Cibernotícias da quarentena: 92 de Março de 2020

Muita gente pelo mundo já está há cerca de três meses em lockdown! E você deve ter ouvido falar de um certo filme nesses últimos três meses, tenho certeza. Mas venho compartilhar uma nova opinião: Feitiço do Tempo não é mais um filme engraçado! Sem falar no clima: se o tempo está fechado, chuvoso e com cara de inverno, é um infortúnio extra para todos (além da quarentena); por outro lado, se está bom, seco e ensolarado, também é ruim, já que ninguém pode sair para aproveitar.

Mesmo assim, eu acho que talvez seja algum tipo de consolação o fato de que a maioria de nós está passando pela mesma coisa em casa. Talvez. Mas isso serve para nós, pessoas normais/boas. Mas e os cibercriminosos? Como eles estão “enfrentando” tudo isso, enfiados em casa? Bom, na outra semana eu passei para vocês algumas estatísticas e tendências sobre o tema. Hoje, eu quero seguir o assunto com uma atualização – porque, sim, os golpistas agem rapidamente. //Ah, e por falar nisso – se você estiver interessado em mais cibercontos do lado obscruso, também chamado de i-news, confira a nossa tag.

Para começar, mais algumas estatísticas atualizadas e tranquilizadoras.

Em março e especialmente em abril, houve um grande salto na atividade cibercriminosa de um modo geral; no entanto, em maio houve uma queda acentuada, de volta para os níveis anteriores ao coronavírus de janeiro a fevereiro:

Ao mesmo tempo, percebemos uma queda significativa em todos os números de malwares relacionados ao coronavírus:

Leia em:Cibernotícias da quarentena: 92 de Março de 2020

ATMs inseguros deveriam estar de quarentena também!

A cada ano, acompanhado por alguns parceiros de viagem, costumo pegar mais de 100 voos ao redor do mundo. E, hoje em dia, praticamente em todos os lugares fazemos pagamentos por cartão ou telefone, principalmente por aproximação como Apple ou Google Pay. Na China você pode pagar até pelo WeChat quando estiver no mercado comprando frutas e verduras para idosos. E, com o avanço do famoso biovírus, o uso do dinheiro virtual se torna ainda mais popular.

Por outro lado, você vai se surpreender: em Hong Kong, você precisa pagar o táxi em dinheiro – sempre! Em Frankfurt, ano passado estivemos em dois restaurantes diferentes que só aceitavam dinheiro. Oi?!? Tivemos que fazer uma longa busca para encontrar um caixa eletrônico e sacar alguns uuros em vez de apreciar um drink após o jantar. Uma crueldade! 🙂 De qualquer forma, tudo isso que relatei foi para provar que, apesar do avanço dos sistemas de pagamento em todo o mundo, ainda há a necessidade de um bom e velho caixa eletrônico em todos os cantos também, e parece que isso não vai mudar tão cedo.

Mas onde estou querendo chegar com essa conversa? É claro: cibersegurança!…

Caixas Eletrônicos = dinheiro ⇒ eles foram hackeados, eles têm sido hackeados e eles continuarão a ser hackeados, e tudo o mais. De fato, as invasões só estão piorando: uma pesquisa mostra como o número de ATMs que sofreram ataque des malwares entre 2017 e 2019 mais que dobrou (aumento da ordem de 2,5 vezes mais casos)

Pergunta: Seria possível monitorar constantemente o interior e o exterior de um caixa eletrônico? “Claro que sim”, deve ter sido sua resposta. No entanto, a realidade é um pouco diferente…

Ainda existem diversos caixas eletrônicos nas ruas, nas lojas, em passarelas e em estações de metrô com uma conexão bem lenta. Eles mal possuem velocidade de banda suficiente para gerenciar as transações; eles dificilmente possuem mecanismos de vigilância para monitorar o exterior.

Então, considerando essa lacuna de monitoramento devida à conexão de rede, nós entramos em ação para preencher esse vazio e aumentar o nível de segurança dos caixas eletrônicos. Nós aplicamos as melhores práticas em otimização (que somos mestres – com 25 anos de experiência), e também reduzimos drasticamente a quantidade de tráfego necessário com nossa solução preventiva contra ameaças em caixas eletrônicos – o Kaspersky Embedded Systems Securtiy, também conhecido como KESS.

Confira: a velocidade mínima exigida de conexão de internet para o nosso KESS é… 56 kbp/s (!!!). Meu Deus! Essa é a velocidade do meu modem de conexão discada em 1998!

Só para comparar, a velocidade média da internet 4G atualmente em países desenvolvidos está entre 30.000 e 120.000 kbp/s. E a tecnologia 5G promete mais de 100 mihlões de kbp/s (centenas de gigabites) (isto é, se eles não destruírem todas as torres antes). Mas não deixe que a velocidade de internet pré-histórica o engane: a proteção fornecida não poderia ser melhor. Inclusive, muitos gerenciadores eficazes poderiam aprender uma coisa ou outra conosco sobre otimização sem perda de qualidade.

Leia em:ATMs inseguros deveriam estar de quarentena também!

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram Photostream

Ciberpassado: Primeira Parte – 1989-1991

Depois de escrever um post recentemente sobre o nosso sempre alcançado Top-3 em testes independentes, fiquei um pouco nostálgico com saudades do passado. Aí, por coincidência, houve o 20º aniversário do vírus do worm ILOVEYOU: mais saudade e mais um post! Mas pensei “por que parar por aí?”. Não estou com tantas pendências. Então eu vou continuar! Diante de tudo isso, vamos a mais K-nostalgia, em ordem aleatória, conforme as memórias forem aparecendo…

Primeiro, apertaremos o rebobinar (no toca-fitas dos anos 80) até o final dos anos 80, quando Kaspersky era apenas meu sobrenome.

Parte um – pré-história: 1989-1991

Eu, tradicionalmente, considero outubro de 1989 como o início dos meus primeiros passos no caminho rumo a minha carreira profissional. Usando um Olivetti M24 (CGA, 20M HDD), descobri o vírus Cascade (Cascade.1704) em arquivos executáveis em que havia conseguido se infiltrar e eu o neutralizei.

A história normalmente não revela que o segundo vírus não foi descoberto por mim, mas pelo meu ex-colega Alexander Ivakhin. Mas, depois disso, começamos a “analisar” as assinaturas de vírus usando nossa ferramenta de antivírus (não podemos chamá-lo de ‘produto’) regularmente. Os vírus apareciam com uma frequência cada vez maior (ou seja, alguns por mês!), eu os fragmentava, analisava, classificava e inseria os dados no antivírus.

Mas os vírus continuaram a surgir – novos que mastigavam e cuspiam computadores sem piedade. Os dispositivos precisavam de proteção! Foi nessa época que tivemos glasnost, perestroika, democratização, cooperativas, videocassetes VHS, walkmans, penteados de gosto questionável, suéteres piores e, também, o primeiro computador doméstico. E como o destino queria, um amigo foi o chefe de uma das primeiras cooperativas de computadores e me convidou para vir e começar a exterminar vírus. Eu não tinha escolha…

Leia em:Ciberpassado: Primeira Parte – 1989-1991

No topo do Top 3: transparente, para quem quiser ver

Você pode até achar que nós tivemos sorte. Que estávamos no lugar certo, na hora certa quando começamos nossa pequena empresa, já que hoje nos tornarmos o principal fornecedor de cibersegurança do mundo. Você estaria errado. Para dizer o mínimo. Deixe eu contar uma história.

Na verdade, voltando naqueles dias, logo no início de nosso trabalho com antivírus, estabelecemos uma meta para nós mesmos. Um objetivo incrivelmente ambicioso.

Eu me lembro muito bem. Meu amigo de longa data, Alexey De Mont De Rique, e eu estávamos na parada esperando nosso tram, o número seis, não muito longe da estação de metrô Sokol, em Moscou, no ano de 1992 – quando trabalhamos 12 a 14 horas por dia (‘Papai trabalhando!’, era como meus filhos me chamavam). Sugeri a Alexey que “precisamos estabelecer uma meta”. Sua resposta foi algo do tipo: ‘Ok.

Que objetivo, exatamente, você realmente acha que precisamos definir, e quão persistentes devemos ser para alcançá-lo? A resposta dele foi mais ou menos essa. Repliquei sem pestanejar: “Nosso objetivo deve ser criar o melhor antivírus do mundo!” Alexey riu. Mas ele não tentou tirar essa ideia da minha cabeça. Em vez disso, simplesmente partimos em nossa jornada para alcançar a meta – trabalhando duro e sempre com esse objetivo em nosso horizonte. E funcionou!

Mas como, exatamente?

Com muito trabalho árduo, com inventividade e de alguma forma conseguindo sobreviver e prosperar durante aqueles tempos difíceis na Rússia [Rússia dos anos 90: o colapso da União Soviética e sua economia de comando, as lutas para mudar ‘instantaneamente’ para uma economia de mercado, inflação, desemprego, ilegalidade…]. Trabalhamos sem parar. Eu detectei novos vírus; Alexey codificou a interface do usuário; e o editor de banco de dados antivírus, Vadim Bogdanov (Assembler Jedi), usou a Força para reunir as várias ferramentas de computador necessárias para me dar condições para eu executar meu trabalho. Sim, no início dos anos 90, éramos apenas três! Então depois éramos quatro, depois cinco, então…

Agora, lembre-se de como eu comecei este post dizendo que nosso sucesso não era questão de sorte? Nem de estar no lugar certo, na hora certa? Bem, confesso, havia alguma sorte envolvida: em 1994, foram realizados os primeiros “Jogos Olímpicos de Antivírus” do mundo – testes independentes de software de segurança na Universidade de Hamburgo. Claro, tivemos a oportunidade de ter realizado esse teste independente. Mas não foi sorte termos vencido!

Sim. Conseguimos o ouro (um costume que nos acompanha até hoje – como detalharei neste post). Então, quase desde o início, obtivemos os melhores resultados em Hamburgo. Era fascinante. Seguimos recebendo medalhas de ouro em outros testes independentes assim como nessa época. Viva!

Leia em:No topo do Top 3: transparente, para quem quiser ver

i-Antitrust: devolvendo seu direito de escolha!

Combate à injustiça. É exatamente o que fazemos – e continuamos a fazer. E isso inclui lutar contra grandes injustiças de larga escala…

Por exemplo, em 2017, conseguimos chegar a um acordo com a Microsoft que parou de oferecer vantagens injustas ao seu próprio produto antivírus. Certamente, a Microsoft é um Golias moderno. Mas nós somos um David dos dias de hoje! E nós precisamos ser. Pois alguém tem que enfrentar os gigantes de vez em quando, especialmente se eles começam a usar seu peso injustamente. Não fazer isso significaria que os usuários acabariam com menor poder de escolha.

Então, no ano passado, tivemos que vestir as luvas de boxe novamente para outra luta – novamente sobre uma questão antitruste, mas desta vez com outro Golias: a Apple. Se avançarmos uma ano, tenho duas novidades para te contar sobre isso…

Mas primeiro, uma rápida retrospectiva sobre o contexto.

O início – os bons tempos

Em 2008, com os avassaladores resultados de venda dos seus iPhones, a Apple abriu sua App Store. E, para preencher suas ‘prateleiras’, convidou desenvolvedores independentes a usá-la como uma plataforma para vender seu software para iOS. Os experts em TI aceitaram a oferta e trouxeram consigo milhares de aplicativos (avanço rápido de 12 anos: existem agora literalmente milhões deles). Usuários de todo o planeta estavam felizes com todo esse poder de escolha, tanto a Apple quanto os desenvolvedores independentes obtinham lucros, tudo estava bem, havia paz e harmonia e parecia que todos viveriam felizes para sempre.

Leia em:i-Antitrust: devolvendo seu direito de escolha!

Notícias do lado sombrio: quem disse que você poderia vender meus dados?

Dia 28 de janeiro é o aniversário da minha tia Olga. E também é o Dia Internacional da Privacidade de Dados. E minha tia Olga ainda não sabe disso! Mas ela deveria! Para o ambiente digital, dados são a moeda do novo milênio. Conhecimento acumulado de trilhões de cliques e transações – é uma mina de ouro para qualquer negócio. E negócios multimilionários – vários deles – são baseados na venda desses ciber-recursos.

Empresas de TI globais têm mais acesso a dados pessoais que os países. Como resultado, esse assunto é extremamente importante; e também é tóxico.

E, onde tiver dinheiro – sempre haverá gente do mal. Cibercriminosos que tentam se dar bem a partir do roubo de informações pessoais seguem se multiplicando. Mas até mesmo companhias respeitáveis podem tirar vantagens desses dados, e a maioria parece sair ilesa. Mas falamos mais disso depois…

Agora, gostaria de fazer uma pergunta simples – que ao menos na TI global, ainda não há resposta: ‘O que é bom e o que é ruim?’, Quero dizer: onde está a linha entre a moral humana universal e a ética de negócios? Onde está essa linha tênue?

Infelizmente, a questão da ciberética e da cibermoral é ambígua.

Enquanto isso, posso garantir que, com a introdução do 5G e aumentos ainda mais acentuados no número de dispositivos de IoT, nossos dados serão coletados ainda mais. E mais e mais …

Leia em:Notícias do lado sombrio: quem disse que você poderia vender meus dados?

Se eu ganhasse dinheiro toda vez que me fizeram essa pergunta nos últimos 30 anos…

Oi pessoal!

Vocês podem adivinhar qual foi a pergunta que eu mais respondi durante todas as minhas entrevistas e coletivas de imprensa?

Tudo começou nos anos 90, e rapidamente se tornou aquela pergunta que me dá vontade de virar os olhos (mas sempre resisti à tentação). Então, depois de alguns anos, eu decidi simplesmente aceitar que seria inevitável e comecei a improvisar e adicionar uns detalhes às minhas respostas. E ainda hoje, com minhas declarações publicadas em praticamente todos os veículos de comunicação do mundo – mais de uma vez – continuam me perguntando, de novo e de novo. Ultimamente, porém, parece que eu completei um ciclo: quando me perguntam sobre o assunto eu até gosto de lembrar daqueles dias.

Então, já deu pra descobrir?

A pergunta é: Qual foi o primeiro vírus que você descobriu? (mais questões relacionadas a ele, como quando eu o encontrei, como eu o removi do computador infectado, etc).

Claro que é uma questão importante, porque se eu não estivesse lá quando meu computador foi infectado, eu não poderia ter feito uma mudança drástica na minha carreira; eu não poderia ter criado o melhor antivírus do mundo; eu não poderia ter criado uma das maiores companhias privadas de cibersegurança do planeta, e muitos mais. Então, sim, aquele vírus teve um fatídico papel – ameaça que era precursora do que viria a seguir: bilhões de “descendentes”, depois cibercrimes, ciberguerras, ciberespionagens, e todas os cibermalvados por trás de tudo – em todo o canto do planeta.

Enfim – a resposta finalmente, talvez?

O nome do vírus era Cascade.

Mas por que, de repente, toda essa nostalgia sobre o Cascade?

Leia em:Se eu ganhasse dinheiro toda vez que me fizeram essa pergunta nos últimos 30 anos…

Threat Intelligence Portal: precisamos ir mais fundo

Entendo perfeitamente bem que para 95% de vocês esse post não terá nenhuma aplicação prática. Mas para os outros 5%, ele tem o potencial de simplificar muito a semana de trabalho (e vários fins de semana também). Em outras palavras, nós temos grandes notícias para os profissionais de cibersegurança – Equipes de SOC (Centros de Operação de Segurança, na sigla em inglês), pesquisadores independentes e técnicos curiosos: as ferramentas que nossos pica-paus e o pessoal do GReAT usam no dia a dia para seguir criando a melhor pesquisa contra ciberameaças do mundo estão agora disponíveis para todos vocês gratuitamente na versão Lite do nosso Threat Intelligence Portal. Também cariosamente chamado de TIP, e após essa minha introdução sobre ele, adicioná-lo aos seus favoritos é obrigatório!

O Threat Intelligence Portal resolve dois problemas principais para os sobrecarregados especialistas de cibersegurança atuais. Primeiro: “Qual dessas centenas de arquivos suspeitos eu devo escolher primeiro?”; Segundo: “Ok, meu antivírus diz que esse arquivo está seguro – e agora?”

Lanzamos una versión gratuita del Kaspersky Threat Intelligence Portal

 

Ao contrário dos clássicos – seguraça para endpoint – produtos de qualidade que apontam diretamente se um arquivo é perigoso ou seguro, as ferramentas de análises construídas dentro do Threat Intelligence Portal dão informações detalhadas sobre o caráter suspeito de um arquivo e em quais aspectos específicos. E não apenas arquivos: hashes, endereços de IP e URLs podem ser analisados. Todos esses itens são verificados rapidamente por nossa nuvem e os resultados são entregues de bandeja: o que há de errado nos arquivos (se houver), quão rara é a ameaça, quais outros perigos são semelhantes, ainda que remotamente, quais ferramentas foram usadas para cria-la, e por aí vai. Além disso, arquivos executáveis são rodados na nossa patenteada sandbox, com os resultados disponibilizados em alguns minutos.

Leia em:Threat Intelligence Portal: precisamos ir mais fundo

Somos uma das 100 empresas mais inovadoras do mundo

Oi, pessoal!

Os leitores regulares do meu blog sabem que eu ocasionalmente escrevo sobre alguns de nossos sucessos comerciais menos perceptíveis – mas, não menos importantes: aqueles relacionados às nossas patentes e como nos ajudam a combater – incrivelmente – não apenas cibercrimes, mas também trolls de patentes que nada fazem além de impedir o progresso tecnológico.

Bem, aqui está o mais recente: nos tornamos a primeira empresa russa a entrar no Top 100 de inovadores globais da Derwent! Viva!

Leia em:Somos uma das 100 empresas mais inovadoras do mundo

Notícias do lado sombrio: ciber-hipocrisia, Mirai, GCHQ de olho em você, BlueKeep à distância

Olá a todos!

Hoje começamos com uma boa notícia …

Continuamos a solução de segurança “a mais testada, a mais premiada”.

Há pouco, o respeitado laboratório de testes independente AV-Comparatives divulgou os resultados de sua análise anual. No estudo, entrevistaram 3.000 pessoas em todo o mundo nas últimas semanadas de 2018 e, das 19 perguntas respondidas pelos participantes, uma era “Qual solução principal de segurança antimalware para computador que você usa?”. Adivinha qual marca está em primeiro lugar na Europa, Ásia e América Central e do Sul? Bem, sim: K! Na América do Norte, somos os segundos (e tenho certeza de que é temporário). Além disso, na Europa, fomos escolhidos como a solução de segurança mais usada em smartphones. Também estamos entre as empresas que recebem mais solicitações de testes de produtos de usuários, tanto na versão doméstica quanto em produtos destinados a empresas. Ótimo! Nós gostamos dos testes e acho que você pode imaginar nossos motivos! . A propósito, aqui você vai encontrar mais informações sobre avaliações independentes e testes que nossos produtos são submetidos

“Hipócrita, tire primeiro a viga do seu olho, e então você verá claramente para tirar o cisco do olho do seu irmão.”, Mateus 7: 5.

Em maio, outra backdoor foi descoberta com funcionalidades muito úteis para a espionagem. E onde esta porta dos fundos foi encontrada? Na Rússia? Na China? Bem, foi na Cisco (sim, novamente)! Houve uma agitação nas redes? Manchetes e discussões sobre ameaças à segurança nacional? Houve conversas sobre a proibição de produtos da Cisco fora dos Estados Unidos? Espere, você também não viu? Mas, ao mesmo tempo, a Huawei está no auge de um linchamento internacional, embora não exista backdoors ou evidências convincentes dos fatos.

fonte

Leia em:Notícias do lado sombrio: ciber-hipocrisia, Mirai, GCHQ de olho em você, BlueKeep à distância