Você é uma startup com a ambição de ser uma empresa internacional?

Há mais ou menos cinco anos, lançamos nossa incubadora de empresas, um projeto que tem como objetivo desenvolver e apoiar as ideias mais interessantes de negócios que ainda estão começando. E, como temo os recursos necessários para ajudá-los, buscamos propostas inovadoras e damos “asas” para essas startups voarem.

Um dos exemplos mais bem-sucedidos da nossa incubadora de empresas é a Polys, uma ideia lançada em 2017, sobre a qual já falamos anteriormente neste blog. É uma plataforma de votação eletrônica online baseada em blockchain que oferece segurança, anonimato: uma proteção perfeita contra hackers. E, o que é mais importante, é fácil de usar e adequada para todos os tipos de votação. Acredito firmemente que o futuro da votação é online e blockchain. Os partidos políticos russos, as associações estudantis e as organizações governamentais regionais já a usaram e temos certeza de que estamos apenas observando os primeiros passos dessa iniciativa da KL.

Já temos outro projeto na incubadora: a Verisium, uma plataforma de Internet das Coisas dedicada ao envolvimento do cliente e à autenticação de produtos. É especialmente útil na indústria da moda, pois ajuda a combater a falsificação de produtos de luxo e oferece às marcas a possibilidade de acompanhar os ciclos de vida dos produtos e entender como eles “vivem” e se comportam. A Verisium já lançou uma série de projetos em conjunto com marcas de design russas que incluem roupas, chips NFC e blockchain.

Fonte

Leia em:Você é uma startup com a ambição de ser uma empresa internacional?

Nossa nova tecnologia de emulação: o pior pesadelo dos malwares

Você já se perguntou por que os vírus de computador são conhecidos como vírus? Bem, a verdade é que hoje a palavra “vírus” é utilizada de forma um tanto imprecisa para se referir a quase “qualquer tipo de programa malicioso ou para descrever o dano que um programa gera em dispositivos”. A fonte dessa definição é a nossa enciclopédia.

No entanto (e ainda segundo nossa enciclopédia), “no sentido mais estrito … um vírus é definido como um código de programação que se replica e espalha” e se desenvolve a partir dele mesmo, como um vírus biológico, por exemplo, a gripe.

Leia em:Nossa nova tecnologia de emulação: o pior pesadelo dos malwares

Novo Centro de Transparência – agora em Madrid

Olá a todos!

No final do ano, abrimos nosso primeiro Centro de Transparência e data centers em Zurique, na Suíça, dedicado ao processamento de dados de nossos clientes da Europa. Após menos de cinco meses, ficou claro que esse projeto de larga escala reflete perfeitamente as preocupações relacionadas à indústria de cibersegurança no atual ambiente geopolítico.

Tanto a comunidade empresarial, quanto as agências governamentais estão apostando na mesma coisa: transparência. E isso não me surpreende! Atualmente, você pode acusar as empresas de qualquer coisa e sem provas (estão acompanhando o caso da Huawei?), inclusive os órgãos reguladores de todo mundo não tem mais opção a não ser executar suas próprias análises e encontrar os fatos reais (e, claro, usar algo bem fora de moda ultimamente: o bom senso).

Esse é um dos motivos pelos quais o nosso primeiro Centro de Transparência revelou-se tão oportuno quanto útil: recebe visitas regulares dos nossos parceiros e funcionários europeus. Portanto, devo dizer que tenho orgulho de termos sido pioneiros na indústria de cibersegurança com nossa Iniciativa de Transparência Global.

E, tendo em vista o sucesso dos nossos centros em Zurique, e para continuar atendendo às necessidades do mercado, acabamos de abrir outro Centro de Transparência em Madri. Além disso, no final do ano, vamos inaugurar outro na Ásia.

A função dos novos centros será a mesma: acessar nosso código fonte e nossas atualizações. Na Espanha, nossos colegas podem fornecer aos visitantes informações mais detalhadas sobre nossas tecnologias, produtos e serviços.

Aguardem que em breve as imagens da inauguração estarão disponíveis aqui no blog. Fiquem atentos!

Data center da Kaspersky Lab na Rússia

E, claro, mais novidades que negam os mitos…

Publicamos alguns estudos de um especialista respeitado em Direito Russo, o professor Dr. Kaj Hobér, da Universidade de Uppsala, na Suécia. O pesquisador estuda as complexidades do Sistema Jurídico Russo há mais de 30 anos. Ele começou seu trabalho quando a Rússia ainda era União Soviética, depois de ter vivido vários anos em Moscou e esteve presente em cerca de 400 casos de arbitragem. Em suma, um currículo e uma pessoa incrível, cujo profissionalismo é inquestionável.

Sua pesquisa está relacionada às três leis russas sobre processamento e armazenamento de dados. Atualmente, alguns “especialistas” e jornalistas costumam se embasar nessas leis quando escrevem sobre a KL. Mas não podemos fazer nada quando a isso! Essa análise independente mostra que nós (KL) não somos regulados por nenhuma delas por uma simples razão: não somos um provedor de serviços de Internet ou uma empresa de telefonia móvel, serviços que são necessários. Por exemplo, a lei de Yarovaya não nos afeta em nada!

Então, só gostaria de pedir aos especialistas, jornalistas e blogueiros que baseiem suas acusações na lógica, nos fatos, e agora nesta análise irrefutável e independente de um perito, não nas peculiaridades do país de origem da empresa ou em falsas acusações sensacionalistas que servem à atual agenda geopolítica.

 

Giro de cibernotícias até do lado sombrio

Olá a todos!

Vamos ao próximo boletim períodico/ ocasional de cibernotícias: algumas histórias mais interessantes, recentes e até absurdas.

Hack financiado pelo Estado

Acredita-se que o governo japonês planeja hackear 200 milhões de dispositivos IoT de seus cidadãos. Isso não é ficção científica; aparentemente é real. Na verdade, é como os japoneses estão se preparando para os Jogos Olímpicos de Tóquio de 2020 – tudo dentro da lei, claro, já que é obra do governo. Então, os dispositivos da população serão hackeados por um dos métodos preferidos dos cibercriminosos: por meio de dicionários padrão de senhas. Se um aparelho é encontrado com senha fraca, os burocratas irão colocá-lo em uma lista de dispositivos inseguros. Essa relação será entregue para provedores de serviço de internet que terão de informar aos clientes, que por sua vez terão de alterar a senha. O objetivo é um teste de resiliência para as Olimpíadas, avaliando se a proteção dos dispositivos IoT no país é segura o suficiente, e tentar prevenir seu uso em ataques à infraestrutura Olímpica. O método utilizado, pode ser facilmente discutido, mas o fato que as autoridades estão fazendo algo concreto de forma preventiva é certamente algo bom. Não esqueçamos que as Olimpíadas já foram alvo dos cibercriminosos antes – e não tão longe do Japão.

¡Oops!

Um hacker de 18 anos, Linus Henze, publicou um vídeo ressaltando uma vulnerabilidade grave no MacOS – especialmente no programa Keychain, que armazena e protege as senhas dos usuários. O jovem usou uma 0-day para desenvolver seu próprio app que verifica completamente os conteúdos do keychain.

Curiosamente, Henze não planeja compartilhar sua pesquisa, nem o aplicativo com a gigante da tecnologia, já que a Apple não possui programa de caça aos bugs. O que deixa a empresa com duas opções: negociar com o expert (o que seria algo sem precedentes na Apple), ou considerar remediar o problema por si só – o que pode ou não acontecer, claro.

Nesse meio tempo, queridos leitores, não é necessário temer pela segurança de suas senhas! Já que existem gerenciadores de senhas multiplataformas. E pesquisadores – existem empresas de softwares que possuem programas de caça aos bugs.

Leia em:Giro de cibernotícias até do lado sombrio

O melhor do mundo da cibersegurança em 2018

Queridos, leitores! Deixo aqui para vocês a última edição de notícias do mundo da cibersegurançade 2018. Todos os anos, mais ou menos nessa época, sinto vontade de fazer uma retrospectiva e um resumo despretensiosos para que vejamos o Ano Novo com bons olhos. J Assim, hoje vamos falar sobre as notícias mais polêmicas, bobas, engraçadas e esquisitas do mundo da TI e cibersegurança que apareceram nas nossas telas em 2018.

Primeiro, falaremos sobre profissionalismo na mídia – você sabe, coisas como objetividade, jornalismo investigativo e verificação de fatos. Ou, para ser mais exato, a falta de todas essas coisas.

Em outubro, a Bloomberg Businessweek publicou uma “investigação” com uma chamada bastante sensacionalista e realizada por um ‘jornalista’ reconhecido. A primeira parte da chamada diz tudo – The Big Hack (O Grande Hack, em português). A história se baseia em informações de fontes anônimas (surpresa!) e alega que bugs são implantados nos hardwares fabricados pela Super Micro. E que aparentemente isso acontece há muitos anos. Os chips foram supostamente encontrados por equipes da Apple e da Amazon, e as autoridades dos Estados Unidos investigam o caso desde 2015. Então, começa a parte interessante…

A Amazon negou qualquer conhecimento dos bugs, enquanto Tim Cook da Apple afirmou que as declarações eram mentirosas e pediu que o artigo fosse retratado. A Super Micro declarou que nunca recebeu qualquer queixa ou questões de consumidores vindas das autoridades (Tudo isso parece bem familiar!). Dentro de 24 horas da publicação, as ações da Super Micro despencaram 60%. A empresa contratou uma terceirizada para conduzir uma investigação que não encontrou nenhuma evidência que suportasse as alegações dos jornalistas. A Bloomberg parece não ter qualquer pressa em pedir desculpas, embora tenha designado outro jornalista para fazer mais pesquisas.

Leia em:O melhor do mundo da cibersegurança em 2018

Os consumidores podem tomar suas próprias decisões

Além de um mercado para seus produtos ou serviços, uma empresa também precisa de recursos. Há os recursos financeiros: dinheiro; recursos humanos: funcionários; recursos intelectuais: as ideias de negócios e a habilidade de colocá-las em prática. Para alguns negócios, e até mesmo para indústrias inteiras às vezes, outro recurso é necessário: confiança.

Digamos que uma pessoa decide comprar… um aspirador de pó. A confiança é exigida do fabricante? Na verdade, não. De maneira geral, o consumidor adquire algum modelo que parece ser o adequado, tendo como base algumas variáveis, tais como as características técnicas, o design, a qualidade e o preço. A confiança não faz exatamente parte dessa equação.

No entanto, em algumas indústrias, como por exemplo na medicina ou no setor financeiro, a confiança desempenha um papel crucial. Se alguém não confia em um determinado consultor financeiro ou marca farmacêutica, essa pessoa dificilmente se tornará um cliente ou comprará um produto da empresa – na verdade, talvez nunca o faça. Isto é, até que o consultor financeiro/indústria farmacêutica prove, de alguma maneira, que merece confiança.

Bem, nosso negócio – cibersegurança – não apenas exige, como depende da confiança. Sem ela, nossa indústria simplesmente não existe. E algumas pessoas – por enquanto, vamos chamá-los de… detratores – sabem disso perfeitamente bem e tentam acabar com a confiança de outras pessoas na cibersegurança de diversas maneiras; e por diversos motivos.

Você pode pensar que há algo de errado com nossos produtos, uma vez que há quem tente atingir a reputação deles. Porém, quanto à qualidade de nossas tecnologias, estou perfeitamente tranquilo – os resultados de testes independentes demonstram por quê. As mudanças nos últimos anos são de outra ordem, trata-se de turbulências geopolíticas. E fomos pegos bem no meio disso tudo.

Uma máquina de propaganda surgiu e direcionou sua força contra nós. Um grande número de pessoas leu ou ouviu alegações infundadas sobre a KL, originadas em parte por reportagens que citam ‘fontes anônimas’ (não verificáveis). Se essas histórias são influenciadas pela agenda política ou uma necessidade comercial para aumentar as vendas de concorrentes não se sabe, mas acusações falsas não deveriam ser aceitáveis (assim como qualquer outra injustiça). Então desafiamos e desmentimos todas as declarações feitas contra nós, uma por uma. E escolho esse verbo com cuidado: desmentir (um lembrete rápido: eles nunca provaram nada; nem conseguiriam, já que efetivamente nenhum delito ou irregularidade pode ser associado à nossa conduta).

De qualquer forma, após quase um ano desde a última onda de alegações, decidi fazer uma espécie de auditoria por conta própria. Para tentar perceber como o mundo nos enxerga agora, e se as pessoas expostas a essas histórias foram influenciadas por elas. Além disso, até que ponto nossa versão dos fatos permitiu que tirassem suas próprias conclusões sobre o assunto.

E adivinhe, descobrimos que se as pessoas considerarem apenas os fatos… bem – eu tenho boas notícias: as alegações não sobreviveram! Ok, posso ouvir você dizer: ‘nos mostre as evidências!’.

Primeiro: há um ano, a maior empresa de pesquisa do mundo, a Gartner, lançou um novo projeto – o Gartner Peer Insights – para compreender como os consumidores avaliam as marcas. Muito simples, mas extremamente útil: as opiniões dos clientes corporativos são recolhidas, sendo o processo aprovado pela equipe da Gartner para garantir que não haja parcialidade de fornecedores, nenhuma agenda oculta, nada de trolls. Basicamente, você obtém transparência e autenticidade diretamente de usuários finais relevantes.

Ano passado, graças ao feedback de clientes corporativos, ganhamos o maior prêmio do projeto! Os resultados deste ano ainda não foram apurados, mas já pode ver você mesmo quantos clientes quiseram contar suas experiências conosco para a Gartner, fazendo avaliações gerais e positivas. Fundamentalmente, pode ver que não se trata de uma ‘fábrica de avaliações’: são empresas verificadas de diferentes tamanhos, perfis, localização e calibre.

A localização geográfica influencia as atitudes em relação à confiança, tornando-as distintas em diferentes regiões do mundo.

Considere a Alemanha, por exemplo. Neste caso, a confiança nas empresas é levada muito a sério. Por isso, a revista WirtschaftsWoche publica regularmente seu estudo contínuo sobre os níveis de confiança corporativos depois de consultar mais de 300.000 pessoas. Na categoria ‘software’ (atenção – não é antivírus ou cibersegurança), estamos em quarto lugar, e o nível geral de confiança na Kaspersky Lab é alto – mais alto do que o da maioria dos concorrentes diretos, independentemente do seu país de origem.

Então podemos ver o que acontece quando governos utilizam fatos para decidir se confiam ou não em uma empresa. Exemplo: semana passada o Centre for Cyber Security da Bélgica analisou os fatos relacionados à KL e descobriu que não davam suporte às alegações contra nós. Depois disso, o primeiro ministro belga anunciou que não há dados técnicos objetivos – nem mesmo qualquer pesquisa independente – que indiquem que nossos produtos possam representar uma ameaça. A essa informação, eu pessoalmente adicionaria que, hipoteticamente, eles até poderiam indicar algum perigo, mas nada diferente do que qualquer outro produto de cibersegurança de qualquer outra empresa de qualquer outro país. Porque, teoricamente, todos os produtos possuem vulnerabilidades hipotéticas. Se considerarmos nossos esforços de transparência em tecnologia, diria que nossas tecnologias representam menos ameaças do que qualquer outro.

Leia em:Os consumidores podem tomar suas próprias decisões

Contra o monopólio da indústria de TI

Alguns leitores da parte técnica do meu blog, exaustos do calor deste ano, podem ter perdido um acontecimento histórico marcante que ocorreu em julho: a Comissão Europeia (CE) considerou o Google culpado de abusar de sua posição dominante em relação a um aspecto do mercado de sistemas operacionais móveis, e multou a empresa com a quantia considerável de 4,34 bilhões de euros (cerca de 40% do lucro líquido da empresa no ano passado!).

Por quê? Porque, de acordo com a CE, “Desde 2011, o Google impôs restrições ilegais aos fabricantes de dispositivos Android [incluindo forçá-los a pré-instalarem aplicativos de pesquisa e navegadores da empresa] e operadoras de telefonia móvel para consolidar sua posição dominante no setor de pesquisas gerais na internet”.

Tudo parece perfeitamente lógico, evidente e recorrente (a CE já deu multas pesadas para a Google no passado). Também parece dentro da normalidade – e até mesmo esperado – que a empresa tenha recorrido da pena. Inevitavelmente, o caso durará muitos anos, encontrando um final duvidoso, passível de nunca vir a público por conta de um acordo fora do tribunal. E o motivo (para o longo processo) não estará exatamente relacionado ao valor da multa, mas ao quão difícil será provar o abuso de poder.

Ok, vamos analisar de perto o que está acontecendo aqui…

Fonte

Leia em:Contra o monopólio da indústria de TI

Ciberpaleontologia: resultados impressionantes

Oi, pessoal!

Permita-me começar pela paráfrase de um famoso filósofo: “A profissão determina o bem-estar social do homem, ou seu bem-estar social determina sua profissão?” Aparentemente, essa pergunta (a original, no caso) foi debatida intensamente por mais de 150 anos. Desde a invenção e expansão da internet, essa guerra santa deve se estender por outros 150 anos, pelo menos. Pessoalmente, não apoio nenhum dos dois lados; entretanto, gostaria de discutir (baseado em experiência pessoal) em favor da dualidade de uma profissão já que se afetam mutuamente – de diversas formas e maneiras contínuas.

Até o fim dos no 80, a virologia computacional surgiu como resposta a proliferação de programas maliciosos. Avance 30 anos, e a virologia se tornou (ou melhor, uniu-se a campos adjacentes) na indústria de cibersegurança. Que agora tende a ditar o desenvolvimento de o que é  TI: dada competição inevitável, apenas sobrevive a tecnologia com a melhor proteção.

Em 30 anos, a partir do fim dos anos 80, nós (as empresas de antivírus) fomos chamadas de diversos nomes pouco agradáveis. Entretanto, na minha opinião, o mais acurado nos anos recente é o meme ciberpaleontologia.

De fato, a indústria aprendeu como lutar contra epidemias em massa: seja proativamente (como protegemos usuários das maiores epidemias recentes – Wannacry e ExPetr) ou reativamente (por meio de análises de dados de ameaças pautados na nuvem e atualizações automáticas) – não faz diferença.Entretanto, quando a assunto são ataques direcionados, a indústria como um todo precisa avançar muito: poucas empresas possuem maturidade técnica e recursos suficientes a fim de lidar com elas, entretanto se a busca é de um compromisso inabalável de expor as ciberameaças – resta uma empresa: KL! (O que me lembra algo dito por Napoleon Hill certa vez: “A estrada para o sucesso nunca está congestionada ao seu fim”. Bem, não é surpresa que estamos sozinhos no fim da caminhada: manter esse comprometimento de expor literalmente qualquer um é mais caro que não o manter. É muito mais oneroso dadas as ocorrências geopolíticas atuais, porém, nossa experiência mostra ser o certo a fazer – e usuários confirmam isso com suas carteiras.

Uma operação de ciberespionagem se trata de um projeto longo, caro, complexo e de alta tecnologia. Claro, os autores de tais operações ficam bastante pertubados quando detectados e muitos cogitam se librar dos desenvolvedores “indesejados” por meio de métodos de manipulação de mídia. Há outras teorias similares:

Mas eu estou desviando do tema…

Agora, essas operações de ciberespionagem podem se manter fora do radar por anos. Os autores tomam conta de seus investimentos kits: atacam apenas alguns alvos selecionados (sem ataques em massa, passíveis de detecção facilitada), testam em produtos de cibersegurança populares, alteram parâmetros caso necessário, assim por diante. Não é exagero pensar que muitos dos ataques direcionados detectados são apenas a ponta do iceberg. A única forma efetiva de encobrir esses ataques é por meio da ciberpaleontologia; isto é, angariar de forma meticulosa dados com o objetivo desconstruir um cenário completo; cooperação com especialistas de outras empresas; detecção e análise de anomalias; desenvolvimento subsequente de tecnologias protetivas.

No campo da ciberpaleontologia há dois subcampos: investigações ad hoc (uma vez que algo é detectado por acaso, persegue-se tal coisa), e investigações operacionais sistemas (o processo de análise planejada do ambiente de TI corporativo).

As vantagens óbvias da ciberpaleontologia operacional são altamente valorizadas por grandes empresas (sejam estatais ou privadas), por serem sempre as primeiras a serem alvos de ataques direcionados. Entretanto, nem todas as organizações tem a oportunidade de implementar ciberpaleontologia operacional: especialistas reais (disponíveis) nessa linha de trabalho são poucos e dispersos – além de caros. Nós sabemos bem – temos diversos ao redor do mundo (com experiência fantástica e nomes renomados). Portanto, recentemente, dada nossa força nesse campo e a necessidade de nossos clientes corporativos – em consonância com os princípios de mercado de demanda e oferta – decidimos lançar um novo serviço – o Kaspersky Managed Protection. Leia em:Ciberpaleontologia: resultados impressionantes

Cibercontos do lado sombrio – e do luminoso também

Olá, pessoal.

Hoje, tenho algumas novidades fresquinhas e surpreendentes sobre cibersegurança para vocês. As primeiras são histórias preocupantes sobre ameaças provenientes de um pequeno dispositivo onipresente, que muitas pessoas simplesmente não conseguem largar nem por um minuto – inclusive na cama e no banheiro. As últimas são histórias positivas e animadoras – sobre a ascensão das mulheres em TI. Ok, vamos mergulhar nas preocupantes primeiro…

Não se junte ao clube de vítimas do Asacub

Hoje em dia, as pessoas tendem a confiar em seus (confiáveis?) smartphones para fazer qualquer coisa – transações bancárias, guardar documentos pessoais e profissionais importantes, trocar mensagens (muitas vezes com detalhes muito íntimos), e muito mais. Mas, ei, você já sabe perfeitamente de tudo isso, e pode até ser uma das pessoas nesse ou naquele caso; e se for – você realmente precisa ler esse texto atentamente…

No final de agosto, foi detectado um aumento acentuado na proliferação do Trojan para Android Asacub, que explora aquela fraqueza peculiarmente humana chamada curiosidade. Ele envia uma mensagem de texto com algo como: ‘Olá João: Você deveria ter vergonha de si mesmo! [link]’, ou ‘João – você recebeu uma mensagem MMS de Pedro: [link]’. Então João coça a cabeça, não consegue pensar em outra coisa o dia todo, imagina o que aparece na fotografia, clica no link, e (voluntariamente!) baixa um programa… que então acessa sorrateiramente toda sua lista de contatos e começa a enviar mensagens parecidas para todos os seus amigos.

Mas esse malware habilidoso não para por aí. Também pode, por exemplo, ler textos recebidos e enviar o conteúdo para os hackers que o lançaram, ou enviar mensagens com um determinado texto para um determinado número. E essa funcionalidade para interceptar e enviar mensagens permite que os autores do Trojan consigam, dentre outras coisas, transferir dinheiro da conta bancária da vítima caso seu cartão esteja digitalmente conectado ao número de telefone. E como se isso não fosse suficientemente ruim – há um bônus para a vítima: uma conta gigantesca da sua operadora de celular por ter enviado todas aquelas mensagens para sua lista de contatos.

Então como você pode se proteger contra esse malware mobile assustador? Algumas dicas:

  • Não clique em links suspeitos;
  • Confira atentamente quais as permissões de acesso solicitadas pelo programa baixado (por exemplo, microfone, câmera, serviços de localização…);
  • E por último e o mais importante: o passo mais simples – instale uma solução de segurança confiável em seu smartphone Android.

Android? Hummm. Posso ouvir todos os suspiros de alívio neste momento: ‘Ainda bem que eu tenho um iPhone!’!.

Não tão rápido, fãs da Apple. Aqui estão alguns links para vocês também (não se preocupem: podem clicar nestes – prometo!):

 

Leia em:Cibercontos do lado sombrio – e do luminoso também

Funcionalidades que você não conhece (ver. 2018): KFP!

Quando se trata de escolher uma roupa – a única coisa que penso é na funcionalidade. Embalagem, marca e status em geral não me importam. O mesmo vale para carros: se me faz chegar de A a B rapidamente, de forma segura e confortável (ar-condicionado, pelo menos), pronto.

Esse mesmo princípio de “ignorar o que não é importante” se aplica aos produtos de segurança. As pessoas deviam se considerara a proteção de fato e não aspectos irrelevantes – usados em manobras de marketing. No fim, em testes independentes detalhados, “antivírus inovadores” glamourosos mostram possuir nada além de inteligência artificial falsa e detecção AV adotada, sem falar em uma proteção cheia de buracos. São placebos, nada além disso. Portanto, para não acabar vítima desse ouro de tolo, você precisa olhar de perto como as coisas funcionam.

Claro, nem todo mundo tem tempo, paciência e conhecimento técnico para auditar os pormenores de produtos de cibersegurança e entendê-los. Entretanto, mesmo que alguém decida se embrenhar nisso, há chances de que o desenvolvedor esteja enchendo linguiça com o jargão técnico.

Com a Kaspersky Lab, por outro lado, a coisa é o contrário: temos orgulho de nossas tecnologias, publicamos abertamente os detalhes técnicos (sem encher linguiça) e nos certificamos de que qualquer um pode entendê-los se explicados apropriadamente. Finalmente, somos a empresa de cibersegurança mais transparente – ao ponto de estarmos dispostos a compartilhar nossos códigos fonte para inspeção.

Para favorecer a transparência e acessibilidade de nossas tecnologias, há sete anos, comecei uma série de artigos regulares no meu blog com a tag tecnologia, cujas publicações têm por objetivo explicar funções complexas em linguagem simples (nuances tecnológicas das quais você “não ouve falar normalmente”, acessíveis apenas em notas técnicas voltadas para nerds). Esses são os detalhes “pouco visíveis”, porém são o parafuso e a porca da nossa ciberproteção.

Ok. A introdução já foi. O artigo de hoje explica como os bancos sabem que sua conta foi hackeada.

Digamos que um dia você recebe uma mensagem de seu banco sobre “Atividades suspeitas detectadas em sua conta…”. A primeira coisa que você faz é analisar suas atividades nos últimos dias, onde você sacou dinheiro e quanto, o que comprou em lojas/ cafés ou online, etc.

No meu caso, seria assim: (i) saquei coroas norueguesas de um ATM em Longyearbyen, Svalbard, Noruega; (ii) comprei bife e cerveja uma salada e água mineral no Aeroporto de Oslo, Noruega; (iii) comprei um presente para a esposa no Aeroporto Schiphol em Amsterdã, Holanda – além de outra salada e água mineral, que sorte a minha; (iv) em algum lugar próximo a Açores, comprei acesso à internet no aeroporto; (v) saquei balboas no Aeroporto de Tocumen no Panamá; e (vi) paguei pelo jantar do grupo em um vilarejo no Panamá. Isso tudo em um dia.

Para um banco, essa lista de compras em um cartão de crédito – não registrado em nenhum dos países citados – sem dúvida parece suspeito. Quem começa o dia na cidade mais ao norte do mundo, compra um item caro logo depois num aeroporto de uma capital europeia, por fim e termina no Panamá em um banquete. Sendo que essa rota não tinha acontecido antes?

Sim, é no mínimo estranho. É fato que os bancos não podem acompanhar seus milhões de clientes. Quantos colaboradores seriam necessários? No lugar disso, possuem um sistema automatizado (como o Kaspersky Fraud Prevention (KFP)) que reconhece fraudes automaticamente com alta precisão. Ok, vamos analisar a fundo os detalhes de como o KFP protege seu dinheiro.

Cada cliente do banco tem um modo comportamental: um gráfico matemático que contém o dispositivo (computador, smartphones, tablets), contas de usuários, serviços bancários usados (ex: internet banking), e também as regras para interação entre os padrões de análise. O modelo é pautado em dados anônimos coletados sobre atividades específicas do cliente na internet e no aplicativo bancário. Crucialmente, o sistema não está interessado em transações concretas, montantes envolvidos, faturas, nomes, entre outros – o sigilo bancário se mantém. Ameaças são calculadas baseadas unicamente nos metadados técnicos e análise de ações anônimas.

Essa abordagem permite detecção automática de diferentes tipos de fraudes cibernéticas.

Exemplo 1: o cidadão X utiliza o internet banking no computador de casa. Para a autenticação ele utiliza o token USB fornecido pelo banco. Entretanto, para proteção, instalou um antivírus next-generation baseado em um sistema de inteligência artificial de ponta, certo dia, um Trojan malicioso passa por ele. Esse vírus – se valeu do fato do token ter sido deixado na entrada USB – começa a transferir dinheiro na surdina para fora da conta do Cidadão X. Entretanto, o sistema anti-fraude percebe, detectando o comportamento anômalo rapidamente, bloqueia operações e informa o departamento de segurança do banco.

Painel de controle d0 KFP

Leia em:Funcionalidades que você não conhece (ver. 2018): KFP!