Mais Arquivos. outubro 2012

A Kaspersky Lab está desenvolvendo seu próprio sistema operacional? Confirmamos os boatos e acabamos com a especulação!

Olá!

Hoje eu gostaria de falar sobre o futuro. Sobre o não tão interessante futuro de ataques cibernéticos em massa a estações de energia nuclear, instalações de fornecimento de energia e controle de transportes, sistemas financeiros e de telecomunicações e todas as outras instalações tidas como “de extrema importância”. Você se lembra de Duro de matar 4, em que um ataque a uma infraestrutura computadorizada fez com que praticamente o país inteiro mergulhasse no caos?

Pena que John McClane não está por aqui para resolver o problema dos sistemas industriais vulneráveis e, mesmo se estivesse, seus métodos habituais não surtiriam efeito. Então, resta à KL salvar o mundo, é claro! Estamos desenvolvendo um sistema operacional seguro para proteger sistemas de informações-chave (sistemas de controle industrial – ICS) usados na indústria/infraestrutura. Alguns boatos sobre esse projeto já surgiram na internet. Portanto, acho que é hora de falar um pouco sobre nosso projeto secreto e informá-lo um pouquinho sobre o que realmente está acontecendo.


Leia em:A Kaspersky Lab está desenvolvendo seu próprio sistema operacional? Confirmamos os boatos e acabamos com a especulação!

De Columbia a Colombo

Olá!

Bem, se geografia não é o seu forte, estou escrevendo em Washington, D.C., e D.C. significa “District of Columbia”. Há outro Washington – o estado de Washington – do outro lado do continente americano, mas que não tem o D.C. Temos também a Colômbia, país da América do Sul; a Columbia University, em Nova York; e Columbo – o detetive da TV louco por capas de chuva beges; para aumentar a confusão, do outro lado do mundo há a cidade de Colombo – a maior do Sri Lanka (antigo Ceilão), de onde falamos hoje.

Nossos três dias em Washington passaram zunindo, com a velocidade de um filme em fast-forward. Muito natural: corremos todo o tempo de um lugar para outro, evento após evento. E quero dizer realmente zunindo, como um esquilo  em uma roda,bem diferente dos esquilos daqui; neste lugar, eles se espalham como reis, altivos, preguiçosos, passeando pelos parques como verdadeiros donos – nenhuma semelhança com os bichinhos assustados com os quais estou acostumado.

Não vou falar sobre todos os eventos dos quais participamos aqui – não há muito o que dizer e, provavelmente, seria uma leitura bastanteentediante! (Em tempo, uma observação para os organizadores/participantes: seus eventos não foram entediantes para mim :). Vou compartilhar com vocês apenas um comentário sobre o Billington Cybersecurity Summit, onde fui falar sobre ameaças cibernéticas. Leia mais informações sobre esse evento aqui.

Pessoalmente, gostei muito de encontrar tantos funcionários de tão alto nível e de discutir com eles em alguma profundidade a questão da segurança cibernética e da luta contra os produtos mal-intencionados na área da computação em todo o mundo. Fiquei agradavelmente surpreso com o quanto esses homens e mulheres – dos quais depende grande parte da política e, por consequência, da segurança dos EUA – conhecem sobre esse assunto e, mais ainda, por descobrir que suas opiniões são bastante semelhantes às minhas. Ufa.

Missão cumprida, chegou o sábado e conseguimos dar uma voltinha para admirar o cenário. Conseguimos até mesmo visitar alguns museus. O National Museum of Natural History não nos entusiasmou muito – aqueles ossos de mastodontes e dinossauros retirados de escavações não pareciam muito convincentes. Já o Air and Space Museum… Ah, sim – esse disse a que veio. Ali há todo tipo de peças interessantes, desde o primeiro avião dos irmãos Wright até o mais recente avião com controle remoto. Lá estão o Messerschmitts, um SS-20, um Pershing, réplicas do Skylab e da Apollo-Soyuz, entre outros. Decidi não tirar fotos – há muitas na Internet. É melhor ver ao vivo, claro.


Leia em:De Columbia a Colombo

Photostream do Flickr

Instagram

Recusa à “Negativa Padrão”?

Em cerca de 12 anos, o submundo da computação, antes um território adolescente de diversão e jogos (diversão para eles, nem tanto para as vítimas) passou para as mãos de gangues cibernéticas internacionais organizadas que gerenciam ataques e ameaças avançadas persistentes e sofisticadas, patrocinadas pelo Estado[AO1] , a infraestruturas críticas. Uma metamorfose e tanto.

De volta à era adolescente, por vários motivos, os vilões cibernéticos tentaram infectar o máximo possível de  computadores e foi especificamente para defender os sistemas contra tais ataques massivos que os softwares antivírus tradicionais foram desenvolvidos (e fizeram um ótimo trabalho). Hoje em dia, as novas ameaças são justamente o contrário. A escória cibernética domina totalmente as tecnologias antimalware, tenta ser o mais imperceptível possível e, cada vez mais, se dedica a ataques extremamente direcionados. É tudo bastante lógico da perspectiva comercial de seus membros.

É claro, o submundo mudou. No entanto, o paradigma de segurança permanece o mesmo: a maioria das empresas continua a aplicar tecnologias desenvolvidas para epidemias – ou seja, proteção desatualizada – para lidar com as ameaças modernas. Consequentemente, na luta contra o malware, as empresas mantêm, na maioria das vezes, posições reativas, defensivas e, assim, estão sempre um passo atrás dos invasores. Como hoje em dia estamos cada vez mais sujeitos a ameaças desconhecidas para as quais nenhum arquivo ou assinatura de comportamento foram desenvolvidas, os softwares antivírus simplesmente não conseguem detectá-las. Ao mesmo tempo, a ralé cibernética contemporânea (sem mencionar oficiais militares cibernéticos) verifica meticulosamente a eficiência de seus programas mal-intencionados, para que fiquem totalmente ocultos dos antivírus. Má notícia. Péssima notícia.
Leia em:Recusa à “Negativa Padrão”?

Insira seu endereço de e-mail para se inscrever no blog