MLAD: aprendizado de máquina na detecção de anomalias

Ufa! Ainda bem que acabou. O ano mais horrível conhecido pela maioria de nós – finalmente terminado, acabado, finito. Vamos ter esperança que, como muitas pessoas estão repetindo: ‘2021 será melhor; não pode ser pior, certo ?!

Por uns bons 10 meses do ano passado, praticamente o mundo inteiro ficou em estado de choque permanente. E não me refiro apenas à população mundial; empresas privadas e economias nacionais também foram atingidas de forma incrivelmente dura. Infelizmente, um campo que não foi tão afetado – na verdade, só se beneficiou muito com a pandemia – foi o cibercrime. Pessoas isoladas, trabalhando em casa e passando muito mais tempo online, ou seja, muito mais vítimas potencial de golpes online, prontas para serem hackeadas. Claro, que não apenas os usuários individuais ficaram vulneráveis, como também empresas: com funcionários trabalhando em casa, muitas redes corporativas foram atacadas porque não estavam suficientemente protegidas, pois, na pressa para fazer todos trabalharem remotamente de forma rápida, a segurança não foi priorizada .Resumindo, o status quo digital de todo o mundo também foi fortemente abalado por este vírus infernal.

Como resultado do aumento do cibercrime – em particular o que visa redes corporativas vulneráveis – o setor de cibersegurança está mais ocupado do que nunca. Sim – isso inclui nós! 2020 para nós, como uma Korporação, acabou sendo muito produtivo. Por exemplo, o número de novas versões de nossas soluções lançadas ao longo do ano foi expressivo – especialmente para o setor empresarial.

Também tivemos novas versões em nossa linha de soluções de cibersegurança industrial, uma das quais é sobre o que quero falar hoje – uma teKnologia conhecida como MLAD. Não deve ser confundido com site de videos engraçados online, ou MLAD que é abreviação de Dose Analgésica Local Mínima, ou a abreviação de Artéria Descendente Anterior Médio Esquerda, nosso MLAD é a abreviação de Machine Learning for Anomaly Detection, ou em português, Aprendizado de Máquina para a Detecção de Anomalias.

Se você é um leitor frequente de nossos blogs, deve se lembrar de algo sobre essa nossa tecnologia. Talvez não. De qualquer forma – aqui está um lembrete…

Nosso MLAD é um sistema que usa aprendizado de máquina para analisar dados de telemetria de instalações industriais para localizar anomalias, ataques ou quebras.

Digamos que você tenha uma fábrica com milhares de sensores instalados – alguns medindo pressão, alguns temperatura, outros – todo o resto. Cada sensor gera um fluxo constante de informações. Um funcionário manter o controle de todos esses fluxos é praticamente impossível, mas para as tecnologias baseadas em aprendizado de máquina – é um passeio no parque. Tendo treinado preliminarmente uma rede neuro, o MLAD pode, com base em correlações diretas ou indiretas, detectar que algo está errado em uma determinada seção da fábrica. Ao fazer isso, danos de milhões, ou mais, de dólares causados por incidentes potenciais, não cortados pela raiz, podem ser evitados.

Ok – essa é a ideia geral do que o MLAD faz. Deixe-me tentar relacionar a escala granular da análise que o MLAD realiza usando uma metáfora médica…

Leia em:MLAD: aprendizado de máquina na detecção de anomalias

Conferência online – estilo chinês (com superstição de tecnologia pioneira).

Normalmente, minha agenda de trabalho é composta por todos os tipos de reuniões, entrevistas com a imprensa, participando de exposições, falando em conferências em todo o mundo. Normalmente. Não este ano, droga!

Agora, alguns dos eventos que participo são únicos. Outros são regulares e recorrentes (principalmente anuais), mas aos quais compareço apenas de vez em quando. Embora existam alguns eventos recorrentes que eu considero simplesmente obrigatórios. E uma das minhas principais visitas obrigatórias a cada outono ou início de inverno é a Conferência Mundial da Internet em Wuzhen, organizada pela Administração do Ciberespaço da China, da qual participo todos os anos (até 2019 , isto é) desde 2015 – apenas um ano após sua ‘inauguração’ um ano antes. Este ano, infelizmente – nenhuma viagem tradicional ao leste da China; no entanto, assim como aqui na K, não pode estar presente pessoalmente não significa um evento grande e importante ainda não podemos celebrar. O que é uma ótima notícia, pois significa que ainda posso transmitir o que quero dizer para: os principais participantes da Internet chinesa – reguladores estaduais, chefes de províncias e institutos de desenvolvimento regional e também chefes das grandes empresas chinesas de tecnologia; e tudo em uma tela enorme – talvez a maior que já vi!

Claro, teria sido bom estar lá pessoalmente – passear pelas pitorescas ruas estreitas de paralelepípedos da antiga cidade (tão antiga quanto a dinastia Tang, aparentemente) e dar um passeio de barco ao longo de seus canais, o que de fato algumas pessoas fizeram conseguir fazer, de alguma forma. Mas nossa mensagem na K é preservar a saúde de nossa equipe. Ainda assim, a abundante atividade “presencial” no local é pelo menos motivo para otimismo durante esses tempos remotos de tudo.

Mas agora o principal: sobre a superstição de Wuzhen …

Leia em:Conferência online – estilo chinês (com superstição de tecnologia pioneira).

Flickr photostream

  • KAMAZ
  • KAMAZ
  • KAMAZ
  • KAMAZ

Instagram Photostream

Drones – chega de escândalos pela interrupção de aeroportos: estamos aqui para proteger você.

Há algumas semanas, este dispositivo misterioso, brilhante, claramente de alta tecnologia e futurista complementa a mobília minimalista do meu escritório em nossa sede. É tão brilhante e sofisticado e elegante e pós-moderno que sempre que recebo um visitante – o que não acontece frequentemente devido à nossa política geral do WFH – é a primeira coisa que eles notam, e a primeira pergunta é sempre, simplesmente, obviamente – “o que é isso?!”->

Leia em:Drones – chega de escândalos pela interrupção de aeroportos: estamos aqui para proteger você.

OpenTIP, segunda temporada: Pode entrar!

Um ano atrás, conversei com especialistas em segurança cibernética para informá-los sobre uma nova ferramenta que desenvolvemos. Nosso Portal Aberto de Inteligência de Ameaças (OpenTIP) oferece as mesmas ferramentas para análise de ameaças complexas (ou arquivos meramente suspeitos) que nossos ciberninjas GReAT usam. E muitas outras pessoas também os usam agora, testando zilhões de arquivos todos os meses.

Mas muita coisa mudou no ano passado, com praticamente todo o mundo tendo que trabalhar remotamente por causa do coronavírus, o que torna a vida mais difícil para os especialistas em segurança cibernética. Manter a segurança das redes corporativas tornou-se cem vezes mais problemático. Por mais precioso que fosse o tempo antes do COVID-19, ele é ainda mais valioso agora – e hoje, a solicitação que mais recebemos de nossos usuários mais sofisticados é simples e direta: acesso à API e limites de taxas mais elevados.

Vocês pediram, e nós atendemos.

Nova página inicial do Open Threat Intelligence Portal (Portal Aberto de Inteligência de Ameaças)

A nova versão do OpenTIP oferece registro de usuário, e eu recomendo fortemente que os visitantes regulares se registrem; uma grande parte da versão paga do Portal de Inteligência de Ameaças fica disponível quando você faz o registro.

Leia em:OpenTIP, segunda temporada: Pode entrar!

Ransomware: sem piadas

Primeiro, um breve contexto…

Em 10 de setembro, o ransomware/malware DoppelPaymer criptografou 30 servidores de um hospital, na cidade alemã de Dusseldorf, e devido a isso, a taxa de transferência de pacientes doentes caiu drasticamente. Há uma semana, devido a esta invasão, o hospital não conseguiu admitir uma paciente que precisava de uma operação urgente, e teve que encaminhá-la para um hospital em uma cidade vizinha. Ela morreu no caminho. Foi o primeiro caso conhecido de perda de vidas humanas como resultado de um ataque de ransomware.

Um caso muito triste, de fato – especialmente quando você olha mais de perto: houve o próprio “acidente” fatal (presumindo que os criminosos não previram uma fatalidade causada por suas ações horríveis); houve também uma clara negligência quanto ao cumprimento das regras básicas de higiene de cibersegurança; e também é evidente a incapacidade por parte das autoridades responsáveis ​​em aplicar a lei para combater com êxito os criminosos envolvidos neste crime.

Os hackers atacaram a rede do hospital por meio de uma vulnerabilidade (também conhecida como Shitrix) nos servidores Citrix Netscaler, que foi corrigida em janeiro. Parece que os administradores do sistema esperaram muito tempo antes de finalmente instalar a patch e, nesse meio tempo, os criminosos conseguiram entrar na rede e instalar uma backdoor.

Até aqui, apresentamos apenas fatos. A partir de agora, continuaremos com uma conjectura que não pode ser confirmada, mas que parece um tanto provável…

Não é possível descartar que, depois de algum tempo, que o acesso à backdoor não tenha sido vendido a outros hackers em fóruns clandestinos como “acesso à backdoor em uma universidade”. O ataque, de fato, foi inicialmente direcionado à vizinha Heinrich Heine University. Foi essa universidade que foi especificada no e-mail dos cibercriminosos exigindo um resgate pela devolução dos dados que eles criptografaram. Quando os hackers descobriram que era um hospital – não uma universidade – eles rapidamente entregaram todas as chaves de criptografia (e então desapareceram). Parece que os hospitais com Trojan não são tão atraentes para os cibercriminosos – eles são considerados ativos muito “tóxicos” (como ficou claro, da pior forma – com uma morte).

É provável que o grupo de hackers que tem como língua materna o russo, Evil Corp, esteja por trás do DoppelPaymer, um grupo com dezenas de outros cibercriminosos de alto perfil (incluindo na rede da Garmin). Em 2019, o governo dos Estados Unidos emitiu uma acusação para indivíduos envolvidos na Evil Corp e ofereceu uma recompensa de cinco milhões de dólares pela ajuda para capturá-los. O curioso é que as identidades dos criminosos são conhecidas e, até recentemente, eles se gabavam e exibiam seu estilo de vida estilo gangster – inclusive nas redes sociais.

Fonte

Leia em:Ransomware: sem piadas

Cibersegurança – a nova dimensão da qualidade automotiva

Muitas pessoas parecem pensar que o automóvel do século 21 é um dispositivo mecânico. Claro, ele adicionou eletrônicos para isso e aquilo, alguns mais do que outros, mas ainda assim, no final do dia, é uma obra de engenharia mecânica: chassis, motor, rodas, volante, pedais … A eletrônica – até mesmo os ‘computadores’ – apenas ajudam toda a parte mecânica. Eles devem fazer isso – afinal, os painéis hoje em dia estão repletos de monitores digitais, com quase nenhum indicador analógico à vista.

Bem, sendo bem honesto: não é bem assim!

Um carro hoje é basicamente um computador especializado – um ‘cibercérebro’, controlando a mecânica e a parte elétrica que tradicionalmente associamos à palavra ‘carro’ – o motor, os freios, os indicadores de direção, os limpadores de para-brisa, o ar condicionado e, na verdade, todo o resto.

No passado, por exemplo, o freio de mão era 100% mecânico. Você o puxava – com sua ‘mão’ (imaginou?!), e emitia um tipo de ruído áspero. Hoje você pressiona um botão. 0% mecânico. 100% controlado por computador. E é assim com quase tudo.

Agora, a maioria das pessoas pensa que um carro sem motorista é um computador que o dirige. Mas se há um humano atrás do volante de um carro moderno, então é o humano que dirige (não um computador), “claro, seu bobo!”

Lá vamos nós de novo… também não!

Como a maioria dos carros modernos de hoje, a única diferença entre aqueles que se dirigem e aqueles que são dirigidos por um ser humano é que, neste último caso, o ser humano controla os computadores de bordo. Já no primeiro, os computadores de todo o carro são controlados por outro computador principal, central, muito inteligente, desenvolvido por empresas como Google, Yandex, Baidu e Cognitive Technologies. Este computador recebe o destino, observa tudo o que está acontecendo ao seu redor, e então decide como navegar até o destino, em que velocidade, por qual rota e assim por diante com base em algoritmos mega-inteligentes, atualizados em nano-segundos.

Uma curta história da digitalização de veículos motorizados

Então, quando começou essa mudança da mecânica para o digital?

Alguns especialistas na área consideram que a informatização da indústria automobilística foi iniciada em 1955 – quando a Chrysler começou a oferecer um rádio transistor como opcional em um de seus modelos. Outros, talvez pensando que um rádio não é realmente um recurso automotivo, consideram que foi a introdução de ignição eletrônica, ABS ou sistemas eletrônicos de controle do motor que marcaram a informatização do automóvel (por Pontiac, Chrysler e GM em 1963, 1971 e 1979, respectivamente).

Não importa quando começou, o que se seguiu foi mais do mesmo: mais eletrônicos; então as coisas começaram a se tornar mais digitais – e as fronteiras entre as duas tecnologias mais difusas. Mas em minha opinião, o início da revolução digital em tecnologias automotivas foi em fevereiro de 1986, quando, na convenção da Society of Automotive Engineers, a empresa Robert Bosch GmbH apresentou ao mundo seu protocolo de rede digital para comunicação entre os componentes eletrônicos de um carro – a CAN (Controller Area Network). E é preciso dar o devido valor àqueles rapazes da Bosch: ainda hoje este protocolo é totalmente relevante – utilizado em praticamente todos os veículos em todo o mundo!

// Um breve resumo sobre a digitalização automotiva após a introdução da CAN:

Os meninos da Bosch nos deram vários tipos de buses CAN (baixa velocidade, alta velocidade, FD-CAN), enquanto hoje existem os FlexRay (transmissão), LIN (bus de baixa velocidade), optical MOST (multimídia) e, finalmente, on-board Ethernet (hoje – 100mbps; no futuro – até 1 Gbps). Quando os carros são projetados hoje em dia, vários protocolos de comunicação são aplicados. Entre eles estão a comunicação por cabo (sistemas elétricos em vez de ligações mecânicas), que nos trouxe os pedais de aceleração eletrônicos, pedais de freios eletrônicos (usados ​​pela Toyota, Ford e GM em seus híbridos e automóveis elétricos desde 1998), freios de mão eletrônicos, caixas de câmbio eletrônicas, e direção eletrônica (usada pela primeira vez pela Infinity em seu Q50 em 2014).

Buses e interfaces BMW

Leia em:Cibersegurança – a nova dimensão da qualidade automotiva

Aprenda a usar as regras YARA – como prever cisnes negros

Já se passou muito, muito tempo desde que a humanidade teve um ano parecido com este. Acho que nunca conheci um ano com uma concentração tão alta de cisnes negros de vários tipos e formas. E não me refiro ao tipo com penas. Estou falando sobre eventos inesperados com consequências de longo alcance, de acordo com a teoria de Nassim Nicholas Taleb, publicada em 2007.

Exemplo: este vírus horrível que mantém o mundo em lockdown desde março. Acontece que há toda uma família extensa de coronaviridae – várias dezenas delas – e novas são encontrados regularmente. Gatos, cachorros, pássaros e morcegos, todos as pegam. Os humanos não são exceção. Algumas causam resfriados comuns. Outras se manifestam… de forma diferente. Portanto, certamente precisamos desenvolver vacinas para elas, assim como temos para outros vírus mortais, como varíola, poliomielite e outros. Claro, mas ter uma vacina nem sempre ajuda muito. Olhe para a gripe – ainda não há  nenhuma vacina que inocule as pessoas depois de quantos séculos? E, de qualquer maneira, mesmo para começar a desenvolver uma vacina, você precisa saber o que está procurando, e isso parece mais arte do que ciência.

Então, por que estou dizendo isso? Qual é a conexão com… bem, inevitavelmente será uma ciber-curiosidade ou uma viagem exótica, certo?! Hoje começamos com a primeira.

Atualmente, uma das ciberameaças mais perigosas que existem são as de 0-day – vulnerabilidades raras e desconhecidas (para o pessoal da cibersegurança e outros) em softwares que podem causar danos em larga escala, mas que tendem a permanecer desconhecidas até o momento em que são explorados (ou às vezes até depois).

No entanto, os especialistas em cibersegurança têm maneiras de lidar com a ambiguidade e prever os cisnes negros. Neste post, quero falar sobre uma delas: YARA.

Resumidamente, o YARA auxilia na pesquisa e na detecção de malware, identificando arquivos que atendem a certas condições e fornecendo uma abordagem baseada em regras para a criação de descrições de famílias de malware com base em padrões textuais ou binários. (Eita, isso parece complicado. Continue lendo para esclarecimentos.) Portanto, ele é usado para pesquisar malware semelhantes, identificando padrões. O objetivo é poder dizer que certos programas maliciosos parecem ter sido feitos pelas mesmas pessoas, com objetivos semelhantes.

OK, vamos voltar para outra metáfora – outra baseada na água, como o cisne negro: o mar.

Digamos que sua rede seja o oceano, que está repleto de milhares de tipos de peixes e você é um pescador industrial que joga enormes redes no oceano para capturar peixes, mas apenas certas espécies de peixes (malwares criados por grupos específicos de cibercriminosos) são do seu interesse. Agora, a rede de deriva é especial. Ela possui compartimentos e em cada um dos compartimentos só pegam peixes de uma determinada espécie (características de malware).

Então, no final da pescaria, o que você tem é um monte de peixes, todos compartimentados, alguns dos quais são relativamente novos e nunca antes vistos (novas amostras de malware) sobre os quais você não sabe praticamente nada. Mas se eles estiverem em um determinado compartimento, por exemplo “parece com a espécie [grupo de cibercriminosos] X” ou “Parece com a espécie [grupo de cibercriminosos] Y.”

Este artigo ilustra a metáfora do peixe/pesca. Em 2015, nosso guru YARA e chefe do GReAT, Costin Raiu, incorporou o papel de Sherlock para encontrar um exploit no software Silverlight da Microsoft. Você deveria ler esse artigo, mas, resumindo, o que Raiu fez foi examinar cuidadosamente certas correspondências de e-mail vazadas por hackers para montar uma regra YARA praticamente do zero, e isso o ajudou a encontrar a falha, e assim, proteger o mundo do megaproblema. (A correspondência era de uma empresa italiana chamada Hacking Team – hackers hackers hackers!)

Então, sobre essas regras YARA

Há anos ensinamos a arte de criar regras YARA. As ciberameaças que a YARA ajuda a desvendar são bastante complexas, por isso sempre realizamos os cursos presencialmente – offline – e apenas para um grupo restrito dos principais pesquisadores de cibersegurança. É claro que, desde março, o treinamento offline tem sido complicado por causa do lockdown. No entanto, a necessidade de educação quase não desapareceu e, de fato, não vimos nenhuma queda no interesse em nossos cursos.

Isso é natural: os cibervilões continuam a pensar em ataques cada vez mais sofisticados – ainda mais nesse lockdown. Consequentemente, manter nosso know-how especializado sobre YARA para nós mesmos durante a quarentena seria simplesmente errado. Portanto, (1) transferimos nosso formato de treinamento do offline para o online e (2) o tornamos acessível a todos. Não é gratuito, mas para tal curso em tal nível (o mais alto), o preço é muito competitivo e com o mesmo padrão de qualidade que é encontrado no mercado.

Aqui:

Intercepte APTs com YARA como um ninja GReAT

Leia em:Aprenda a usar as regras YARA – como prever cisnes negros

Seus jogos consomem muitos recursos? Descubra o nosso modo de jogo

Quase 30 anos atrás, em 1993, apareceu a primeira encarnação do celebrado jogo de computador Doom. E foi graças a ela que os poucos (imagine!) donos de computadores domésticos da época descobriram que a melhor forma de se proteger dos monstros era usar espingardas e serras elétricas.

Eu nunca fui muito ligado em jogos (simplesmente por falta de tempo e por estar muito ocupado); no entanto, ocasionalmente, após um longo dia de trabalho árduo, colegas e eu passávamos uma hora ou mais como atiradores em primeira pessoa, conectados em nossa rede local. Até lembro dos campeonatos corporativos de Duke Nukem – tabelas de resultados que viravam assunto na hora do almoço na cantina, e até apostas sendo feitas/pagas para quem vencesse! Portanto, os jogos nunca estiveram muito longe.

Enquanto isso, nosso antivírus apareceu – completo, com grunhido de porco (ative a legenda em inglês no canto inferior direito do vídeo) para assustar até mesmo e o mais temível dos cibermonstros. Os três primeiros lançamentos correram bem. Então veio o quarto. Ele veio com muitas novas tecnologias contra cibermeaças complexas, mas não havíamos pensado bem na arquitetura – e também não a testamos o suficiente. O principal problema era a maneira como o programa consumia recursos, tornando os computadores mais lentos. E o software em geral – e os jogos em particular – estavam se tornando cada vez mais exigentes de recursos a cada dia; a última coisa que alguém precisava era um antivírus ávido por processador e RAM.

Portanto, tínhamos que agir rápido. E foi o que nós fizemos. E então, apenas dois anos depois, lançamos nossa lendária sexta versão, que superou todos os outros antivírus em velocidade (e também em confiabilidade e em flexibilidade). E, nos últimos 15 anos, nossas soluções têm estado entre as melhores em desempenho.

Leia em:Seus jogos consomem muitos recursos? Descubra o nosso modo de jogo

Um sistema de alerta precoce para cyber-rangers (também conhecido como – Adaptive Anomaly Control)

Provavelmente, se você normalmente trabalha no escritório, ele ainda deve estar meio vazio – ou completamente – vazio, como o nosso. Na nossa sede, as únicas pessoas que você vê são os guardas de segurança ocasionais, e o único barulho que você ouve é o zumbido dos sistemas de refrigeração de nossos servidores altamente carregados, pois todo mundo está conectado e trabalhando em casa.

Você nunca imaginaria que, sem serem vistas, nossas tecnologias, especialistas e produtos estão trabalhando 24/7 protegendo o mundo cibernético. Mas eles estão. Porém, ao mesmo tempo, os bandidos estão tramando novos truques desagradáveis. Da nossa parte, temos um sistema de alerta precoce em nossa coleção de ferramentas de proteção cibernética. Mas chegarei a isso daqui a pouco…

O papel de uma mulher ou homem da área de segurança de TI se assemelha, de certa forma, ao de um guarda florestal: capturar os caçadores furtivos (malware) e neutralizar a ameaça que eles representam para os habitantes da floresta. Então, antes de tudo, você precisa encontrá-los. Claro, você pode simplesmente esperar até que o rifle de um caçador caia e corra em direção à origem do som, mas isso não exclui a possibilidade de que você chegue tarde demais e que a única coisa que possa fazer seja limpar a bagunça.

Você pode ficar completamente paranóico: colocando sensores e câmeras de vídeo por toda a floresta, mas pode se sentir reagindo a todo e qualquer farfalhar que apanha (e logo perde o sono, e o juízo). Mas quando você percebe que os caçadores furtivos aprenderam a se esconder muito bem – na verdade, a não deixar nenhum vestígio de sua presença – fica claro que o aspecto mais importante da segurança é a capacidade de separar eventos suspeitos de eventos regulares e inofensivos.

Cada vez mais, os caçadores cibernéticos de hoje estão se camuflando com a ajuda de ferramentas e operações perfeitamente legítimas.

Alguns exemplos: a abertura de um documento no Microsoft Office, o acesso de administrador remoto ao administrador do sistema, o lançamento de um script no PowerShell e a ativação de um mecanismo de criptografia de dados. Depois, há a nova onda do chamado malware sem arquivo, deixando literalmente zero traços no disco rígido, o que limita seriamente a eficácia das abordagens tradicionais de proteção.

Exemplos: (1) o agente de ameaças da Platinum usou tecnologias sem arquivo para penetrar nos computadores das organizações diplomáticas; e (2) documentos de escritório com carga maliciosa foram usados para infecções por phishing nas operações do DarkUniverse APT; e há muito mais. Mais um exemplo: o criptografador de ransomware sem arquivo ‘Mailto’ (também conhecido como Netwalker), que usa um script do PowerShell para carregar código malicioso diretamente na memória de processos confiáveis do sistema.

Agora, se a proteção tradicional não estiver à altura da tarefa, é possível tentar proibir aos usuários toda uma gama de operações e introduzir políticas rígidas de acesso e uso de software. No entanto, considerando isso, os usuários e os bandidos provavelmente encontrarão maneiras de contornar as proibições (assim como a proibição do álcool sempre foi contornada também :).

Muito melhor seria encontrar uma solução que possa detectar anomalias nos processos padrão e que o administrador do sistema seja informado sobre elas. Mas o que é crucial é que essa solução seja capaz de aprender a determinar automaticamente com precisão o grau de “suspeita” dos processos em toda a sua grande variedade, para não atormentar o administrador do sistema com gritos constantes de “lobo!”

Bem, você adivinhou! – temos uma solução: Adaptive Anomaly Control, um serviço construído a partir de três componentes principais – regras, estatísticas e exceções.

Leia em:Um sistema de alerta precoce para cyber-rangers (também conhecido como – Adaptive Anomaly Control)

Cibernotícias do lado sombrio: vulnerabilidades inesperadas, hacking como serviço e spaceOS

Nosso primeiro mês de verão em confinamento acabou. E, embora as fronteiras do mundo pareçam está se abrindo cada vez mais, nós da Kaspersky decidimos não arriscar e permaneceremos trabalhando em casa. Mas isso não significa que nossa performance diminuiu: afinal, os cibercriminosos com certeza não estão de folga. Não houve grandes mudanças no cenário global de ameaças recentes. Mesmo assim esses cibercriminosos, como sempre, tiram cibertruques de suas cartolas. Então, aqui estão alguns casos do mês passado.

Vulnerabilidade zero-day no “super seguro” Linux Tails

O Facebook com certeza sabe como gastar. E ele gastou uma quantia de seis dígitos quando patrocinou a criação de uma exploração zero-day em uma vulnerabilidade no sistema operacional Tails (Linux, especialmente ajustado para aumentar a privacidade). Essa vulnerabilidade foi usada em uma investigação do FBI, que levou à captura de um pedófilo. Já se sabia há algum tempo que esse criminoso usava esse sistema operacional específico – que é particularmente seguro -. O primeiro passo do Facebook foi usar sua força no mapeamento de contas para conectar todas as que o criminoso usou. No entanto, converter essa cibervitória em um endereço físico não deu certo. Aparentemente, eles ordenaram o desenvolvimento de uma exploração para um aplicativo de player de vídeo. Essa escolha de software fazia sentido, já que o pedófilo pedia os vídeos de suas vítimas e provavelmente os assistia no mesmo computador.

Foi noticiado que os desenvolvedores do Tails não foram informados sobre a vulnerabilidade explorada, mas depois foi descoberto que ela já estava corrigida. Os funcionários da empresa mantêm o controle sobre tudo isso, mas o que está claro é que uma vulnerabilidade encomendada não é a melhor publicidade existente. Ainda existe alguma esperança de que a ameaça tenha sido direcionada para uma única vida, particularmente desagradável, e que isso não se repita para um usuário comum.

O ponto principal é: não importa o quão super mega seguro um projeto baseado em Linux afirme ser, não há garantia de que não haja vulnerabilidades nele. Para garantir isso, todos os princípios básicos de trabalho e a arquitetura de todo o sistema operacional precisam ser revisados. Erm, sim, na verdade, esta é uma boa oportunidade para fazer isso).

Hacking como serviço

Temos outra história sobre ciberataque sob medida. O grupo de cibercriminosos Dark Basin (supostamente indiano) foi pego com a mão na massa. Esse grupo é responsável por mais de mil hacks sob encomenda. Os alvos incluem burocratas, jornalistas, candidatos políticos, ativistas, investidores e empresários de vários países. Curiosamente, os hackers de Déli usaram ferramentas realmente simples e primitivas: primeiro eles criaram e-mails de phishing feitos para parecer que são de um colega ou amigo, juntaram atualizações falsas do Google Notícias sobre tópicos interessantes para o usuário e enviaram mensagens diretas semelhantes no Twitter. Em seguida, eles enviaram e-mails e mensagens contendo links encurtados para sites de phishing de credenciais que parecem sites genuínos, e foi isso – credenciais roubadas, outras coisas roubadas. E é isso! Nenhum malware complexo ou explorações! E aliás: parece que as informações iniciais sobre o que uma vítima está interessada sempre vieram da parte que ordenou o ciberataque..

Agora, o cibercrime sob encomenda é popular e está por aí há tempos. Nesse caso, os hackers levaram o produto para um outro nível – transportador – terceirizando milhares de acessos.

Fonte

Leia em:Cibernotícias do lado sombrio: vulnerabilidades inesperadas, hacking como serviço e spaceOS