domésticos – um aumento de 30% no segmento corporativo.

Outro fato muito agradável: a boa taxa de crescimento do negócio vem em grande parte não de nossos produtos de ponto final tradicionais, mas de soluções orientadas para o futuro, como Anti Targeted Attack, Cibersegurança Industrial, Prevenção de Fraude e Segurança de Nuvem Híbrida. Em conjunto, estes cresceram 61%. Além disso, o crescimento previsto nas vendas de nossos serviços de segurança cibernética é de 41%.

Geograficamente, as vendas na maioria das regiões superaram suas metas anuais. Por exemplo, na Rússia e CIS (Comunidade de Estados Independentes) aumentaram 34% em 2016. No META (Oriente Médio, Turquia, África), subiram 31%; na América Latina – 18%; e em APAC – 11%. O Japão demonstrou crescimento moderado (4%), enquanto a Europa ficou um pouco abaixo das expectativas (-2%).

A única região que não fez bem foi, como esperado, foi a América do Norte, com queda de 8%. Não surpreende, já que a região foi o epicentro da tempestade geopolítica do ano passado, que apresentou uma campanha de desinformação contra nós e uma decisão inconstitucional do DHS. No entanto, apesar da pressão política, continuamos a operar no mercado e estamos planejando desenvolver o negócio ainda mais.

Só me resta agradecer a todos os usuários, parceiros e especialistas em segurança cibernética, e a qualquer outro (incluindo a maioria dos jornalistas e blogueiros que nos cobriram) pelo apoio. E também palmas para todos os KLers em todo o mundo pelo excelente trabalho nestes tempos difíceis. A fidelidade dos clientes, o crescimento impressionante do negócio e a moral das equipes são todos indicadores claros de nosso sucesso global. Obrigado a todos!

Mais informações detalhadas sobre os resultados financeiros preliminares podem ser encontradas aqui.

Mais transparente que o ar que você respira

Olá, pessoal!

Eu acho que é sempre possível – se tentarmos o suficiente – encontrar coisas boas em uma situação ruim.

A recente campanha negativa contra a KL na imprensa dos Estados Unidos não tem sido agradável para nós, mas tentamos muito – e encontramos – algumas coisas boas: isso permitiu que fizéssemos algumas observações e deduções curiosas, e também foi o empurrãozinho necessário para que algumas iniciativas comerciais planejadas há algum tempo pela KL saíssem do papel – eu falarei mais sobre uma destas iniciativas neste post.

O mercado da cibersegurança é baseado na confiança: confiança entre usuários e o desenvolvedor. Por exemplo, qualquer antivírus, para fazer seu trabalho – descobrir e proteger contra malware – usa uma série de tecnologias que precisam de permissão a um amplo acesso nos computadores dos usuários. Sem essa permissão, seriam extintos. E não pode ser de nenhuma outra forma: os bandidos cibernéticos usam todos os métodos disponíveis para serem capazes de invadir computadores e então hospedar malware nos sistemas operacionais destas máquinas. E o único jeito de ser capaz de detectar e desmascarar esse malware é ter o mesmo tipo de privilégios de acesso profundo ao sistema. O problema é que essa máxima serve também de campo fértil para todo tipo de teoria da conspiração nos mesmos moldes da clássica: ‘as empresas de antivírus são as criadoras dos vírus’ (com esse tipo de raciocínio, eu tenho medo de pensar o que, digamos, os bombeiros ou os profissionais de medicina aprontam quando não estão apagando incêndios e tratando dos pacientes). E a última teoria que está crescendo nesse campo fértil é a de que um exército cibernético teria hackeado nossos produtos e espionado outro exército cibernético através desses mesmos produtos..

Há três coisas que todos os ataques que ocorreram na mídia norte-americana contra a KL têm em comum: (i) uma completa falta de evidências usada como base desses relatórios; (ii) apenas uso de fontes anônimas; e (iii) a mais desagradável – violação da relação de confiança que necessariamente existe entre os usuários e nós. De fato, deve-se admitir que essa relação – construída por décadas – infelizmente foi prejudicada. E não apenas para a KL, mas para toda a indústria de cibersegurança – já que todos os fornecedores usam tecnologias similares para oferecer proteção de qualidade.

Essa crise de confiança pode ser superada? E, se sim – como?

Pode. E deve. Mas precisará ocorrer através de passos específicos e bem pensados que tecnicamente provem o quanto esta confiança não está, de fato, sendo ameaçada por nada nem ninguém. Usuários, da mesma forma que antes, podem confiar nos desenvolvedores – que sempre tiveram, ainda têm, e sempre terão, uma única missão: proteger contra ameças cibernéticas.

Iniciativa de Transparência Global

Iniciativa de Transparência GlobalNós sempre fomos, dentro do possível, muito abertos com todos os nossos planos e projetos, especialmente os tecnológicos. Toda a nossa tecnologia-chave está documentada por inteiro (apenas evitando revelar segredos comerciais) e publicamente catalogada. E bem, há poucos dias, demos um passo um salto ainda maior: anunciamos nossa Iniciativa de Transparência Global (Global Transparency Initiative). Nós fizemos isso para afastar qualquer resquício de dúvida sobre a pureza dos nossos produtos, e também para enfatizar a transparência dos nossos processos internos de negócios e sua conformidade com os mais altos padrões da indústria.

Então o que faremos, de fato?

Primeiro, vamos convidar organizações independentes para que analisem os códigos-fonte dos nossos produtos e atualizações. E elas poderão analisar literalmente tudo – até o último byte dos mais antigos dos nossos backups. A palavra-chave aqui é independente. Logo em seguida, está outra palavra-chave: atualizações; as análises e auditorias não serão feitas apenas nos produtos mas nas atualizações igualmente importantes também.

Depois, teremos uma avaliação independente parecida do (i) ciclo de vida dos nossos processos de segurança e desenvolvimento e programas, e (ii) da nossa cadeia de fornecimento de estratégias para atenuação de riscos que aplicamos ao entregar nossos produtos para o usuário final.

Por fim, nós abriremos três Centros de Transparência (Transparency Centers) – nos Estados Unidos, Europa e Ásia – onde consumidores, parceiros e representantes do governo poderão coletar exaustivamente informações sobre os nossos produtos e tecnologias e conduzir suas próprias análises e avaliações.

E esse é apenas o começo. Temos vários outros planos para nos tornarmos ainda mais transparentes – tão transparentes quanto o ar (e sem piadas, por favor, sobre a poluição ou fumaceiros das grandes cidades.). Nós estamos apenas dando o pontapé inicial desse projeto, mas vamos dividir constantemente com você as novidades pelo caminho. Fique ligado…

Obs.: Se você tem qualquer ideia, sugestão ou outros comentários – conte para gente aqui.

Orgulhosos em continuar protegendo – não importa o que a mídia dos EUA diga

Olá, pessoal!

Acho que todo mundo ficou sabendo sobre a publicidade negativa associada recentemente à KL. As acusações da vez giram em torno de que hackers russos supostamente usaram nossos produtos para espionar e roubar segredos de serviços de inteligência norte-americanos.

Leia em:Orgulhosos em continuar protegendo – não importa o que a mídia dos EUA diga