Drones – chega de escândalos pela interrupção de aeroportos: estamos aqui para proteger você.

Há algumas semanas, este dispositivo misterioso, brilhante, claramente de alta tecnologia e futurista complementa a mobília minimalista do meu escritório em nossa sede. É tão brilhante e sofisticado e elegante e pós-moderno que sempre que recebo um visitante – o que não acontece frequentemente devido à nossa política geral do WFH – é a primeira coisa que eles notam, e a primeira pergunta é sempre, simplesmente, obviamente – “o que é isso?!”->

Leia em:Drones – chega de escândalos pela interrupção de aeroportos: estamos aqui para proteger você.

OpenTIP, segunda temporada: Pode entrar!

Um ano atrás, conversei com especialistas em segurança cibernética para informá-los sobre uma nova ferramenta que desenvolvemos. Nosso Portal Aberto de Inteligência de Ameaças (OpenTIP) oferece as mesmas ferramentas para análise de ameaças complexas (ou arquivos meramente suspeitos) que nossos ciberninjas GReAT usam. E muitas outras pessoas também os usam agora, testando zilhões de arquivos todos os meses.

Mas muita coisa mudou no ano passado, com praticamente todo o mundo tendo que trabalhar remotamente por causa do coronavírus, o que torna a vida mais difícil para os especialistas em segurança cibernética. Manter a segurança das redes corporativas tornou-se cem vezes mais problemático. Por mais precioso que fosse o tempo antes do COVID-19, ele é ainda mais valioso agora – e hoje, a solicitação que mais recebemos de nossos usuários mais sofisticados é simples e direta: acesso à API e limites de taxas mais elevados.

Vocês pediram, e nós atendemos.

Nova página inicial do Open Threat Intelligence Portal (Portal Aberto de Inteligência de Ameaças)

A nova versão do OpenTIP oferece registro de usuário, e eu recomendo fortemente que os visitantes regulares se registrem; uma grande parte da versão paga do Portal de Inteligência de Ameaças fica disponível quando você faz o registro.

Leia em:OpenTIP, segunda temporada: Pode entrar!

Flickr photostream

  • F1 Grand Prix Turkey 2020
  • F1 Grand Prix Turkey 2020
  • F1 Grand Prix Turkey 2020
  • F1 Grand Prix Turkey 2020

Instagram

Ransomware: sem piadas

Primeiro, um breve contexto…

Em 10 de setembro, o ransomware/malware DoppelPaymer criptografou 30 servidores de um hospital, na cidade alemã de Dusseldorf, e devido a isso, a taxa de transferência de pacientes doentes caiu drasticamente. Há uma semana, devido a esta invasão, o hospital não conseguiu admitir uma paciente que precisava de uma operação urgente, e teve que encaminhá-la para um hospital em uma cidade vizinha. Ela morreu no caminho. Foi o primeiro caso conhecido de perda de vidas humanas como resultado de um ataque de ransomware.

Um caso muito triste, de fato – especialmente quando você olha mais de perto: houve o próprio “acidente” fatal (presumindo que os criminosos não previram uma fatalidade causada por suas ações horríveis); houve também uma clara negligência quanto ao cumprimento das regras básicas de higiene de cibersegurança; e também é evidente a incapacidade por parte das autoridades responsáveis ​​em aplicar a lei para combater com êxito os criminosos envolvidos neste crime.

Os hackers atacaram a rede do hospital por meio de uma vulnerabilidade (também conhecida como Shitrix) nos servidores Citrix Netscaler, que foi corrigida em janeiro. Parece que os administradores do sistema esperaram muito tempo antes de finalmente instalar a patch e, nesse meio tempo, os criminosos conseguiram entrar na rede e instalar uma backdoor.

Até aqui, apresentamos apenas fatos. A partir de agora, continuaremos com uma conjectura que não pode ser confirmada, mas que parece um tanto provável…

Não é possível descartar que, depois de algum tempo, que o acesso à backdoor não tenha sido vendido a outros hackers em fóruns clandestinos como “acesso à backdoor em uma universidade”. O ataque, de fato, foi inicialmente direcionado à vizinha Heinrich Heine University. Foi essa universidade que foi especificada no e-mail dos cibercriminosos exigindo um resgate pela devolução dos dados que eles criptografaram. Quando os hackers descobriram que era um hospital – não uma universidade – eles rapidamente entregaram todas as chaves de criptografia (e então desapareceram). Parece que os hospitais com Trojan não são tão atraentes para os cibercriminosos – eles são considerados ativos muito “tóxicos” (como ficou claro, da pior forma – com uma morte).

É provável que o grupo de hackers que tem como língua materna o russo, Evil Corp, esteja por trás do DoppelPaymer, um grupo com dezenas de outros cibercriminosos de alto perfil (incluindo na rede da Garmin). Em 2019, o governo dos Estados Unidos emitiu uma acusação para indivíduos envolvidos na Evil Corp e ofereceu uma recompensa de cinco milhões de dólares pela ajuda para capturá-los. O curioso é que as identidades dos criminosos são conhecidas e, até recentemente, eles se gabavam e exibiam seu estilo de vida estilo gangster – inclusive nas redes sociais.

Fonte

Leia em:Ransomware: sem piadas

Cibersegurança – a nova dimensão da qualidade automotiva

Muitas pessoas parecem pensar que o automóvel do século 21 é um dispositivo mecânico. Claro, ele adicionou eletrônicos para isso e aquilo, alguns mais do que outros, mas ainda assim, no final do dia, é uma obra de engenharia mecânica: chassis, motor, rodas, volante, pedais … A eletrônica – até mesmo os ‘computadores’ – apenas ajudam toda a parte mecânica. Eles devem fazer isso – afinal, os painéis hoje em dia estão repletos de monitores digitais, com quase nenhum indicador analógico à vista.

Bem, sendo bem honesto: não é bem assim!

Um carro hoje é basicamente um computador especializado – um ‘cibercérebro’, controlando a mecânica e a parte elétrica que tradicionalmente associamos à palavra ‘carro’ – o motor, os freios, os indicadores de direção, os limpadores de para-brisa, o ar condicionado e, na verdade, todo o resto.

No passado, por exemplo, o freio de mão era 100% mecânico. Você o puxava – com sua ‘mão’ (imaginou?!), e emitia um tipo de ruído áspero. Hoje você pressiona um botão. 0% mecânico. 100% controlado por computador. E é assim com quase tudo.

Agora, a maioria das pessoas pensa que um carro sem motorista é um computador que o dirige. Mas se há um humano atrás do volante de um carro moderno, então é o humano que dirige (não um computador), “claro, seu bobo!”

Lá vamos nós de novo… também não!

Como a maioria dos carros modernos de hoje, a única diferença entre aqueles que se dirigem e aqueles que são dirigidos por um ser humano é que, neste último caso, o ser humano controla os computadores de bordo. Já no primeiro, os computadores de todo o carro são controlados por outro computador principal, central, muito inteligente, desenvolvido por empresas como Google, Yandex, Baidu e Cognitive Technologies. Este computador recebe o destino, observa tudo o que está acontecendo ao seu redor, e então decide como navegar até o destino, em que velocidade, por qual rota e assim por diante com base em algoritmos mega-inteligentes, atualizados em nano-segundos.

Uma curta história da digitalização de veículos motorizados

Então, quando começou essa mudança da mecânica para o digital?

Alguns especialistas na área consideram que a informatização da indústria automobilística foi iniciada em 1955 – quando a Chrysler começou a oferecer um rádio transistor como opcional em um de seus modelos. Outros, talvez pensando que um rádio não é realmente um recurso automotivo, consideram que foi a introdução de ignição eletrônica, ABS ou sistemas eletrônicos de controle do motor que marcaram a informatização do automóvel (por Pontiac, Chrysler e GM em 1963, 1971 e 1979, respectivamente).

Não importa quando começou, o que se seguiu foi mais do mesmo: mais eletrônicos; então as coisas começaram a se tornar mais digitais – e as fronteiras entre as duas tecnologias mais difusas. Mas em minha opinião, o início da revolução digital em tecnologias automotivas foi em fevereiro de 1986, quando, na convenção da Society of Automotive Engineers, a empresa Robert Bosch GmbH apresentou ao mundo seu protocolo de rede digital para comunicação entre os componentes eletrônicos de um carro – a CAN (Controller Area Network). E é preciso dar o devido valor àqueles rapazes da Bosch: ainda hoje este protocolo é totalmente relevante – utilizado em praticamente todos os veículos em todo o mundo!

// Um breve resumo sobre a digitalização automotiva após a introdução da CAN:

Os meninos da Bosch nos deram vários tipos de buses CAN (baixa velocidade, alta velocidade, FD-CAN), enquanto hoje existem os FlexRay (transmissão), LIN (bus de baixa velocidade), optical MOST (multimídia) e, finalmente, on-board Ethernet (hoje – 100mbps; no futuro – até 1 Gbps). Quando os carros são projetados hoje em dia, vários protocolos de comunicação são aplicados. Entre eles estão a comunicação por cabo (sistemas elétricos em vez de ligações mecânicas), que nos trouxe os pedais de aceleração eletrônicos, pedais de freios eletrônicos (usados ​​pela Toyota, Ford e GM em seus híbridos e automóveis elétricos desde 1998), freios de mão eletrônicos, caixas de câmbio eletrônicas, e direção eletrônica (usada pela primeira vez pela Infinity em seu Q50 em 2014).

Buses e interfaces BMW

Leia em:Cibersegurança – a nova dimensão da qualidade automotiva

Aprenda a usar as regras YARA – como prever cisnes negros

Já se passou muito, muito tempo desde que a humanidade teve um ano parecido com este. Acho que nunca conheci um ano com uma concentração tão alta de cisnes negros de vários tipos e formas. E não me refiro ao tipo com penas. Estou falando sobre eventos inesperados com consequências de longo alcance, de acordo com a teoria de Nassim Nicholas Taleb, publicada em 2007.

Exemplo: este vírus horrível que mantém o mundo em lockdown desde março. Acontece que há toda uma família extensa de coronaviridae – várias dezenas delas – e novas são encontrados regularmente. Gatos, cachorros, pássaros e morcegos, todos as pegam. Os humanos não são exceção. Algumas causam resfriados comuns. Outras se manifestam… de forma diferente. Portanto, certamente precisamos desenvolver vacinas para elas, assim como temos para outros vírus mortais, como varíola, poliomielite e outros. Claro, mas ter uma vacina nem sempre ajuda muito. Olhe para a gripe – ainda não há  nenhuma vacina que inocule as pessoas depois de quantos séculos? E, de qualquer maneira, mesmo para começar a desenvolver uma vacina, você precisa saber o que está procurando, e isso parece mais arte do que ciência.

Então, por que estou dizendo isso? Qual é a conexão com… bem, inevitavelmente será uma ciber-curiosidade ou uma viagem exótica, certo?! Hoje começamos com a primeira.

Atualmente, uma das ciberameaças mais perigosas que existem são as de 0-day – vulnerabilidades raras e desconhecidas (para o pessoal da cibersegurança e outros) em softwares que podem causar danos em larga escala, mas que tendem a permanecer desconhecidas até o momento em que são explorados (ou às vezes até depois).

No entanto, os especialistas em cibersegurança têm maneiras de lidar com a ambiguidade e prever os cisnes negros. Neste post, quero falar sobre uma delas: YARA.

Resumidamente, o YARA auxilia na pesquisa e na detecção de malware, identificando arquivos que atendem a certas condições e fornecendo uma abordagem baseada em regras para a criação de descrições de famílias de malware com base em padrões textuais ou binários. (Eita, isso parece complicado. Continue lendo para esclarecimentos.) Portanto, ele é usado para pesquisar malware semelhantes, identificando padrões. O objetivo é poder dizer que certos programas maliciosos parecem ter sido feitos pelas mesmas pessoas, com objetivos semelhantes.

OK, vamos voltar para outra metáfora – outra baseada na água, como o cisne negro: o mar.

Digamos que sua rede seja o oceano, que está repleto de milhares de tipos de peixes e você é um pescador industrial que joga enormes redes no oceano para capturar peixes, mas apenas certas espécies de peixes (malwares criados por grupos específicos de cibercriminosos) são do seu interesse. Agora, a rede de deriva é especial. Ela possui compartimentos e em cada um dos compartimentos só pegam peixes de uma determinada espécie (características de malware).

Então, no final da pescaria, o que você tem é um monte de peixes, todos compartimentados, alguns dos quais são relativamente novos e nunca antes vistos (novas amostras de malware) sobre os quais você não sabe praticamente nada. Mas se eles estiverem em um determinado compartimento, por exemplo “parece com a espécie [grupo de cibercriminosos] X” ou “Parece com a espécie [grupo de cibercriminosos] Y.”

Este artigo ilustra a metáfora do peixe/pesca. Em 2015, nosso guru YARA e chefe do GReAT, Costin Raiu, incorporou o papel de Sherlock para encontrar um exploit no software Silverlight da Microsoft. Você deveria ler esse artigo, mas, resumindo, o que Raiu fez foi examinar cuidadosamente certas correspondências de e-mail vazadas por hackers para montar uma regra YARA praticamente do zero, e isso o ajudou a encontrar a falha, e assim, proteger o mundo do megaproblema. (A correspondência era de uma empresa italiana chamada Hacking Team – hackers hackers hackers!)

Então, sobre essas regras YARA

Há anos ensinamos a arte de criar regras YARA. As ciberameaças que a YARA ajuda a desvendar são bastante complexas, por isso sempre realizamos os cursos presencialmente – offline – e apenas para um grupo restrito dos principais pesquisadores de cibersegurança. É claro que, desde março, o treinamento offline tem sido complicado por causa do lockdown. No entanto, a necessidade de educação quase não desapareceu e, de fato, não vimos nenhuma queda no interesse em nossos cursos.

Isso é natural: os cibervilões continuam a pensar em ataques cada vez mais sofisticados – ainda mais nesse lockdown. Consequentemente, manter nosso know-how especializado sobre YARA para nós mesmos durante a quarentena seria simplesmente errado. Portanto, (1) transferimos nosso formato de treinamento do offline para o online e (2) o tornamos acessível a todos. Não é gratuito, mas para tal curso em tal nível (o mais alto), o preço é muito competitivo e com o mesmo padrão de qualidade que é encontrado no mercado.

Aqui:

Intercepte APTs com YARA como um ninja GReAT

Leia em:Aprenda a usar as regras YARA – como prever cisnes negros

Seus jogos consomem muitos recursos? Descubra o nosso modo de jogo

Quase 30 anos atrás, em 1993, apareceu a primeira encarnação do celebrado jogo de computador Doom. E foi graças a ela que os poucos (imagine!) donos de computadores domésticos da época descobriram que a melhor forma de se proteger dos monstros era usar espingardas e serras elétricas.

Eu nunca fui muito ligado em jogos (simplesmente por falta de tempo e por estar muito ocupado); no entanto, ocasionalmente, após um longo dia de trabalho árduo, colegas e eu passávamos uma hora ou mais como atiradores em primeira pessoa, conectados em nossa rede local. Até lembro dos campeonatos corporativos de Duke Nukem – tabelas de resultados que viravam assunto na hora do almoço na cantina, e até apostas sendo feitas/pagas para quem vencesse! Portanto, os jogos nunca estiveram muito longe.

Enquanto isso, nosso antivírus apareceu – completo, com grunhido de porco (ative a legenda em inglês no canto inferior direito do vídeo) para assustar até mesmo e o mais temível dos cibermonstros. Os três primeiros lançamentos correram bem. Então veio o quarto. Ele veio com muitas novas tecnologias contra cibermeaças complexas, mas não havíamos pensado bem na arquitetura – e também não a testamos o suficiente. O principal problema era a maneira como o programa consumia recursos, tornando os computadores mais lentos. E o software em geral – e os jogos em particular – estavam se tornando cada vez mais exigentes de recursos a cada dia; a última coisa que alguém precisava era um antivírus ávido por processador e RAM.

Portanto, tínhamos que agir rápido. E foi o que nós fizemos. E então, apenas dois anos depois, lançamos nossa lendária sexta versão, que superou todos os outros antivírus em velocidade (e também em confiabilidade e em flexibilidade). E, nos últimos 15 anos, nossas soluções têm estado entre as melhores em desempenho.

Leia em:Seus jogos consomem muitos recursos? Descubra o nosso modo de jogo

Um sistema de alerta precoce para cyber-rangers (também conhecido como – Adaptive Anomaly Control)

Provavelmente, se você normalmente trabalha no escritório, ele ainda deve estar meio vazio – ou completamente – vazio, como o nosso. Na nossa sede, as únicas pessoas que você vê são os guardas de segurança ocasionais, e o único barulho que você ouve é o zumbido dos sistemas de refrigeração de nossos servidores altamente carregados, pois todo mundo está conectado e trabalhando em casa.

Você nunca imaginaria que, sem serem vistas, nossas tecnologias, especialistas e produtos estão trabalhando 24/7 protegendo o mundo cibernético. Mas eles estão. Porém, ao mesmo tempo, os bandidos estão tramando novos truques desagradáveis. Da nossa parte, temos um sistema de alerta precoce em nossa coleção de ferramentas de proteção cibernética. Mas chegarei a isso daqui a pouco…

O papel de uma mulher ou homem da área de segurança de TI se assemelha, de certa forma, ao de um guarda florestal: capturar os caçadores furtivos (malware) e neutralizar a ameaça que eles representam para os habitantes da floresta. Então, antes de tudo, você precisa encontrá-los. Claro, você pode simplesmente esperar até que o rifle de um caçador caia e corra em direção à origem do som, mas isso não exclui a possibilidade de que você chegue tarde demais e que a única coisa que possa fazer seja limpar a bagunça.

Você pode ficar completamente paranóico: colocando sensores e câmeras de vídeo por toda a floresta, mas pode se sentir reagindo a todo e qualquer farfalhar que apanha (e logo perde o sono, e o juízo). Mas quando você percebe que os caçadores furtivos aprenderam a se esconder muito bem – na verdade, a não deixar nenhum vestígio de sua presença – fica claro que o aspecto mais importante da segurança é a capacidade de separar eventos suspeitos de eventos regulares e inofensivos.

Cada vez mais, os caçadores cibernéticos de hoje estão se camuflando com a ajuda de ferramentas e operações perfeitamente legítimas.

Alguns exemplos: a abertura de um documento no Microsoft Office, o acesso de administrador remoto ao administrador do sistema, o lançamento de um script no PowerShell e a ativação de um mecanismo de criptografia de dados. Depois, há a nova onda do chamado malware sem arquivo, deixando literalmente zero traços no disco rígido, o que limita seriamente a eficácia das abordagens tradicionais de proteção.

Exemplos: (1) o agente de ameaças da Platinum usou tecnologias sem arquivo para penetrar nos computadores das organizações diplomáticas; e (2) documentos de escritório com carga maliciosa foram usados para infecções por phishing nas operações do DarkUniverse APT; e há muito mais. Mais um exemplo: o criptografador de ransomware sem arquivo ‘Mailto’ (também conhecido como Netwalker), que usa um script do PowerShell para carregar código malicioso diretamente na memória de processos confiáveis do sistema.

Agora, se a proteção tradicional não estiver à altura da tarefa, é possível tentar proibir aos usuários toda uma gama de operações e introduzir políticas rígidas de acesso e uso de software. No entanto, considerando isso, os usuários e os bandidos provavelmente encontrarão maneiras de contornar as proibições (assim como a proibição do álcool sempre foi contornada também :).

Muito melhor seria encontrar uma solução que possa detectar anomalias nos processos padrão e que o administrador do sistema seja informado sobre elas. Mas o que é crucial é que essa solução seja capaz de aprender a determinar automaticamente com precisão o grau de “suspeita” dos processos em toda a sua grande variedade, para não atormentar o administrador do sistema com gritos constantes de “lobo!”

Bem, você adivinhou! – temos uma solução: Adaptive Anomaly Control, um serviço construído a partir de três componentes principais – regras, estatísticas e exceções.

Leia em:Um sistema de alerta precoce para cyber-rangers (também conhecido como – Adaptive Anomaly Control)

Cibernotícias do lado sombrio: vulnerabilidades inesperadas, hacking como serviço e spaceOS

Nosso primeiro mês de verão em confinamento acabou. E, embora as fronteiras do mundo pareçam está se abrindo cada vez mais, nós da Kaspersky decidimos não arriscar e permaneceremos trabalhando em casa. Mas isso não significa que nossa performance diminuiu: afinal, os cibercriminosos com certeza não estão de folga. Não houve grandes mudanças no cenário global de ameaças recentes. Mesmo assim esses cibercriminosos, como sempre, tiram cibertruques de suas cartolas. Então, aqui estão alguns casos do mês passado.

Vulnerabilidade zero-day no “super seguro” Linux Tails

O Facebook com certeza sabe como gastar. E ele gastou uma quantia de seis dígitos quando patrocinou a criação de uma exploração zero-day em uma vulnerabilidade no sistema operacional Tails (Linux, especialmente ajustado para aumentar a privacidade). Essa vulnerabilidade foi usada em uma investigação do FBI, que levou à captura de um pedófilo. Já se sabia há algum tempo que esse criminoso usava esse sistema operacional específico – que é particularmente seguro -. O primeiro passo do Facebook foi usar sua força no mapeamento de contas para conectar todas as que o criminoso usou. No entanto, converter essa cibervitória em um endereço físico não deu certo. Aparentemente, eles ordenaram o desenvolvimento de uma exploração para um aplicativo de player de vídeo. Essa escolha de software fazia sentido, já que o pedófilo pedia os vídeos de suas vítimas e provavelmente os assistia no mesmo computador.

Foi noticiado que os desenvolvedores do Tails não foram informados sobre a vulnerabilidade explorada, mas depois foi descoberto que ela já estava corrigida. Os funcionários da empresa mantêm o controle sobre tudo isso, mas o que está claro é que uma vulnerabilidade encomendada não é a melhor publicidade existente. Ainda existe alguma esperança de que a ameaça tenha sido direcionada para uma única vida, particularmente desagradável, e que isso não se repita para um usuário comum.

O ponto principal é: não importa o quão super mega seguro um projeto baseado em Linux afirme ser, não há garantia de que não haja vulnerabilidades nele. Para garantir isso, todos os princípios básicos de trabalho e a arquitetura de todo o sistema operacional precisam ser revisados. Erm, sim, na verdade, esta é uma boa oportunidade para fazer isso).

Hacking como serviço

Temos outra história sobre ciberataque sob medida. O grupo de cibercriminosos Dark Basin (supostamente indiano) foi pego com a mão na massa. Esse grupo é responsável por mais de mil hacks sob encomenda. Os alvos incluem burocratas, jornalistas, candidatos políticos, ativistas, investidores e empresários de vários países. Curiosamente, os hackers de Déli usaram ferramentas realmente simples e primitivas: primeiro eles criaram e-mails de phishing feitos para parecer que são de um colega ou amigo, juntaram atualizações falsas do Google Notícias sobre tópicos interessantes para o usuário e enviaram mensagens diretas semelhantes no Twitter. Em seguida, eles enviaram e-mails e mensagens contendo links encurtados para sites de phishing de credenciais que parecem sites genuínos, e foi isso – credenciais roubadas, outras coisas roubadas. E é isso! Nenhum malware complexo ou explorações! E aliás: parece que as informações iniciais sobre o que uma vítima está interessada sempre vieram da parte que ordenou o ciberataque..

Agora, o cibercrime sob encomenda é popular e está por aí há tempos. Nesse caso, os hackers levaram o produto para um outro nível – transportador – terceirizando milhares de acessos.

Fonte

Leia em:Cibernotícias do lado sombrio: vulnerabilidades inesperadas, hacking como serviço e spaceOS

Cibernotícias da quarentena: 92 de Março de 2020

Muita gente pelo mundo já está há cerca de três meses em lockdown! E você deve ter ouvido falar de um certo filme nesses últimos três meses, tenho certeza. Mas venho compartilhar uma nova opinião: Feitiço do Tempo não é mais um filme engraçado! Sem falar no clima: se o tempo está fechado, chuvoso e com cara de inverno, é um infortúnio extra para todos (além da quarentena); por outro lado, se está bom, seco e ensolarado, também é ruim, já que ninguém pode sair para aproveitar.

Mesmo assim, eu acho que talvez seja algum tipo de consolação o fato de que a maioria de nós está passando pela mesma coisa em casa. Talvez. Mas isso serve para nós, pessoas normais/boas. Mas e os cibercriminosos? Como eles estão “enfrentando” tudo isso, enfiados em casa? Bom, na outra semana eu passei para vocês algumas estatísticas e tendências sobre o tema. Hoje, eu quero seguir o assunto com uma atualização – porque, sim, os golpistas agem rapidamente. //Ah, e por falar nisso – se você estiver interessado em mais cibercontos do lado obscruso, também chamado de i-news, confira a nossa tag.

Para começar, mais algumas estatísticas atualizadas e tranquilizadoras.

Em março e especialmente em abril, houve um grande salto na atividade cibercriminosa de um modo geral; no entanto, em maio houve uma queda acentuada, de volta para os níveis anteriores ao coronavírus de janeiro a fevereiro:

Ao mesmo tempo, percebemos uma queda significativa em todos os números de malwares relacionados ao coronavírus:

Leia em:Cibernotícias da quarentena: 92 de Março de 2020

ATMs inseguros deveriam estar de quarentena também!

A cada ano, acompanhado por alguns parceiros de viagem, costumo pegar mais de 100 voos ao redor do mundo. E, hoje em dia, praticamente em todos os lugares fazemos pagamentos por cartão ou telefone, principalmente por aproximação como Apple ou Google Pay. Na China você pode pagar até pelo WeChat quando estiver no mercado comprando frutas e verduras para idosos. E, com o avanço do famoso biovírus, o uso do dinheiro virtual se torna ainda mais popular.

Por outro lado, você vai se surpreender: em Hong Kong, você precisa pagar o táxi em dinheiro – sempre! Em Frankfurt, ano passado estivemos em dois restaurantes diferentes que só aceitavam dinheiro. Oi?!? Tivemos que fazer uma longa busca para encontrar um caixa eletrônico e sacar alguns uuros em vez de apreciar um drink após o jantar. Uma crueldade! 🙂 De qualquer forma, tudo isso que relatei foi para provar que, apesar do avanço dos sistemas de pagamento em todo o mundo, ainda há a necessidade de um bom e velho caixa eletrônico em todos os cantos também, e parece que isso não vai mudar tão cedo.

Mas onde estou querendo chegar com essa conversa? É claro: cibersegurança!…

Caixas Eletrônicos = dinheiro ⇒ eles foram hackeados, eles têm sido hackeados e eles continuarão a ser hackeados, e tudo o mais. De fato, as invasões só estão piorando: uma pesquisa mostra como o número de ATMs que sofreram ataque des malwares entre 2017 e 2019 mais que dobrou (aumento da ordem de 2,5 vezes mais casos)

Pergunta: Seria possível monitorar constantemente o interior e o exterior de um caixa eletrônico? “Claro que sim”, deve ter sido sua resposta. No entanto, a realidade é um pouco diferente…

Ainda existem diversos caixas eletrônicos nas ruas, nas lojas, em passarelas e em estações de metrô com uma conexão bem lenta. Eles mal possuem velocidade de banda suficiente para gerenciar as transações; eles dificilmente possuem mecanismos de vigilância para monitorar o exterior.

Então, considerando essa lacuna de monitoramento devida à conexão de rede, nós entramos em ação para preencher esse vazio e aumentar o nível de segurança dos caixas eletrônicos. Nós aplicamos as melhores práticas em otimização (que somos mestres – com 25 anos de experiência), e também reduzimos drasticamente a quantidade de tráfego necessário com nossa solução preventiva contra ameaças em caixas eletrônicos – o Kaspersky Embedded Systems Securtiy, também conhecido como KESS.

Confira: a velocidade mínima exigida de conexão de internet para o nosso KESS é… 56 kbp/s (!!!). Meu Deus! Essa é a velocidade do meu modem de conexão discada em 1998!

Só para comparar, a velocidade média da internet 4G atualmente em países desenvolvidos está entre 30.000 e 120.000 kbp/s. E a tecnologia 5G promete mais de 100 mihlões de kbp/s (centenas de gigabites) (isto é, se eles não destruírem todas as torres antes). Mas não deixe que a velocidade de internet pré-histórica o engane: a proteção fornecida não poderia ser melhor. Inclusive, muitos gerenciadores eficazes poderiam aprender uma coisa ou outra conosco sobre otimização sem perda de qualidade.

Leia em:ATMs inseguros deveriam estar de quarentena também!