Mais Arquivos. setembro 2012

O Kaspersky (Server) Anti-Spam não é mais um pobre diabo. Mais respeito.

Um antigo ditado russo diz que o que você faz no primeiro dia do ano, fará o ano todo.

E este ano começou muito bem para nós: primeiro, ganhamos o prêmio de Produto do ano concedido pelo laboratório de testes austríaco AV-Comparatives; depois, quebramos o recorde de número de pontos do AV-Test.org da Alemanha; terceiro, garantimos a nota máxima no Virus Bulletin no Reino Unido. E depois desse começo animador, as coisas melhoraram ainda mais e o número de medalhas na nossa lapela só cresce! Recebemos notas máximas em testes comparativos da nossa proteção proativa da Matousec; fomos nº 1 nos testes da nossa função de controle de aplicativos feitos pela West Coast Labs e também tivemos excelentes resultados em testes feitos com nossos produtos de segurança móvel (pdf) feitos pela PCSL. Mas nossa trajetória de vencedores insaciáveis não se limitou ao segmento pessoal, também destroçamos a concorrência com nossos produtos corporativos. Por exemplo, na rodada de testes feita em agosto pela AV-Test.org, o KIS e o KES obtiveram 17 e 16 pontos, respectivamente – ambos acima de todas as soluções da concorrência.

Então, como vocês podem ver, nos primeiros oito meses de 2012 tivemos muitas notícias ótimas. Mas não há um número de notícias boas que me faça esquecer de exaltar nosso sempre fiel e pioneiro laboratório AV (suponho que eles gostem de elogios – então, aguardem mais boletins vitoriosos do front do malware, em breve!).

Nesse pano de fundo de positividade e otimismo, algum observador mais pesquisador e detalhista poderia dizer: “ok, suas tecnologias antivírus levaram todas as premiações, mas e suas tecnologias NÃO-antivírus – aquelas comodidades tão importantes que acentuam a perfeição e a utilidade geral de um produto – por exemplo, os recursos anti-spam?”. Muito bem: é sobre isso que vou falar neste post.

Recentemente, foram publicados resultados de testes do VBSpam feitos pelo Virus Bulletin nos quais o nosso Kaspersky Linux Mail Security (KLMS) estava entre os vencedores – na verdade, segundo lugar – algo inesperado para a concorrência, mas esperadíssimo por nós – com o resultado excelente de 93,93% de taxa de detecção de spam e 0,01% de falsos positivos. “Mas quem quer ser o segundo?” poderia dizer quem se acostumou a nada menos do que o primeiro lugar para a KL. Respondendo, eu diria, “Eu!”. E sabe por quê?…


Leia em:O Kaspersky (Server) Anti-Spam não é mais um pobre diabo. Mais respeito.

Kamchatka-2012: Peixes, não “phishes”!

Dias 20-22 (6-8). Rafting.

Kamchatka é pouquíssimo conhecido como destino para a prática de rafting: nenhum dos seus rios é muito extenso – no máximo, três ou quatro dias de descida, nada além. Cachoeiras tranquilas, ondas calminhas. Quase todos os rios que conheço nesta região são assim, tranquilos! Sendo assim, o rafting em Kamchatka só é recomendável como complemento a outras atividades, como relaxamento,  uma pausa nos remédios, ou, claro, para se encher de peixe!


Leia em:Kamchatka-2012: Peixes, não “phishes”!

Kamchatka-2012: Tolbachik e a Northern Fissure

Dia 16 (2). Tolbachicando!

Turistas durões são atraídos a Tolbachik na alta temporada da mesma forma que o pessoal que trabalha em escritório não resiste às redes sociais no horário do expediente! Mas este ano havia mais turistas do que o normal – talvez até demais. Em Leningrad Base, onde ficamos, havia mais de cem turistas de diferentes países, com grupos da Polônia, da Alemanha, entre outros. Realmente compreensível, pois há muito o que se ver por aqui. Além do deserto preto-vermelho e dos morros da Northern Fissure, ainda há o vulcão plano Ploskiy Tolbachik – simplesmente imperdível.


Leia em:Kamchatka-2012: Tolbachik e a Northern Fissure

Star City

Olá!

Aqui estamos de novo. Setembro. As férias acabaram e estamos de volta ao trabalho. Para mim, isso significa estar de volta à estrada, ou melhor, ao avião. Nesta temporada, vou continuar com minha rotina de andarilho, mas o itinerário inclui alguns países e eventos novos. Muito bom, teremos novidades aqui! A programação precisa ser realmente flexível, pois, como a experiência tantas vezes mostrou, os planos mudam muito rápido. Neste ano, talvez eu chegue mesmo a quebrar meu recorde – um tanto duvidoso – de 100 voos em um ano. Neste ano, já marquei 59… (mas tenho cautela na contagem, por via das dúvidas).

Entre Kamchatka e o próximo tour eletrizante, eu queria mesmo era ficar quietinho em Moscou, saber exatamente onde estou, me enturmar de novo, pôr os pés no chão e voltar a me familiarizar com a casa e a cidade onde eu, pelo menos no papel, moro. Percebi essa necessidade quando comecei a esquecer qual é o interruptor da cozinha e qual é o da sala! Então, hoje, uma história e imagens de uma viagem a um lugar realmente interessante na região de Moscou: o Yuri Gagarin Cosmonaut Training Center, em Star City. Este lugar é, de fato, impressionante – recomendo entusiasticamente uma visita. Pode-se marcar uma excursão de um dia, na qual eles mostram e informam tudo e até deixam você experimentar e entrar nas naves espaciais nas quais eles treinam os astronautas (que aparecem na sala, andando para lá e para cá, para o delírio dos excursionistas).

Você pode subir e entrar na cápsula de reentrada da Soyuz, na qual os astronautas voltam à Terra. Os guias entram em todo tipo de detalhe sobre missões espaciais e a aterrissagem de volta à Terra, sobre casos específicos e por aí vai… Não vou repetir tudo aqui. Melhor vocês verem e ouvirem tudo ao vivo.


Leia em:Star City

Kamchatka-2012: Vulcanismo.

Dia 15 (para o segundo grupo – dia 1). Rumo ao Norte.

Se algum dia forem para Kamchatka (Rússia), mais especificamente para Petropavlovsk-Kamchatsky, e tiverem um dia livre em que faça bom tempo e em que a carteira esteja bem recheada, então é perfeitamente viável que tenham um dia absolutamente fantástico para recordar. O que precisam fazer é organizar uma excursão de helicóptero e rumar a norte – ir até Klyuchevskaya Sopka e voltar. Uma excursão destas é mais do que recomendável e mexe com a cabeça de qualquer um, isso é garantido!

Como tinha dito, precisam conseguir um helicóptero que deve ser reservado com antecedência. Depois da reserva feita, é rezar para que faça bom tempo no dia em que a viagem foi marcada. É uma boa ideia levar pilhas sobressalentes para as máquinas fotográficas e afins, uma vez que não vão parar de usá-las.

Tenho tido a sorte de já ter participado em várias excursões de helicóptero por todo o planeta, mas Kamchatka me deixa sempre absolutamente impressionado.

Durante a nossa rota, sobrevoamos vários vulcões (incluindo um em erupção, mas que deve estar inativo na próxima estação), a caldeira do vulcão Uzon (com aterrissagem e excursão incluída), o Vale dos Gêiseres (aterrissagem e excursão), o grupo de vulcões Kluchevskaya, e a Fissura do Norte (por onde caminhamos). Inesquecível!

// Para aqueles que querem mais informação, podem encontrar mais detalhes nas imagens abaixo, clicando aqui ou procurando na Internet.

1. Karymsky, 1.536m – um vulcão permanentemente ativo:

O vulcão Maly Semyachik, 1.560m…

Crowdsourcing

Pensar em todas as coisas boas que a Internet nos trouxe seria, ainda que interessante, provavelmente uma perda de tempo: quando acabássemos de enumerar todas as maravilhas que conseguimos nos lembrar, outra maravilha ainda maior já teria aparecido. Mas há um conceito particularmente interessante na Internet que, devido à sua importância e valor, jamais deveria ser esquecido, nem numa simples lista ao estilo “Best Of” da Internet. Este conceito merece toda a nossa consideração. Trata-se do crowdsourcing.

Não vou entrar em grandes detalhes – se quiserem saber mais, basta entrarem no link da Wikipedia que deixei acima (a propósito, a Wikipedia é precisamente um projeto de crowdsourcing) ou fazerem uma pesquisa num motor de busca. Aqui, vou apenas dar um resumo da ideia:

A Internet permite que um grande número de pessoas de todo o mundo se junte rapidamente e una esforços para resolver uma ou outra tarefa mais complicada. O resultado é uma inteligência coletiva apoiada em gigahertz, gigabytes e terabytes de computadores e canais de comunicação. Tecnicamente, está relacionado com a partilha e a alocação do poder da computação. Por exemplo, lembro-me bem de como, no final dos anos 1990, muita gente se conectava, à noite, ao SETI@Home, um projeto não-comercial que procurava sinais de rádio de civilizações extraterrestres. O projeto ainda continua ativo, com 1,2 milhão de participantes e um poder de processamento de mais de 1,6 petaflops.

Talvez seja surpresa para muitos, mas encontramos o conceito de crowdsourcing aplicado em praticamente todas as facetas da vida. E a segurança não é exceção…

Kamchatka-2012: Ursos.

Dia 2. Ursos. Ursos por todo lado – E nenhum dava medo.

O Lago Kuril é famoso, não só pela paisagem local e pelos vulcões nas redondezas, mas também pela “situação demográfica”, é a casa dos ursos: há um montão deles!

Vagueiam pelos acampamentos, às vezes sozinhos, outras vezes em família – é comum ver as mães ursos com os seus filhotes. O camping onde ficamos tinha uma cerca que separava o acampamento das zonas selvagens habitadas pelos ursos. A cerca é elétrica, mas não muito – ou seja, apenas o suficiente para dar susto nesses grandes mamíferos peludos – por isso, geralmente, os ursos não se atrevem a investir contra a tal cerca com todo o seu peso e força. Tal como nos tinham dito, os ursos tocam nos objetos que não conhecem com o focinho e um choque elétrico muito suave é o suficiente para corrigir o seu “piloto automático”. Os ursos não querem saber das pessoas que estão do lado de dentro da cerca e continuam com suas vidas despreocupados, a poucos metros da barreira.

Conseguíamos ver que fora do perímetro tudo estava relativamente calmo… até que um dos ursos mais velhos começou a perturbar um dos membros mais novos e fracos do grupo. Cansado de tanta perseguição, o mais novo decidiu fugir em vez de lutar, seguindo (compreensivelmente) o caminho mais curto – justamente o que atravessava o nosso acampamento. Foi quase como se tivesse se esquecido da cerca, investiu contra ela a toda velocidade. Pobre urso! Não demorou muito para se lembrar, com certeza. Apesar de tudo, o urso acabou bem, só ficou um pouco assustado!

// Como dizia um antigo ditado: “um hipopótamo pode ver mal, mas tendo em conta o seu tamanho, isso não é um problema”:

“Os ursos são perigosos?” Esta é uma questão pertinente…

Safe Money: um cofre virtual para dinheiro virtual que realmente funciona

Além das moedas e notas que costumamos levar nos bolsos, onde é que o dinheiro é armazenado a maior parte das vezes?

Os bandidos continuam preferindo guardar o dinheiro num buraco e a nossa avó ainda o guarda debaixo do colchão. Mas, para a maioria das pessoas, a melhor opção é converter o dinheiro vivo em dinheiro virtual, depositando-o nos bancos, onde é seguro. E os bancos costumam guardar o dinheiro em grandes cofres. Uma opção sensata que gera a oferta de vários outros serviços úteis como os bancos on-line, comércio eletrônico… um mundo de possibilidades on-line.

E, é claro, quando grandes quantidades de dinheiro e a Internet estão juntas, há sempre cibercriminosos por perto para tentar chegar a esse dinheiro – seja o das nossas contas correntes, poupanças ou cartões de crédito. E não estamos falando de ameaças ocasionais vindas de marginais do submundo cibernético. Trata-se de um problema sério de escala mundial. Uma indústria do crime bem organizada e discreta, com volumes de negócio multimilionários. Não é à toa que a segurança das transações financeiras na Internet se tornou o problema número 1 (pdf) no mundo para a maioria dos usuários.

Assim, como os bancos têm cofres para o dinheiro vivo, este dinheiro virtual acessível através da Internet também precisa de um cofre – um cofre virtual, mas não menos seguro que uma caixa-forte de segurança máxima. É aqui que entra a nossa nova tecnologia Safe Money, que aparecerá na próxima versão do KIS, até o final de agosto/início de setembro (dependendo do país).

<!–moreAntes de falar dos detalhes e das vantagens da tecnologia Safe Money…–>Antes de falar dos detalhes e das vantagens da tecnologia Safe Money, o melhor é explicar de que forma os cibercriminosos tentam passar a mão no nosso dinheiro virtual. Ou, dito de outra forma, de que maneira conseguem os nossos nomes de usuário e senha para terem acesso à nossa conta bancária ou outras contas relacionadas com transações financeiras.

Cito aqui três métodos que os cibercriminosos utilizam para ter acesso às nossas contas:

E agora apresento os três principais problemas em termos de segurança contra a ciberfraude financeira:

  • Falta de identificação de sites confiáveis;
  • Falta de conexões de confiança entre os serviços on-line e os clientes;
  • A não-existência de garantias de que o software instalado num computador não contém vulnerabilidades que podem ser exploradas por malware.

Felizmente, muitos aspectos deste problema são resolvidos com os produtos mais recentes de segurança para Internet. Só um fabricante de produtos de segurança de TI muito preguiçoso é que não ofereceria uma proteção incorporada contra ataques de phishing; no entanto, a qualidade dessa proteção é outra questão. Mas isso não é de nenhuma forma suficientemente seguro em cenários reais (consulte sobre cenários abaixo). Ainda assim, a maioria dos produtos não tem todas as funcionalidades necessárias para proporcionar uma proteção completa. E o pior, as funcionalidades que têm não trabalham em conjunto para resolver problemas específicos, quando o necessário é exatamente uma solução multifacetada e de ampla ação.

Sendo assim, apresento… a tecnologia Safe Money.

A tecnologia Safe Money está integrada na última versão do KIS. O que o usuário precisa fazer é digitar o endereço de um serviço on-line que lide com dinheiro e que precise de proteção (o site de um banco, uma loja, sistema de leilões, sistema de pagamento, etc.). Ou poderá escolher um site da base de dados integrada, que inclui 1500 bancos diferentes e 84 domínios. Ao entrar no site terá que escolher a opção “Abrir o browser protegido automaticamente” e, a partir desse momento, todas as sessões iniciadas nesse site serão abertas automaticamente no modo especial “browser protegido”.

Como funciona o modo “browser protegido”?

Primeiro, esse modo oferece ao usuário uma gama de tecnologias anti-phishing, incluindo a verificação da reputação dos sites através da KSN – Kaspersky Network Security (vídeo, detalhes) baseada na nuvem, e a análise heurística dos sites. Desta forma, mesmo que um cibercriminoso engane um usuário com um e-mail supostamente enviado pelo seu banco e este acabe abrindo a página de um site falso, a tecnologia Safe Money reconhece o ataque, avisa o usuário e bloqueia a ameaça. O mesmo acontece com as tentativas de “spoofing” (substituir os nomes dos sites), que também não conseguem contornar a tecnologia Safe Money.

Em segundo lugar, o novo KIS verifica a validade dos certificados digitais (também com a base de dados da KSN), para estabelecer conexões seguras e de confiança com os sites e prevenir o uso de certificados falsos.

Em terceiro lugar, a cada site que é aberto, o KIS inicia uma verificação do sistema operacional para descobrir vulnerabilidades críticas que podem ser utilizadas por cibercriminosos para atacar o computador e contornar a proteção. Se for encontrada uma vulnerabilidade, o usuário é informado e aconselhado a rodar o Windows Update para fazer o download e instalar as atualizações para corrigir o problema.

E, por fim, o modo “browser protegido” inclui um melhorado Controle de Aplicações (HIPS), especial para sites, e protege os caracteres introduzidos com a ajuda do nosso (i) teclado virtual, herdado das versões anteriores do nosso produto; e agora também com a ajuda da (ii) nova tecnologia Secure Keyboard, que protege contra keyloggers em termos de controladores do sistema operacional.

Assim, com a tecnologia Safe Money proporcionamos uma proteção integrada, multicamada, criada especificamente para combater a fraude financeira e o malware especializado. É importante destacar que a proteção sincroniza todos os componentes do produto (incluindo [esqueci de mencionar?] Prevenção Automática contra Exploits, para bloquear tanto os ataques conhecidos como os desconhecidos através de vulnerabilidades), permitindo operações seguras em serviços financeiros on-line. Para simplificar, sob a “gestão” da tecnologia Safe Money, as várias tecnologias de proteção já não trabalham separadamente. Pelo contrário, trabalham em conjunto, trocando informações entre elas, seguindo uma estratégia unificada, mas cada uma mantendo a sua tarefa específica.

A tecnologia Safe Money tem várias outras vantagens.

A tecnologia é completamente transparente para os usuários. Não é necessário ligar manualmente nenhum modo de proteção cada vez que a utiliza – ele liga-se automaticamente, e o browser assinala visualmente essa ativação, fazendo sobressair a janela, para que se saiba sempre o que se passa. A tecnologia não tem parâmetros que precisem ser ajustados e não incomoda o usuário com questões desnecessárias. O usuário apenas recebe avisos de ataques bloqueados. E, claro, a tecnologia Safe Money é compatível com os browsers mais populares (e, por isso, também os mais atacados) – Internet Explorer, Chrome e Firefox.

E agora, os cenários reais acima mencionados.

Pedimos ao laboratório independente checo Matousec que realizasse um teste comparativo imitando os ataques mais comuns a serviços on-line que utilizam transações de dinheiro para testar a qualidade dos cofres virtuais de vários produtos de segurança. O laboratório Matousec testou 15 cenários comuns (pdf) e verificou como 14 produtos diferentes lidam com eles:

Como podem verificar, a situação de segurança, em geral, é um pouco sombria. Metade dos cofres virtuais não preveniu nenhum ataque; na outra ponta do gráfico os resultados foram de 100% de proteção para apenas dois produtos, um dos quais, o KIS, com a tecnologia integrada Safe Money.  O segundo produto é uma solução para sistemas de internet banking altamente personalizada, com uma aplicação muito limitada (a única do gênero no teste), que os bancos oferecem gratuitamente. Não contém nenhuma – zero! – funcionalidade para a proteção completa contra qualquer outro tipo de ameaça.

Pode parecer lógico, pelo menos para aqueles que têm alguma experiência com os bancos on-line, perguntar qual é a vantagem da tecnologia Safe Money, uma vez que os bancos de confiança utilizam autenticação multifator, senhas de utilização única, notificações por SMS, conexões seguras, verificam a força das senhas, e, algumas vezes, até disponibilizam teclados virtuais. A tecnologia Safe Money não seria redundante?

Bem, é verdade que os bancos de confiança têm feito um bom trabalho ao melhorar a segurança com as medidas que me referi. Bom trabalho! Mas…

Em primeiro lugar, assim como os bancos, os cibercriminosos também não ficam parados; estão constantemente aprendendo novas formas de contornar os métodos de confirmação das operações on-line. Por exemplo, existe o Zeus in The Mobile, mais conhecido no Brasil como Zitmo, um malware criado especificamente para roubar códigos de acesso de utilização única enviados por SMS.

Em segundo lugar, não há assim tantos bancos on-line em que se possa confiar. E no que se refere a lojas on-line, elas são, em geral, muito más: o interesse principal do comércio eletrônico não é a segurança, mas sim a usabilidade; por isso a segurança é muito negligenciada. Basta olhar para a Amazon e o seu método “1-Click” para processar uma encomenda e pagar com cartão: tudo o que precisa fazer é introduzir uma senha!

Por último, além das operações on-line que envolvem dinheiro ainda serem muito suscetíveis a ataques, as novas ameaças dirigidas a elas são as que mais rapidamente se desenvolvem e também as mais imprevisíveis. Assim, uma camada extra de proteção nunca é demais.

Dessa maneira, aqui está o novo KIS!

Mais detalhes sobre a tecnologia Safe Money (pdf)

Kaspersky Lab: 15º aniversário – o tempo voa!

A Kaspersky Lab está comemorando 15 anos! Acreditem, é muito tempo. 15 anos para a indústria de TI é toda uma geração, ou melhor – são várias gerações.

Em 1997, quando a empresa foi fundada, o nosso principal inimigo era o ciberhooliganismo. No início dos anos 2000, esta ameaça foi superada pelo cibercrime organizado e a nossa tarefa tornou-se ainda mais difícil: do outro lado das trincheiras já não havia um grupo descoordenado de hackers, mas sim grandes estruturas cibercriminosas, transfronteiriças e bem estabelecidas, ganhando milhões de dólares ilegalmente. Hoje, ao cibercrime juntou-se um fenômeno novo e muito mais assustador: a guerra cibernética. Os recentes ataques de ciberguerra, como o Stuxnet, o Duqu e o Flame, mostram que já não se trata apenas de um “negócio”, mas de política: quem está por detrás dessas guerras não o faz por dinheiro. Tem outros objetivos. As atividades da guerra cibernética são muito maiores em escala – ou melhor, em alcance – e a força destrutiva dos ataques também aumentou. Vimos como uma estrutura de TI pouco protegida pode ser explorada para afetar cidades inteiras, indústrias e até países. Entramos numa nova e sinistra era – a da guerra cibernética. O que temos que fazer para enfrentá-la é unir forças numa luta pela segurança a nível mundial.

Para a nossa empresa esta nova era é, sem dúvida, um desafio. O cenário mudou e nós mudamos com ele. Não temos feito outra coisa durante estes 15 anos! Tivemos sempre que lidar com novas ameaças, por isso estamos habituados a estar sempre alertas e a não baixar a guarda nem por um segundo que seja. Não é só uma forma de expressão, é um fato: os nossos colaboradores trabalham 24 horas por dia, 7 dias por semana e 365 dias por ano, sempre alertas, para garantir a melhor proteção contra todas as ameaças. Durante os 15 anos da nossa história, construímos uma gigantesca base de dados, que contém mais de 94 milhões de amostras de malware e cerca de 300 milhões de arquivos confiáveis, que fazem parte da nossa whitelist.

Tudo começou com o vírus Cascade…

Cenários assustadores que causam pesadelo – os 5 principais problemas da segurança de TI

Recentemente, comecei a pensar no número de entrevistas que dou. É claro que o número varia bastante de mês a mês, mas, nos períodos mais intensos, o número de entrevistas pode passar de 70! E só estou contando entrevistas “faladas”, isto é, as que são presenciais ou por telefone. Se também incluísse as entrevistas dadas por e-mail – seria um número absurdo.

Mas não me queixo. Muito pelo contrário – adoro entrevistas! Esta questão me faz lembrar de Richard Branson e da sua regra simples sobre entrevistas: “Se a CNN me ligar e quiser me entrevistar, largo tudo para atender”. Eu também sigo esta regra – ao pé da letra – mas não sem um bom motivo.

A maior parte das entrevistas são o que se espera delas. Fazem um monte de perguntas, eu respondo o melhor que posso e pronto.

Mas em algumas raras ocasiões, sou entrevistado por um jornalista muito bem preparado e meticuloso, que não só sabe tudo sobre mim, sobre a Kaspersky Lab e sobre o que fazemos, mas também domina o tema específico da entrevista. No final da entrevista, estou exausto, a minha cabeça parece que vai explodir, e sinto como se a minha alma tivesse sido “arrancada” juntamente com as minhas longas respostas às sofisticadas questões.

Estas são as entrevistas mais difíceis e complicadas…