Prêmios nunca são demais

Fala pessoal! Hoje, estou escrevendo direto da Áustria!…

Mas eu não fiz essa viagem apenas para ver pelas janelas o clima sombrio da Europa. Eu fui a negócios – vários; em primeiro lugar – receber isso aqui pessoalmente! ->

…Quando a sua empresa é premiada com nada menos do que “Produto do Ano”, por ninguém menos que a AV-Comparatives, não ir ao Tirol para recebê-los pessoalmente está simplesmente fora de questão!…

Com base nos resultados de um estudo de um ano realizado por este laboratório de testes independente austríaco, no qual foram analisados ​​mais de 40 produtos (para uso doméstico e corporativo), de mais de 20 empresas, a partir da mais ampla gama de parâmetros, nós recebemos cinco prêmios e 15 certificados (resultado máximo – alcançado apenas por nós), incluindo os dois reconhecimentos principais: Produto do Ano e Liderança Estratégica!

(Como se parece o orgulho e a felicidade)

Detalhes sobre os produtos/fornecedores participantes e a metodologia e procedimentos de teste podem ser encontrados aqui.

Mas estes não foram, nem de longe, os nossos primeiros prêmios importantes. Na verdade, nos últimos dez anos, nenhum concorrente chegou perto deste feito em termos de número de distinções concedidas por laboratórios de testes independentes. Então, por que tanto barulho por causa dessa nossa vitória em particular? A resposta é simples: porque conquistamos muito, apesar da situação geopolítica, que não temos controle e está contra nós. Na verdade, para uma empresa com nossa nacionalidade participar – e depois vencer em todos os aspectos – nos testes europeus no ano de 2023… pode parecer uma situação de teledramaturgia – pelo menos pareceria improvável. No entanto…

Trabalhamos mais arduamente do que nunca; de maneira mais inteligente e eficiente. E o improvável tornou-se realidade: produtos, tecnologias e, na verdade, a empresa como um todo sendo reconhecida, respeitada e… admirada na Europa – mesmo nestes tempos difíceis. Viva!Aqui o nosso primeiro troféu (de Liderança Estratégica, categoria Strategic Leader ) ->

“Eu quero agradecer ao meu pai, minha mãe… Ao meu time!”

E aqui o outro – Produto do Ano ->

E aqui está nossa comitiva da premiação; alguns de nós, certo? O motivo: decidimos que precisaríamos de pessoal Kaspersky suficiente para podermos receber todos os nossos prêmios). A propósito – o time K que participou está alocado nos escritórios da Rússia, Alemanha e Áustria ->

Hip-hip – hurra!

Ooh – o segredo foi revelado: depois que as primeiras fotos foram tiradas –as pilsners foram liberadas para uma pequena festa de comemoração com colegas-concorrentes e também a equipe da AV-Comparatives. Saúde!

Após a festa, estávamos de volta ao nosso hotel. O tempo lá fora: miserável; mas houve uma mudança nos metros de neve cobrindo tudo! ->

Mais tarde, com os prêmios devidamente acomodados na bagagem, era hora de seguir para o aeroporto e de lá seguir para Barcelona para um megaevento importante. Mas vou falar sobre isso na próxima oportunidade…

Retrospectiva 2022: patentes chegando com tudo!

Inventar novas tecnologias de ponta é apenas a metade do caminho. Espere – na verdade. não: não sejamos tão categóricos…

Uma nova tecnologia de ponta que seja de fato inovadora tem um movimento de ciclo de vida muito mais complexo e longo do que pode ser inicialmente imaginado por muitos. Claro, sem a invenção em primeiro lugar não haveria nada, mas sem o ciclo de vida que vem depois dela, mesmo a mais incrível tecnologia revolucionária corre o risco de ir à falência antes mesmo de decolar, para nunca ajudar a humanidade como poderia. Outra alternativa, a invenção pode correr o risco de cair nas mãos dos chamados defensores do consumidor ou trolls de patentes.

Entre as muitas funções de negócios que entram no mencionado ciclo de vida da nova tecnologia está o patenteamento. Pois, infelizmente, o sistema funciona assim: se a nova tecnologia não for patenteada, você não tem nenhum direito sobre ela – mesmo que você a tenha inventado! E a história está cheia de exemplos: a máquina de karaokê, tarjas magnéticas em cartões de plástico, fidget spinners e muito mais.

Então, sobre as patentes. O que acontece é que não é, de jeito nenhum, o processo de negócios mais simples ou acessível. E requer muita experiência e muito dinheiro – especialmente quando sua empresa ou invenção é de nível global. Mas isso não o torna menos necessário. E como nosso negócio na K sempre foi baseado em novas tecnologias, assim que nossos resultados o permitiram, entramos imediatamente com a proteção de patentes: em 2008, obtivemos nossa primeira patente. Desde então, pouco a pouco, temos aumentado constantemente nossa própria experiência em patentes tanto quanto possível ao longo dos anos. E que bom!

Quanto mais bem-sucedido o nosso negócio se tornava e mais nos expandíamos em todo o mundo, mais frequentemente os trolls de patentes vinham atrás de nós em busca de dinheiro fácil. Além disso – concorrentes sem escrúpulos, apesar de terem tecnologia que dificilmente poderia competir conosco em qualidade, ainda não estavam satisfeitos em permitir que os clientes usassem nossos produtos. No total, fomos envolvidos em 10 ações de patentes; nove ganhamos; uma está em processo de análise. Porque nunca desistimos. Revidamos – e vencemos!

Análise general.

É claro que os anos de pandemia e a turbulência geopolítica atual afetaram negativamente nossos negócios como um todo, e isso teve um efeito indireto em nosso trabalho de patente – também diminuindo a performance. E os eventos passados ​​e atuais provavelmente ecoarão no futuro por anos. No entanto, isso não é motivo para ficar quieto até que as coisas melhorem; é exatamente o oposto – justifica pisar no acelerador pisar no acelerador proverbial com mais força! E foi isso que fizemos em 2022 (em 2021, aliás, está aqui), apesar de tudo. Deixe-me dizer-lhe como…

Terminamos o ano passado com um portfólio de 1367 patentes e 330 pedidos de patentes em diferentes países (incluindo EUA, UE, Rússia e China). Em 2022, obtivemos 123 novas patentes (incluindo nos EUA – 51; Rússia – 37; China – 24; UE – 9) e submetemos 58 pedidos de patente. Mas não vamos nos concentrar apenas na quantidade. Confira também a qualidade: obtivemos patentes para aproximadamente 98% de todos os nossos pedidos de patente (em alguns países – 100%!), enquanto a média mundial para as empresas está em torno de 50%. Bora, galera!

Nosso cenário geral de patentes está mais ou menos assim:

Leia em:Retrospectiva 2022: patentes chegando com tudo!

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Cibercontos do lado sombrio (e luminoso): hack criptográfico audacioso, K fica neuromórfico e como entrar em um data center pelo… banheiro!

Fala pessoal!

Para aqueles que ainda estão suando no escritório, não tiveram a sorte de ter saído para algumas férias de desintoxicação digital de verdade, para manter sua mente fora do calor, algumas iNews deliciosas, também conhecidas como Contos obscuros (e claros) do cibermundo – histórias ainda mais extraordinárias e difíceis de acreditar do mundo da cibersegurança

Crypto-decrepito

A comunidade de jogos sem dúvida se lembrará de como, nesta primavera, Axie Infinity, o jogo de criptografia online (talvez mais notável por permitir que ganhos virtuais sejam trocados por dinheiro real), sofreu um dos maiores roubos de todos os tempos. Parece altamente provável que hackers norte-coreanos invadiram a blockchain Ronin que controla o jogo e roubaram cerca de US$ 625 milhões (o valor exato varia dependendo da fonte) das contas dos usuários! O incidente não foi divulgado de imediato, destacando a vulnerabilidade do sistema de segurança do jogo e colocando a reputação de seu desenvolvedor – Sky Mavis – em risco também.

Que soma gigantesca! Mas espere – isso não é tudo; tem mais!…

No início deste mês, foi revelado precisamente como os hackers conseguiram invadir o blockchain. Tá preparado?!…Vários meses atrás, falsos funcionários de uma empresa falsa no LinkedIn enviaram informações sobre vagas inentadas de emprego para funcionários da Sky Mavis. Um desenvolvedor sênior do Axie Infinity decidiu se inscrever. Ele até passou por várias rodadas de entrevistas (falsas), após as quais lhe ofereceram um salário e um pacote de benefícios (falsos) extremamente atraentes. Basicamente, ele recebeu uma oferta que ele não poderia recusar.
Essa oferta acabou chegando na caixa de entrada do desenvolvedor na forma de um documento pdf, e ele não hesitou em baixar e abrir em seu computador de trabalho. E pronto – os bandidos o invadiram. Daí em diante, tudo era apenas uma questão de técnica: um programa de espionagem se infiltrou na rede da Ronin, por meio do qual eles conseguiram apreender quatro dos nove validadores que protegem a rede. O acesso ao quinto validador (necessário para completar o hack e depois roubar todo o dinheiro) foi obtido pelos hackers por meio da Axie Decentralized Autonomous Organization – um grupo criado para apoiar o ecossistema de jogos. Resultado – bingo; jackpot!

Leia em:Cibercontos do lado sombrio (e luminoso): hack criptográfico audacioso, K fica neuromórfico e como entrar em um data center pelo… banheiro!

Os 3 ingredientes da cibersegurança de elite: analisar o passado, testar o presente e prever o futuro. Quaisquer ingredientes extras = embromação.

Quando o passado é cuidadosamente estudado, uma imagem detalhada e precisa do presente pode ser formada; então, entra em cena a mente analítica do especialista (melhor – muitas mentes analíticas de especialistas), que vão alertar – ou até mesmo prever – um futuro previsível. É exatamente assim que nós aqui na Kaspersky podemos adivinhar prever com precisão como vai acontecer a próxima evolução dos males digitais. É também como nos mantemos a par das últimas tendências de ciberataques, o que nos permite desenvolver em tempo hábil as tecnologias correspondentes necessárias na luta contra os cibercriminosos que estão por aí. Houve momentos em que nos enganamos em nossa ciberprofecia baseada em experiência: alguns tipos de ciberameaças são muito difíceis de prever – mas esses casos sempre foram a exceção à regra.

Então, como podemos gerenciar essa situação? Será que são apenas aqueles caras superinteligentes barbudos que fazem toda essa análise e ditam as ciberprofecias? Na verdade, não. Muito disso é automatizado. E isso é para ser aplaudido: um humano – não importa o quão inteligente seja – não pode competir com o poder de computação de hoje, algoritmos, robôs e aprendizado de máquina de IA. O humano inteligente ainda é necessário, é claro; mas por que fazer todo o trabalho pesado sozinho?

É sobre o trabalho pesado que vou falar hoje neste post. Levantamento pesado tecnológico, baseado na ciência, que nos permite prever o futuro (sem adivinhação mística à la Baba Vanga).

Deixe-me começar contando sobre a evolução da nossa plataforma de inteligência de ameaças (TIP, na sigla em inglês).

Vou detalhar como fiz no título: como analisamos o passado, testamos o presente e então prevemos o futuro com bola de cristal

Analisando o passado

Quando começamos a desenvolver este serviço, em 2016, as primeiras ferramentas lidavam com a análise do passado. Eram (e ainda são) seus feeds de dados de ameaças. Como o nome sugere, são feeds de dados sobre ameaças já conhecidas: indicadores de ataque, endereços de sites de malware, endereços do centro de controle de botnet e muito mais. Você pode se inscrever para receber atualizações em tempo real.

Um pouco mais avançado que os feeds são os nossos relatórios detalhados de ameaças. Eis alguns exemplos: os relatórios analíticos sobre ameaças de APT dedicados a ataques direcionados e grupos hackers; Crimeware Intelligence Reporting, que descreve novas variantes de programas maliciosos; e ICS TI Reporting – sobre novas ameaças contra sistemas de controle industrial.

E como dificilmente vamos jogar fora qualquer um dos dados que coletamos no último quarto de século, agora temos petabytes bobbytes zillybytes de valorosos dados sobre ameaças armazenados. Parece uma pena mantê-los trancados, então decidimos dar aos clientes (claramente aqui estamos falando de corporações/empresas, mais especificamente os seus departamentos de TI/segurança de TI) a capacidade de pesquisar nosso banco de dados por conta própria. E foi assim que nosso serviço Threat Lookup, uma espécie de Google Threats, surgiu. E já é usado por centenas de empresas conhecidas e conceituadas de todo o mundo.

Testando o presente

Logicamente, saímos do passado e chegamos agora no presente…

Imagine que, esta manhã, você encontrou um arquivo suspeito em algum lugar da sua rede corporativa e precisa de uma análise dele imediatamente. Isso significa que sua plataforma de inteligência de ameaças (TI) precisa fornecer ferramentas de investigação, como jpa diria o músico Fatboy Slim, “right here, right now”.

Primeiro, você precisaria de uma análise estática de código. Nós fazemos isso desde o dia em que começamos com métodos clássicos de antivírus (hashes, heurística), que ao longo dos anos se transformaram em um sistema de atribuição de ameaças de ponta. Agora já é possível descobrir a origem do malware, mesmo que seja uma versão amplamente reescrita de um malware conhecido anteriormente.

Veja bem, certos “genes” – pedaços distintos de código de computador – são como espécimes da assinatura de um hacker e, portanto, permanecem imutáveis. E são esses genes que são capturados pelo nosso Threat Attribution Engine, que foi treinado para reconhecer as centenas de milhões de genes bons e ruins que temos armazenado nos últimos 25 anos. O resultado é poder vincular novos malwares a autores conhecidos.

Parece que ainda estamos no passado? Em seguida, jogamos o arquivo suspeito em nossa Cloud Sandbox. Isso é, literalmente, uma análise dinâmica “no presente contínuo” de um arquivo durante sua execução em um ambiente isolado. A julgar apenas pelo seu código, pode parecer completamente inocente; mas basta rodar na sandbox e… oh-oh: está tentando criptografar alguma coisa! Quem teria pensado isso? Por mais maliciosos que sejam, afinal!

Agora vem a pergunta – de onde veio essa função maliciosa? E devemos olhar ao redor para ver se há mais alguma coisa à espreita? Você adivinhou: sim, devemos!…

Para isso, verificamos nosso Gráfico de Pesquisa, onde vemos as relações do arquivo investigado com outros objetos: domínios com os quais ele interagiu, arquivos que ele carregou – ou que o carregou – e também conexões com outras ameaças e indicadores listados em nosso base de dados. Esses indicadores podem ser pesquisados ​​pelo próprio cliente na internet – apenas para ter certeza de que nada foi perdido e que os bandidos foram jogados para longe.

Prevendo o futuro

Então, usamos o conhecimento do passado para investigar algo que ocorreu no presente. Mas onde está o futuro? Claro, ainda não ocorreu – mas já podemos ver sinais de como será. E vai se parecer a pontos fracos na proteção de sua infraestrutura, vulnerabilidades em software e configurações e possíveis pontos de entrada para ciberataques. Essas coisas podem ser encontradas nos relatórios baseados em assinatura mencionados acima (Threat Intelligence Reporting).

É neles que descrevemos em detalhes quais grupos de hackers existem no planeta e – o mais importante – quais ferramentas eles usam, como eles as usam e para quais objetivos (ou seja, descobrimos seus TTPs – táticas, técnicas e procedimentos). Sabendo de tudo isso, é possível se preparar muito melhor para possíveis ataques futuros.

No entanto, os métodos dos bandidos podem diferir em diferentes contextos, e nossos clientes geralmente nos pedem mais dados sobre como certas técnicas de ataque podem ser aplicadas em situações específicas típicas de um determinado cliente. E agora eles podem obter essas consultas com analistas em tempo real por meio do nosso serviço Ask the Analyst, ou pergunte ao especialista.

O segundo tipo de sinal em relação ao futuro é a atividade suspeita “em algum lugar na internet” que usa os dados de uma organização, o que pode ser considerado um planejamento para um ataque. E é sobretudo a estes sinais de futuro que se dedica o nosso serviço Digital Footprint Intelligence (DFI).

Funciona assim: com a ajuda de robôs dedicados, uma equipe dos nossos especialistas faz um “retrato digital” de determinada organização e, em seguida, rastreia como esses dados são usados ​​na internet para poder prever possíveis ataques.

Por exemplo, alguém registra um domínio que se parece muito com o de uma determinada empresa (digamos, com apenas uma letra diferente, ou com um traço adicionado em algum lugar) e lança um site com esse endereço que se parece muito com o “original”. O serviço DFI irá avisá-lo sobre esses sites de phishing, e o Takedown Service ajudará no bloqueio rápido do site copiado.

Além disso, na nova versão do nosso portal de TI há agora uma função especializada de busca na internet. Assim, o que você encontraria anteriormente em nosso banco de dados interno de ameaças agora é complementado por novos dados de fontes abertas verificadas, incluindo mídia de cibersegurança, fóruns de segurança da informação e blogs de especialistas.

E, finalmente, nossa TIP pode ser usada para pesquisar os cantos mais obscuros da web (Dark Web, Deep Web). Você pode verificar se os dados de uma organização vazaram, ver se houve conversas sobre as vulnerabilidades de uma organização e verificar outros sinais de preparativos para ataques. Será que os usuários dessas redes pensaram que não eram rastreáveis? Aham, tá bom!

Mas, você pode estar pensando… “Isso pode sinalizar um futuro hacker com base em sua jornada adolescente?!” Ou: “Pode dizer como o administrador do sistema X organizará os vazamentos de dados da empresa Y em três anos?!” Ou coisas assim. Claro que a resposta é não. O que podemos fazer é fornecer aos usuários de nossa plataforma analítica as informações mais importantes sobre as ameaças que eles podem enfrentar de forma realista: por quem e por que eles podem ser atacados, como esses ataques podem ser implementados e como eles podem se proteger deles.

Então é isso aí pessoal – uma máquina do tempo de cibersegurança – com o passado, o presente e o futuro, todos avaliados! Mas, apesar dessas palavras de ficção científica, espero que você veja agora como isso é tudo menos ficção científica. Nem Vanga, nem Sauron, nem xamã, nem adivinho, nem astrologia, nem magia. Apenas ciência e tecnologia – 100%.

Quem pensaria que você precisaria analisar o passado, investigar o presente e prever o futuro para uma cibersegurança de alto nível em 2022? Nós certamente o faríamos – e o fazemos, com nossa Kaspersky Threat Intelligence. E agora você pode fazer o mesmo.

Ciberiluminação: como descobrir efetivamente os lobos em pele de cordeiro. Ou: nunca é tarde para aprender

Oi pessoal!

Todos nós sabemos perfeitamente bem que a internet está inundada com todos os tipos de malware – desde o nível amador primitivo até o nível profissional sofisticado. E, nos últimos três meses, as coisas pioraram muito. Os cibercriminosos estão se tornando cada vez mais ousados e seus métodos cada vez mais avançados e refinados. E embora lutar contra os cibervilões seja digno e totalmente necessário, é sempre melhor prevenir do que remediar.

Ou seja, ser capaz de reconhecer as ciberameaças pelo que são e em tempo hábil é uma tarefa de vital importância estratégica; ainda mais quando falamos não apenas de proteger empresas, mas de proteger infraestruturas críticas – o kit que nos permite ter condições seguras, confortáveis ​​e estáveis ​​para viver.

Assim, conscientizar e capacitar os funcionários sobre como identificar ciberataques em redes corporativas é muito importante. E sim, somos os maiores fãs do mundo dessa ‘ciberiluminação’: realizamos regularmente treinamentos de todos os tipos e formatos: online (inclusive em tempo real) e offline, e tudo sob os olhares atentos e cuidadosos de nossos especialistas.

Recentemente, escrevi neste meu blog sobre nossos programas de treinamento na identificação de ciberataques com base em conjuntos de características de malware (você pode ler mais sobre as regras da YARA aqui). Mas, aqui na Kaspersky, nós nunca ficamos parados. Por isso, nos atualizamos e hoje quero falar sobre nosso novo curso, que acaba de ser adicionado ao nosso portfólio educacional de treinamento online para especialistas.

Então aqui está pessoal: apresento a vocês o treinamento sobre como responder (no Windows) a incidentes (incluindo ransomware) – o curso Kaspersky Windows Incident Response. Aliás, este curso existia apenas no formato offline e era o mais popular entre nossos clientes; no entanto, ele destina-se tanto a equipes internas quanto a especialistas independentes em cibersegurança que desejam aprimorar ainda mais seus conhecimentos e aumentar suas qualificações.

Agora, de acordo com pesquisas recentes, os principais gerentes (fora da área de TI) e também os proprietários de empresas parecem superestimar sua capacidade de lidar com ransomware – especialmente se nunca se depararam com o problema. E aproximadamente 73% das empresas não conseguem lidar com um ataque de ransomware, mesmo com a ajuda de seus prestadores de serviços de TI. Sim – este dado é impressionante!

Leia em:Ciberiluminação: como descobrir efetivamente os lobos em pele de cordeiro. Ou: nunca é tarde para aprender

Uma seguradora é forçada a pagar 1400 milhões de dólares para cobrir os danos de um ciberataque

Olá, pessoal!

Já faz um tempo desde a minha última edição do iNews, também conhecida como notícias de cibersegurança ou histórias do lado oculto dos ciberataques, então sou encorajado a reviver esta série para voltar aos trilhos e compartilhar com vocês alguns momentos cibernéticos incríveis que podem não ter sido mencionados em suas fontes de notícias habituais…

Nesta edição, eu só compartilho uma notícia, mas é mais do que suficiente: qualquer elemento adicional poderia ter minimizado (dificilmente apropriado quando há um “ponto de virada” no título :)…

Mas primeiro, aqui está um pequeno resumo: após longos processos legais nos EUA,  um tribunal decidiu a favor da grande empresa farmacêutica Merck contra sua seguradora por um pagamento de 1400 milhões de dólares americanos (!!) cobrindo os danos que a empresa teria sofrido por causa do NotPetya (também conhecido como ExPetr ou simplesmente Petya ), em 2017.

Vamos voltar para 2017…

Em junho do mesmo ano, NotPetya apareceu, um worm criptografado tecnologicamente avançado e terrivelmente desagradável, que se espalhou como fogo. Inicialmente se concentrou na Ucrânia, onde atacou vítimas por meio de softwares de contabilidade popular, afetando bancos, sites do governo, aeroporto de Kharkov, os sistemas de monitoramento da usina nuclear de Chernobyl (!!!) e assim por diante. A epidemia então se espalhou para a Rússia e depois para o mundo inteiro. Muitas fontes oficiais consideram o NotPetya o ataque cibernético mais destrutivo da história. O que parece certo ao contar o número de empresas atacadas (dezenas das quais perderam centenas de milhões de dólares), enquanto os danos globais à economia mundial foram estimados em um mínimo de US$ 10 bilhões.

Uma das vítimas mais notáveis deste ataque cibernético internacional foi a gigante farmacêutica americana Merck. De acordo com as informações, 15.000 de seus computadores receberam o ataque 90 segundos (!) após o início da infecção, enquanto o backup de seu data center, que estava conectado à rede principal, também foi perdido quase instantaneamente. No final do ataque, a Merck havia perdido cerca de 30.000 estações de trabalho e 7500 servidores. Levou meses até que eles pudessem se recuperar, custando cerca de US$ 1400 milhões, segundo relatado. A Merck ainda teve que pedir emprestadas 250 milhões de dólares em vacinas de fontes externas por causa de interrupções em suas operações de fabricação.

Bem, e agora que temos o contexto, vamos para o mais suculento …

Leia em:Uma seguradora é forçada a pagar 1400 milhões de dólares para cobrir os danos de um ciberataque

Novos produtos do ano passado: uma análise e tudo o que esperamos de 2022

Um novo ano de trabalho começa, navegando de forma constante e segura como… um avião de passageiros de longo alcance voando para o leste. Pela janela tudo é mais brilhante: em Moscou, a luz do dia aumentou quase uma hora por dia durante um mês; em Nova York, 40 minutos, e em Reykjavik, mais de duas horas. Mesmo em Cingapura há… um minuto a mais de luz solar por dia em comparação com um mês atrás.

No entanto, eu não terminei com 2021! Primeiro foi o meu saldo do ano (tudo positivo); depois a revisão das patentes K de 2021 (todas positivas) e houve uma revisão dos resultados corporativos/financeiros um pouco mais tarde  (todos positivos :). E hoje eu tenho outra resenha para você!

Várias avaliações em um único ano? Se você já teve o suficiente de 2021 e quer deixá-lo para trás, esqueça e continue com este novo ano, isso é para você!” ->

Na verdade, você pode baixar o calendário com esta foto acima  aqui (e aqui deixamos nossa inspiração :).

Certo, vamos voltar para a quarta retrospectiva de 2021…

Por ser uma análise profissional: do produto e dos avanços tecnológicos que alcançamos durante nosso movimentado 2021, tudo com o objetivo de proteger contra crimes cibernéticos. Mas primeiro, um pouco de história de produto/tecnologia…

Leia em:Novos produtos do ano passado: uma análise e tudo o que esperamos de 2022

Uma mudança de paradigma para a segurança industrial: imunização de fábricas.

Dez anos é muito tempo em segurança cibernética. Se pudéssemos ver uma década no futuro em 2011, o quão longe as tecnologias de segurança cibernética avançaram até 2022 – tenho certeza de que ninguém teria acreditado. Incluindo eu! Paradigmas, teorias, práticas, produtos (antivírus – o que é isso? 🙂 – tudo foi transformado e progrediu além do que se imaginava.

Ao mesmo tempo, não importa o quão longe tenhamos progredido – e apesar das promessas vazias de inteligência artificial, milagres e diversos outros exageros de quase-cibersegurança – hoje ainda enfrentamos os mesmos problemas clássicos que tínhamos há 10 anos no setor de cibersegurança industrial:

Como proteger os dados de olhos não amigáveis e de alterações não sancionadas feitas neles, ao mesmo tempo preservando a continuidade dos processos de negócios?

É bem verdade que proteger a confidencialidade, integridade e acessibilidade ainda constituem o trabalho diário de quase todos os profissionais de segurança cibernética.

Não importa para onde vá, o “digital” sempre traz consigo os mesmos poucos problemas fundamentais. E tornar-se digital será contínuo – sempre – porque as vantagens da digitalização são tão óbvias. Mesmo campos aparentemente conservadores, como construção de máquinas industriais, refino de petróleo, transporte ou energia, já foram fortemente digitalizados há anos. Tudo bem, mas está tudo seguro?

Com o digital, a eficácia dos negócios cresce aos trancos e barrancos. Por outro lado, tudo o que é digital pode ser – e é – hackeado, e há muitos exemplos disso no campo industrial. Há uma grande tentação de abraçar totalmente todas as coisas digitais – para colher todos os seus benefícios; no entanto, isso precisa ser feito de uma forma que não seja dolorosamente perigosa (leia-se – com os processos de negócios sendo interrompidos). E é aqui que nosso novo (ou semi novo) analgésico especial pode ajudar – nosso KISG 100 (Kaspersky IoT Secure Gateway).

Esta pequena caixa (RRP – um pouco mais de € 1000) é instalada entre o equipamento industrial (mais adiante – ‘maquinário’) e o servidor que recebe vários sinais deste equipamento. Os dados nesses sinais variam – em produtividade, falhas de sistema, uso de recursos, níveis de vibração, medições de emissões de CO2 / NOx e uma carga inteira de outros – e é tudo necessário para obter uma visão geral do processo de produção e ser capaz de tomar decisões de negócios bem informadas e fundamentadas.

Como você pode ver, a caixa é pequena, mas com certeza também é poderosa. Uma funcionalidade crucial é que ela autoriza apenas a transferência de dados “permitidos”. Também permite a transmissão de dados estritamente em apenas uma direção. Assim, o KISG 100 pode interceptar toda uma miscelânea de ataques: man-in-the-middleman-in-the-cloud, ataques DDoS e muitas outras ameaças da Internet que continuam chegando até nós em esses tempos digitais ‘estrondosos’.

Leia em:Uma mudança de paradigma para a segurança industrial: imunização de fábricas.

A porta de entrada para ciberimunidade

Olá a todos!

Com isso – um breve interlúdio para meus contos sinuosos em andamento do lado do Permafrost. E que melhor interlúdio poderia haver do que uma atualização sobre o lançamento de um novo produto K importante ?!

Rufem os tambores…

Estamos lançando e apresentando oficialmente ao mundo nossa primeira solução totalmente ‘ciberimune’ para processamento de dados industriais – a sentença de morte para a cibersegurança tradicional, anunciando uma nova era de ‘imunidade cibernética’ – pelo menos (por agora) para sistemas industriais e a Internet das Coisas (IoT)!

Então, onde está essa solução ciberimune? Na verdade – no meu bolso! ->

Leia em:A porta de entrada para ciberimunidade

Pagar ou não pagar? Eis a questão.

Em algumas ocasiões, ao ler um artigo sobre o que fazer em caso de um ataque de ransomware, encontro o seguinte conselho: “Pense na opção de pagar”. Nesse momento, respiro fundo e fecho a guia do navegador. Porque você nunca deve pagar esses golpistas (e não apenas porque isso significaria apoiar atividades criminosas). Claramente, chegou a hora de explicar os motivos sobre esta indicação.

Primeiro, você está patrocinando o crime

Leia em:Pagar ou não pagar? Eis a questão.