Mais Arquivos. maio 2020

Ciberameaças no mundo durante a pandemia

Entre as perguntas mais comuns que tenho recebido durante esses tempos difíceis, uma que se destaca é sobre a situação das ciberameaças devido à pandemia. Como a segurança online foi afetada de modo geral pelo grande número de pessoas trabalhando remotamente (ou não trabalhando, para aqueles desafortunados, mas também para aqueles que estão em casa o tempo todo). E, mais especificamente, quais novos golpes os criminosos estão cometendo, e o que devemos fazer para ficar protegidos?

Pois bem, vou resumir tudo isso neste post…

Como sempre, criminosos – incluindo cibercriminosos – monitoram de perto e se adaptam às condições atuais para que possam maximizar suas fontes de rendas ilegais. Então, quando a maior parte do mundo muda de repente muda para um regime no qual ficar em casa é o padrão quase o tempo inteiro (trabalho, entretenimento, compras, interações sociais, tudo de casa), os cibercriminosos se adaptam ao ambiente e mudam de táticas.

Agora, para os cibercriminosos, a coisa mais importante que eles perceberam é que quase todo mundo em lockdown aumentou muito o tempo gasto na internet. E isso significa uma “área de ataque” maior para seus atos maliciosos.

Em particular, muitas pessoas estão agora de home office, infelizmente, sem soluções de segurança confiáveis e de qualidade fornecidas pelos empregadores. Isso quer dizer que existem mais oportunidades para que cibercriminosos ataquem as redes corporativas que os empregados se conectam, levando a potenciais lucros volumosos para os bandidos.

Então, é claro, esses caras estão indo atrás desses lucros volumosos. Nós vemos essa evidência pelo aumento acentuado de ataques de força bruta em bases de dados de servidores e de acesso remoto (RDP, na sigla em inglês), tecnologia que permitem que um empregado tenha acesso integral ao seu computador corporativo – como arquivos, área de trabalho, tudo – remotamente, ou seja, de casa.

Leia em:Ciberameaças no mundo durante a pandemia

ATMs inseguros deveriam estar de quarentena também!

A cada ano, acompanhado por alguns parceiros de viagem, costumo pegar mais de 100 voos ao redor do mundo. E, hoje em dia, praticamente em todos os lugares fazemos pagamentos por cartão ou telefone, principalmente por aproximação como Apple ou Google Pay. Na China você pode pagar até pelo WeChat quando estiver no mercado comprando frutas e verduras para idosos. E, com o avanço do famoso biovírus, o uso do dinheiro virtual se torna ainda mais popular.

Por outro lado, você vai se surpreender: em Hong Kong, você precisa pagar o táxi em dinheiro – sempre! Em Frankfurt, ano passado estivemos em dois restaurantes diferentes que só aceitavam dinheiro. Oi?!? Tivemos que fazer uma longa busca para encontrar um caixa eletrônico e sacar alguns uuros em vez de apreciar um drink após o jantar. Uma crueldade! 🙂 De qualquer forma, tudo isso que relatei foi para provar que, apesar do avanço dos sistemas de pagamento em todo o mundo, ainda há a necessidade de um bom e velho caixa eletrônico em todos os cantos também, e parece que isso não vai mudar tão cedo.

Mas onde estou querendo chegar com essa conversa? É claro: cibersegurança!…

Caixas Eletrônicos = dinheiro ⇒ eles foram hackeados, eles têm sido hackeados e eles continuarão a ser hackeados, e tudo o mais. De fato, as invasões só estão piorando: uma pesquisa mostra como o número de ATMs que sofreram ataque des malwares entre 2017 e 2019 mais que dobrou (aumento da ordem de 2,5 vezes mais casos)

Pergunta: Seria possível monitorar constantemente o interior e o exterior de um caixa eletrônico? “Claro que sim”, deve ter sido sua resposta. No entanto, a realidade é um pouco diferente…

Ainda existem diversos caixas eletrônicos nas ruas, nas lojas, em passarelas e em estações de metrô com uma conexão bem lenta. Eles mal possuem velocidade de banda suficiente para gerenciar as transações; eles dificilmente possuem mecanismos de vigilância para monitorar o exterior.

Então, considerando essa lacuna de monitoramento devida à conexão de rede, nós entramos em ação para preencher esse vazio e aumentar o nível de segurança dos caixas eletrônicos. Nós aplicamos as melhores práticas em otimização (que somos mestres – com 25 anos de experiência), e também reduzimos drasticamente a quantidade de tráfego necessário com nossa solução preventiva contra ameaças em caixas eletrônicos – o Kaspersky Embedded Systems Securtiy, também conhecido como KESS.

Confira: a velocidade mínima exigida de conexão de internet para o nosso KESS é… 56 kbp/s (!!!). Meu Deus! Essa é a velocidade do meu modem de conexão discada em 1998!

Só para comparar, a velocidade média da internet 4G atualmente em países desenvolvidos está entre 30.000 e 120.000 kbp/s. E a tecnologia 5G promete mais de 100 mihlões de kbp/s (centenas de gigabites) (isto é, se eles não destruírem todas as torres antes). Mas não deixe que a velocidade de internet pré-histórica o engane: a proteção fornecida não poderia ser melhor. Inclusive, muitos gerenciadores eficazes poderiam aprender uma coisa ou outra conosco sobre otimização sem perda de qualidade.

Leia em:ATMs inseguros deveriam estar de quarentena também!

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram Photostream

Ciberpassado: segunda parte – 1991-1992

Aqui estou eu, para continuar com as minhas histórias da pré-história da cibersegurança. Você já viu a primeira parte – sobre quando eu peguei meu primeiro vírus, sobre nossa primeira ferramenta antivírus e sobre quando eu decidi fazer isso sozinho para me tornar um membro de uma profissão que realmente não existia naquela época (como analista antivírus freelancer)..

Então, depois de algumas semanas como freelancer – que foi basicamente uma semana sem muita coisa para fazer, já que eu não tinha conseguido encontrar clientes –decidi que precisava conseguir um emprego regular em uma empresa novamente. Então organizei uma espécie de “concurso” entre três empresas privadas que haviam me oferecido trabalho.

Uma delas (KAMI) merece um post separado, então aqui eu vou falar só das principais características. Era uma empresa de importação e de exportação (e de várias outras coisas) bastante grande e multifacetada, possuía um departamento de computação que eventualmente acabou saindo da KAMI e se tornou independente. O chefe era Alexey Remizov, um grande cara que acreditou em mim e me apoiou por muitos anos.

Mas vamos voltar ao concurso. Enquanto duas empresas me disseram algo como: “Claro, venha na próxima semana e vamos discutir uma proposta”, Alexey sugeriu que eu fosse ao seu escritório na manhã seguinte e no dia seguinte ele estava me mostrando onde estava minha mesa e onde meu computador estava, até dando um adiantamento como estímulo, decidindo sobre um título para o meu ‘departamento’ – o ‘Departamento de Antivírus’ (ou algo parecido) e me fornecendo dois funcionários.

Minha primeira tarefa foi… demitir os dois funcionários! Eles simplesmente não eram os profissionais certos. E eu gerenciei essa primeira tarefa de um jeito ok – sem histeria, sem conflitos: acho que eles concordaram comigo que não eram o as peças que encaixariam ali.

Agora, um pouco mais sobre a KAMI (lembre-se: era 1991)…

O departamento de informática da KAMI era formado por cerca de duas dúzias de pessoas. Mas não havia literalmente dinheiro para gastar em computadores! Portanto, o capital inicial veio da venda de calçados importados da Índia, biscoitos de chocolate, fabricação de um sistema de alarme de carro e sistemas de codificação de sinais de TV (para TV paga). Os únicos projetos de computador TI reais eram meu departamento de antivírus e também um departamento de transputer, que foram os de maior sucesso da KAMI no período.

O que mais consigo me lembrar daquela época?

Na verdade, não era um bom negócio, já que eu estava ocupado trabalhando de 12 a 14 horas por dia: eu não tinha tempo de me atualizar sobre outras coisas, incluindo política. Mas ainda assim, como posso dizer…

Alugamos nosso primeiro escritório em um… jardim de infância (!) em Strogino, um subúrbio do noroeste de Moscou. Mais tarde, nos mudamos para algumas instalações no Museu Politécnico, depois para a Universidade Estadual de Moscou, seguido para um instituto de pesquisa e depois em outro. Costumávamos brincar: no começo nossa empresa passou por todos os níveis – além do ensino médio).

Nosso primeiro “escritório” em Strogino

Leia em:Ciberpassado: segunda parte – 1991-1992

Analistas de segurança do mundo: uni-vos (remotamente)!

O mundo parece estar lentamente reabriando as fronteiras e descobrindo um novo normal – pelo menos um pouco, ao menos em alguns lugares. Até mesmo já vemos países autorizando a entrada de estrangeiros. Quem poderia imaginar?

Certamente, alguns setores retornarão as atividades mais lentamente que outros, como eventos em larga escala, shows e conferências (aqueles offline, onde as pessoas se reúnem em um hotel ou centro de conferências). Falando neste último, nossas conferências também foram afetadas por esse vírus do inferno. Elas passaram do offline para o online, e isso inclui nosso mega projeto, a Security Analyst Summit (SAS).

A SAS deste ano deveria ter sido realizada em abril, em uma das nossas cidades favoritas (também para outros eventos K), Barcelona. Todos os anos – exceto neste – ela acontece em algum lugar legal (na verdade, normalmente bastante quente :). Por exemplo, no passado ocorreu em Singapura e em Cancun, no México, em 2018. Nunca fizemos uma SAS em Barcelona, ​​pois achamos que talvez não seja “divertida” ou “exótica” o suficiente. Mas, como as pessoas continuaram sugerindo a cidade catalã como local, finalmente foi escolhida. Hoje, em maio, ainda não tivemos uma SAS em Barcelona, ​​já que os planos offiline tiveram de ser adiados. Mas de certa maneira, ainda tivemos nossa SAS de abril – só que no sofá de casa online! Medidas extraordinárias para tempos extraordinários. E o evento também foi extraordinário!

Leia em:Analistas de segurança do mundo: uni-vos (remotamente)!

Ciberpassado: Primeira Parte – 1989-1991

Depois de escrever um post recentemente sobre o nosso sempre alcançado Top-3 em testes independentes, fiquei um pouco nostálgico com saudades do passado. Aí, por coincidência, houve o 20º aniversário do vírus do worm ILOVEYOU: mais saudade e mais um post! Mas pensei “por que parar por aí?”. Não estou com tantas pendências. Então eu vou continuar! Diante de tudo isso, vamos a mais K-nostalgia, em ordem aleatória, conforme as memórias forem aparecendo…

Primeiro, apertaremos o rebobinar (no toca-fitas dos anos 80) até o final dos anos 80, quando Kaspersky era apenas meu sobrenome.

Parte um – pré-história: 1989-1991

Eu, tradicionalmente, considero outubro de 1989 como o início dos meus primeiros passos no caminho rumo a minha carreira profissional. Usando um Olivetti M24 (CGA, 20M HDD), descobri o vírus Cascade (Cascade.1704) em arquivos executáveis em que havia conseguido se infiltrar e eu o neutralizei.

A história normalmente não revela que o segundo vírus não foi descoberto por mim, mas pelo meu ex-colega Alexander Ivakhin. Mas, depois disso, começamos a “analisar” as assinaturas de vírus usando nossa ferramenta de antivírus (não podemos chamá-lo de ‘produto’) regularmente. Os vírus apareciam com uma frequência cada vez maior (ou seja, alguns por mês!), eu os fragmentava, analisava, classificava e inseria os dados no antivírus.

Mas os vírus continuaram a surgir – novos que mastigavam e cuspiam computadores sem piedade. Os dispositivos precisavam de proteção! Foi nessa época que tivemos glasnost, perestroika, democratização, cooperativas, videocassetes VHS, walkmans, penteados de gosto questionável, suéteres piores e, também, o primeiro computador doméstico. E como o destino queria, um amigo foi o chefe de uma das primeiras cooperativas de computadores e me convidou para vir e começar a exterminar vírus. Eu não tinha escolha…

Leia em:Ciberpassado: Primeira Parte – 1989-1991