+1 Serviço de Inteligência Empresarial: Apresento nosso novo Raio-X de ciberameaças!

Seres humanos são curiosos. Faz parte de sua natureza buscar respostas para os “porquês” e “comos” a respeito de tudo e qualquer coisa. Isso é duplamente verdade para cibersegurança: entender essas diversas questões acerca de ciberameaças tratam-se dos alicerces sobre os quais a cibersegurança é construída, ou seja, sobre os quais a Kaspersky Lab  se apoia.

A obtenção de respostas para nós reflete esmiuçar um ciberataque em suas partes constituintes, analisar tudo, e se necessário, desenvolver medidas protetivas específicas. É sempre mais interessante tomar essas iniciativas de maneira proativa, baseando-se em erros alheios ao invés de esperar até que sejamos o alvo.

Para lidar com esse desafio temos uma nova solução para empresas. Nessa coleção de ferramentas de ciberprecisão há treinamento de pessoal, serviços de inteligências de segurança capazes de levantar informações detalhadas sobre ataques descobertos, serviços de testes de penetração especializados, auditorias de apps, investigação de incidentes, e mais.

O “mais” aqui inclui nosso novo serviço – KTL (Kaspersky Threat Lookup) – o microscópio para dissecar objetos suspeitos e descobrir sua fonte e rastrear histórico de ciberataques, correlações multivariadas, e graus de perigo para infraestrutura corporativa. Um verdadeiro raio-X de ciberameaças.

Na verdade, todos os nossos usuários possuem a versão “lite” do serviço. O nível de segurança de um arquivo pode ser verificado com nossos produtos domésticos, porém clientes empresariais precisam de uma análise de ameaças mais profundas.

Para começo de conversa, o KTL pode ser usado para verificar arquivos, URLs, endereços de IP e domínios. Pode analisar objetos tendo em mente ataques específicos, bem como consideração de especificidades estatísticas e comportamentais, dados WHOIS/DNS, atributos de arquivos, download chains e outros.

Leia em:+1 Serviço de Inteligência Empresarial: Apresento nosso novo Raio-X de ciberameaças!

StoneDrill: Encontramos um Malware como o Shamoon só que mais poderoso – bem mais poderoso.

Se você é um leitor regular do blog, você já deve saber do GReAT (sigla em inglês que significa em tradução livre, Equipe de Análise e Pesquisa Global) – são mais de quarenta especialistas em cibersegurança por todo o planeta especializados em proteger nossos clientes das ciberameaças mais sofisticadas. Os membros desse time gostam de comparar os trabalhos que desenvolvem com paleontologia: explorar as profundezas da internet a procura de “ossos” de “cibermonstros”, alguns podem considerar essa abordagem ultrapassada, porque você analisaria fósseis de criaturas do passado se são os monstros de hoje que ameaçam a rede? Bem, tem uma história bem legal que prova que não é possível encontrar os monstros do presente sem olhar o passado.

Alguns de vocês devem conhecer os wipers – tipo de malware que uma vez instalados em computadores, apagam todos os seus dados – deixando o dono do computador com um hardware limpo e não operacional. O mais famoso (e infame) desse tipo é o Shamoon – malware que fez bastante barulho no Oriente Médio em 2012 ao destruir dados de mais de 30.000 terminais na maior empresa de petróleo do mundo – Saudi Aramco, atingindo também outra gigante do setor energético – a Rasgas. Apenas imagine: 30.000 computadores inoperáveis na maior empresa de petróleo do mundo.

Shamoon, Shamoon 2.0, Stone Drill, Newsbeef. Os wipers estão se espalhando pelo mundo. 

Curiosamente, desde sua campanha devastadora contra a empresa saudita, não se ouviu falar muito do Shamoon, até seu retorno em 2016 sob a alcunha de Shamoon 2.0, com diversas novas ondas de ataque – novamente no Oriente Médio.

Desde o começo das novas ondas de ataque do Shamoon, ajustamos nossos sensores em busca de tantas versões desse malware quanto possível (porque convenhamos, não queremos que nenhum dos nossos clientes seja atingido por um malware como o Shamoon). E de fato conseguimos encontrar diversas versões. Todavia, juntamente com o Shamoon, nossas redes pegaram um tipo completamente novo de wiper, que chamamos de StoneDrill.
Leia em:StoneDrill: Encontramos um Malware como o Shamoon só que mais poderoso – bem mais poderoso.

O Panóptico da Patente de Darwin- Parte 3.

A ingenuidade humana nunca para de me surpreender, isso sem falar na burrice. Veja isso:

Não, sério. Esse diagrama consta na patente estadunidense para uma “máquina de chutar bundas”.

Mas espere – melhora quando tudo é descrito em palavras!

“O chutador de bundas é bem ergonômico com diversas repetições de chutes, velocidades de operação, amplitude ou altura do círculo de chute, magnitude da força, impacto e energia controlados pelo operador do chute. Essa invenção se trata de uma máquina nova e única de usos múltiplos que variam de diversão para arrecadação de fundos, e de motivação a disciplina. Os objetivos são também muitos, para inspirar ‘criatividade, e ser usada para modelos de dispositivos futuros e trabalhos artísticos”. 

A propósito, existe toda uma indústria (bem quase) dedicada a administrar chutes cuidadosamente espaçados no traseiro. Mais um esquema desse tipo de engenhoca descoberta na base de dados de patentes (quem procura, acha):

Leia em:O Panóptico da Patente de Darwin- Parte 3.

Perguntas e respostas sobre o sistema operacional da Kaspersky

Lançamos oficialmente nosso próprio sistema operacional seguro para dispositivos de rede, sistemas de controle industrial, e IoT. (Internet das Coisas).

O Sistema Operacional não tem código Linux, é baseado no microkernel que permite aos usuários examinar o código fonte para verificar que não há nada ocorrendo que não tenha sido autorizado

O sistema operacional foi concebido originalmente dia 11 de novembro; e por isso nos referimos a ele como 11-11. Trata-se de um ciclo de desenvolvimento muito longo, sem dúvida: trabalhamos no projeto por 14 anos e até mesmo executamos testes piloto. Agora o sistema operacional está pronto para consumo e disponível para implementação por todas as partes interessadas em diversos cenários.

Eu os pouparei dos detalhes de nerd, mas se você quiser algo mais técnico – veja aqui. Prefiro manter o foco coisas que não abordamos nesse artigo, de modo que responderei algumas perguntas feitas com frequência, além de desmitificar algumas teorias sobre o novo sistema operacional.

Leia em:Perguntas e respostas sobre o sistema operacional da Kaspersky

Arqueologia da internet

A internet – aquela que todos nós conhecemos e não conseguimos viver sem hoje em dia – ainda é um fenômeno relativamente novo. Há apenas 20 anos não existia Google ou Yahoo… e há 12 anos você só poderia ter uma conta no Facebook se fosse membro da Liga Ivy; os únicos tuítes que existiam eram originais, versões análogas; e iPhones estavam apenas nos sonhos do Steve Jobs.

(O primeiro iPhone surgiu há 10 anos, não tinha câmera frontal, sem vídeo, sem GPS, sem loja da Apple! Quase todas as coisas que temos hoje não passavam de ideias impossíveis e loucuras há uma década.)

Há uma confusão com a terminologia da palavra “internet”. A “internet” é usada para se referir a todas as coisas enquanto que, estritamente falando, a internet é uma super-rede com uma junção de várias redes locais conectadas entre si com protocolos TCP/IP. Essa infraestrutura usa a WordWideWeb, ou seja, uma rede de milhões de web servidores por todo mundo, que contém o Google, Facebook e os outros milhões de sites.

É a este ambiente informacional que as pessoas se referem quando dizem que encontraram alguma coisa na internet ou perguntam se você foi banido de usar a internet no trabalho. No entanto, além da infraestrutura de web (www) da internet, há outras ferramentas, como conexões peer-to-peer, e-mails, servidores FTP e outras coisas uteis como CCTV, televisões, caixas automáticos, carros, fontes de escrita e etc.

Mas a teoria e a prática de redes de computadores modernos não são o objetivo do texto de hoje. Ao invés disso, gostaria de falar sobre… arqueologia! Ou quase isso. Eu quero falar sobre os protótipos de internet do passado (no sentido amplo da palavra “internet”).

Synco (Chile)

Leia em:Arqueologia da internet

Inteligência humana combatendo malwares

É obvio, eu recebo muitos spams na minha caixa de e-mails – provavelmente mais do que a maioria. Décadas entregando meu cartão de visita aqui e ali; nosso domínio incluído em apresentação de slides, publicações, catálogos e assim por diante. Somados à simplicidade do meu endereço de e-mail. Às vezes endereços de e-mail de alguns funcionários são deixados de lado como isca de spams, enquanto configuramos novos endereços com pequenas alterações. Mas não dá pra fazer isso com o meu, dá?! Infelizmente não, por que, primeiro, eu preciso manter o inimigo bem perto e observado, segundo, quero ser capaz de, pessoalmente, monitorar a qualidade da nossa proteção anti-spam. Além disso, não me importo com uma piada de vez em quando.

Assim como entomologistas com borboletas, eu arquivo os e-mails de spam em uma pasta separada, analiso, e determino tendências de veracidade e falsos positivos, e encaminho os que escaparam para nosso laboratório anti-spam.

Curiosamente, desde o começo do ano, a quantidade de spam aumentou muito. E depois de estudar a estrutura e o estilo, parece que a maioria vem de apenas uma (1) fonte! Quase todas as mensagens são em Inglês (só duas em Japonês), e – o mais importante – 100% dos spams foram detectados pelos nossos produtos!  Eu disse aos nossos especialistas – e foi confirmado: houve uma tsunami desses tipos específicos de spam – Spam Snowshoe! Isso é atípico nessa época do ano novo, em que os e-mails desse tipo não são tão frequentes.

* Data de 1-10 de janeiro

E aqui estão as informações de como o compartilhamento desse spam Snowshoe mudou no seu dia mais ativo – 7 de janeiro – nas caixas de e-mail dos domínios da nossa empresa:

Então, o que é e como funciona esse spam snowshoe? E como conseguiremos nos proteger?

Leia em:Inteligência humana combatendo malwares

Sete livros para começar 2017 com tudo

Regularmente me perguntam quais livros se deve ler para se construir uma carreira de sucesso. Estudantes, start-uppers, gerentes, donos de negócios, – todo mundo quer uma lista de livros! – todo mundo quer uma lista de referências. Sem problema, eu tenho a resposta. Contudo, não acredito que alguém possa se tornar um empreendedor por meio da leitura de livros, não importa de onde venha a recomendação. Ainda assim, existem ótimos livros por aí cuja leitura não machucará; falarei sobre oito neste artigo…

Divido livros de negócios em duas categorias.

A primeira auxilia leitores com o que precisa ser feito para se contruir um negócio de sucesso; a segunda – o que não fazer. Às vezes, a linha entre essas duas coisas não é muito clara, mas levando em conta livros dos dois grupos, leitores podem evitar perder tempo e recursos em atividades sem futuro.

Na verdade, existe uma terceira categoria de livros – trabalhos de empreendedores célebres ou líderes de governo, que instruem pelo exemplo como as coisas devem ser feitas. Esse tipo de livro tende a ser bem generalista, já que cobrem um largo espectro de problemas de negócio, além de situações imprevisíveis, ao mesmo tempo que demonstra possibilidades ilimitadas – mesmo que pouco claras. Não contém planos concretos, mas ainda ssim são válidos.

Muitos livros em minha lista foram escritos tem bastante tempo – alguns no milênio passado – de modo que industrias e tecnologias dos anos 2000 não são mencionadas. De qualquer forma, os livros ainda são relevantes nos dias de hoje. Suas ideias principais podem ser aplicadas facilmente na realidade digital. Estamos em uma era de novas tecnologias, mas a natureza do homem continua a mesma, e as pessoas tendem a repetir os mesmos erros. Nem todo mundo, claro. Outros fazem as coisas certo e suas empresas se tornam reconhecidas com líderes respeitados. Que é meu desejo para todos.

Ok, lá vamos nós. Boa leitura – deste artigo e dos livros nele citados.

Jim Collins, Good to Great: Empresas feitas para vencer

detalhes

Diria que esse é o livro mais importante na minha biblioteca empresarial. Com lingugaem clara e com diversos exemplos acessíveis, o autor analisa de forma convincente as características comuns encontradas em diversos tipo de líderes. Esse livro é  um dos poucos que se enquadra na categoria um: como construir um negócio.
Leia em:Sete livros para começar 2017 com tudo

Música, dança, performances e muita, muita festa

Mais uma vez, chegamos ao ultimo mês do ano. O reservatório do lado de fora do escritório congelou (com pescadores munidos de varas de pescar fuçando em buracos no gelo), além do frio absolutamente congelante. Sem falar do barulho perturbador que o gelo faz debaixo dos pés e pneus; engarrafamentos mais longos que o normal; e dias em que você não põe os pés para fora de casa durante o dia (é escuro no começo da manhã e claro no começo da noite). No que diz respeito aos negócios, dezembro é o mês de contabilizar os ganhos, para avaliações de progresso, análise de estoque, finalizar orçamentos e planos futuros.

Então sim, dezembro pode ser sombrio e repleto de preocupações. Para nós na KL, há um evento que compensa por tudo isso. Trata-se da nossa festa de Natal e Fim de Ano. Uma pequena reunião – de 2500 colaboradores da KL e convidados do mundo inteiro para uma festa daquelas. Esse ano, o evento ocorreu sexta passada.

Leia em:Música, dança, performances e muita, muita festa

Cibernotícias: os principais ataques e ameaças do ano

Olá pessoal!

Vamos a mais um cibernotícias – aquela coluna em que falo das fragilidades assustadoras do mundo digital.

Desde a última edição muitos assuntos que merecem atenção se acumularam. Sim, a proporção dos perigos apresentados na coluna realmente cresceu muito. Infelizmente, não percebemos nenhum declínio no número de ataques.

Como veterano em ciberdefesa, afirmo que cataclismas de escala planetária já foram discutidos por quase meio ano. Embora hoje, as notícias corram numa velocidade absurda, de modo que se tornam velhas em um piscar de olhos. “Ouvi dizer que fizeram a limpa naquela empresa, até o hamster do presidente foi levado por um drone”.

O fluxo de cibernotícias está sempre variando, e com seu aumento, o número das notícias que comentamos aqui também aumentará. No passado, eram três ou quatro por artigo. Hoje, teremos: sete!

Já pegou a pipoca/café/cerveja? Lá vamos nós…

1) Infecte um amigo e receba seus arquivos de volta de graça Leia em:Cibernotícias: os principais ataques e ameaças do ano

Tudo em paz na frente desmilitarizada altamente militarizada

Trata-se de um lugar muuuuito estranho. Um local completamente isolado do mundo exterior – isolado pelo homem, quero dizer não pela natureza como Kamchatka. Na verdade, mais isolado (pelo homem) do que as usinas de Chernobyl ou Fukushima. Para chegar aqui e ir até aquelas montanhas no horizonte é completamente impossível, por terra ou ar. Você seria alvejado.

Um paradoxo absurdo dos paradoxos, isso se existe algo assim: chamam o local de “desmilitarizado”. Mas no fim, trata-se de um dos locais mais militarizados do mundo! Sim pessoal, essa é a zona desmilitarizada da Coreia, ou DMZ na sigla em inglês.

Leia em:Tudo em paz na frente desmilitarizada altamente militarizada