Devemos abrir mão da criptografia de nossos dados?

O debate após a proposta de David Cameron de proibir as comunicações pessoais criptografadas no Reino Unido tem levantado várias questões muito importantes.

A proposta incluiria o banimento de serviços de mensagens como WhatsApp, iMessage ou Snapchat no Reino Unido. Tecnicamente isso é possível fazer, no entanto, tal proibição de utilização de todos os canais de comunicação criptografados não é fácil de aplicar.

E eu duvido que isso vai realmente trazer mais segurança para o Reino Unido.

O dever dos serviços de segurança e agências de aplicação da lei é manter o público em geral a salvo de criminosos, terroristas e todo o tipo de outras ameaças. Parece que os serviços de segurança querem ser capazes de acessar as nossas comunicações, a fim de parar e prevenir atividades ilegais e, em última análise, proteger melhor as pessoas.

A criptografia é vital para a segurança cibernética; ela é usado antes de tudo para manter comunicações seguras contra hackers e cibercriminosos.

Será que é preciso abrirmos mão da proteção de nossos nossos dados e comunicações on-line a fim de melhorar a segurança do mundo real? Eu duvido seriamente.

Eu acho que, se implementadas, a proibição do uso de criptografia na comunicação online não vai aumentar a segurança offline. Mas ela vai certamente danificar a segurança cibernética e, finalmente, expor os usuários comuns, bem como empresas de todos os tipos, a ataques cibernéticos, hacks e espionagem.

Os governos fizeram tentativas de comprometer a segurança cibernética para fins de inteligência. Por exemplo, já vimos o malware de nível governamental, como o Flame, explorando software legítimo, como o Microsoft Update, entre outras coisas.

Eu não sei o valor das informações que eles obtiveram durante esta operação, mas a existência de tal tipo de malware não contribuiu de forma positiva para a segurança cibernética global.

Eu acho que o verdadeiro problema aqui é que os líderes globais e serviços de segurança, aparentemente ver uma contradição entre segurança e cibersegurança; enquanto o último deve de fato ser uma parte integrante e valiosa do primeiro.

Um tiro de canhão contra as fraudes online

A Internet e os dispositivos móveis e engenhocas relacionadas trouxeram tanta coisa extremamente útil em nossas vidas que às vezes é difícil imaginar como vivíamos sem eles. A compra de passagens aéreas e check-in, as compras online e operações bancárias, o compartilhamento de dados multidispositivos, manter as crianças ocupadas no banco de trás do carro com um filme em seus tablets (na minha juventude você ficava sentado ali vendo a paisagem). Mas estou divagando…

Infelizmente, junto com todas as coisas boas e úteis para facilitar a vida, a Internet trouxe-nos perigos. Malware, spam, cibercrime, armas cibernéticas etc. Há também fraude na Internet, o assunto deste post, ou – mais precisamente – como combatê-la.

Mas vamos começar com o básico: quem sofre com a fraude na Internet?
Leia em:Um tiro de canhão contra as fraudes online

Flickr photostream

  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2

Instagram Photostream

Como nossos super-cérebros trabalham por você

Como podemos localizar e destruir todos os itens maliciosos que estão escondidos nas entranhas de nosso computador?

Especialmente aqueles malwares já detectados com grande potencial de dano e que muitas vezes são patrocinados por Governos. A resposta é simples. Você não pode.

Para encontrar um gato preto malicioso em uma sala escura é necessária uma equipe de especialistas para fazer isso manualmente. E este é um grande custo. Mas, com um produto antivírus comum, você não passa nem perto de saber que algo tão sofisticado está acontecendo. Pelo menos se esse produto AV é baseado no modelo clássico de assinaturas e varredura de arquivos.
Leia em:Como nossos super-cérebros trabalham por você

Segurança no Java: Missão Impossível?

Mais uma vez , os cibercriminosos lançaram um torpedo contra o Microsoft Office, mas o ataque foi arruinado graças à nossa astuta defesa cibernética.

Recentemente, um novo ataque foi descoberto: quando o usuário abre um documento do Word, um código malicioso é injetado no PC. Era um ataque 0-day que explorava uma vulnerabilidade desconhecida do programa, contra o qual a maioria dos antivírus não defendia. Mas, como você já deve ter adivinhado, o nosso antivírus sim!

Como? Nossa tecnologia de Prevenção Automática contra Exploits detectou um comportamento anormal e bloqueou o ataque de forma proativa. Sem atualizações, ou espera de qualquer tipo. Um tiro direto.
Leia em:Segurança no Java: Missão Impossível?

KIS 2014: Como vamos acabar com os vírus sequestradores

Hoje em dia, muitas pessoas de bem entregam seu precioso dinheiro aos criminosos devido aos chamados blockers (também conhecido como ransomware), uma forma especialmente sorrateira de malevolência. Mas não tenham medo, usuários Kaspersky: na nova versão do KIS, temos uma agradável surpresa esperando os cibervigaristas.

O princípio e tecnologia por trás dos blockers/ransomware são bastante simples.

Usando um dos vários meios disponíveis (por exemplo, através de uma vulnerabilidade de software), um programa malicioso é infiltrado em computador, que, em seguida, exibe uma foto (nada) divertida com um assustador texto, e bloqueia o desktop e janelas de todos os outros programas.
Leia em:KIS 2014: Como vamos acabar com os vírus sequestradores

ZETA Shield – O escudo que protege seu computador

Bem vindos de volta pessoal!

O que mais de novo e interessante pode ser encontrado sob o capô do KIS 2014? Hoje a estrela convidada é a tecnologia ZETA Shield.

Essa ferramenta poderia ser mais bem descrita como um microscópio de alta tecnologia para a detecção e eliminação dos mais astutos malware, que se esconde nas entranhas dos arquivos mais complicados. Em suma, esta é a nossa tecnologia de defesa exclusiva contra ameaças futuras.

Para entender melhor o conceito, vamos tomar um conjunto de tradicionais bonecas russas.
Leia em:ZETA Shield – O escudo que protege seu computador

Apresento o novo KIS 2014 – Parte I

Hip, hip, hurra! Woo hoo ! A mais recente versão do KIS chegou!

Conseguimos lançar o KIS 2014 em todas as principais regiões do mundo e nos idiomas mais falados. Clique aqui para fazer o download da nova versão. Diretrizes de atualização estão aqui.

Vou contar para vocês tudo o que fizemos nesta nova versão:

A primeira coisa que posso dizer: há muitas novidades. Tanto é assim que farei posts cobrindo os principais novos recursos separadamente, pois falar de tudo em um só colocaria todos para dormir…
Então, aqui vamos nós… com o post 1:

Leia em:Apresento o novo KIS 2014 – Parte I

Encontrando a agulha no palheiro. Apresentando: Astraea.

Em algum lugar no escritório há um pequeno-grande livro preto cuidadosamente guardado, contendo uma coleção de fatos e números atualizados da KL, que usamos em apresentações públicas. Você sabe, coisas como quantos empregados temos, quantos escritórios e onde, rotatividade etc. Um dos números desse livro usado com mais frequência é o número diário de novos programas mal-intencionados – também conhecidos como malwares. E talvez esse número diário seja tão popular devido ao modo como cresce tão rápido. De fato, seu crescimento surpreendeu até a mim: há um ano, eram 70.000 amostras de malware – lembre-se – por dia; em maio de 2012, foram 125.000 por dia; e agora já são 200.000 por dia!

Eu não estou brincando, amigos: a cada dia detectamos, analisamos e desenvolvemos proteção contra esse número enorme de programas mal-intencionados!

Leia em:Encontrando a agulha no palheiro. Apresentando: Astraea.

A Kaspersky Lab está desenvolvendo seu próprio sistema operacional? Confirmamos os boatos e acabamos com a especulação!

Olá!

Hoje eu gostaria de falar sobre o futuro. Sobre o não tão interessante futuro de ataques cibernéticos em massa a estações de energia nuclear, instalações de fornecimento de energia e controle de transportes, sistemas financeiros e de telecomunicações e todas as outras instalações tidas como “de extrema importância”. Você se lembra de Duro de matar 4, em que um ataque a uma infraestrutura computadorizada fez com que praticamente o país inteiro mergulhasse no caos?

Pena que John McClane não está por aqui para resolver o problema dos sistemas industriais vulneráveis e, mesmo se estivesse, seus métodos habituais não surtiriam efeito. Então, resta à KL salvar o mundo, é claro! Estamos desenvolvendo um sistema operacional seguro para proteger sistemas de informações-chave (sistemas de controle industrial – ICS) usados na indústria/infraestrutura. Alguns boatos sobre esse projeto já surgiram na internet. Portanto, acho que é hora de falar um pouco sobre nosso projeto secreto e informá-lo um pouquinho sobre o que realmente está acontecendo.


Leia em:A Kaspersky Lab está desenvolvendo seu próprio sistema operacional? Confirmamos os boatos e acabamos com a especulação!

Recusa à “Negativa Padrão”?

Em cerca de 12 anos, o submundo da computação, antes um território adolescente de diversão e jogos (diversão para eles, nem tanto para as vítimas) passou para as mãos de gangues cibernéticas internacionais organizadas que gerenciam ataques e ameaças avançadas persistentes e sofisticadas, patrocinadas pelo Estado[AO1] , a infraestruturas críticas. Uma metamorfose e tanto.

De volta à era adolescente, por vários motivos, os vilões cibernéticos tentaram infectar o máximo possível de  computadores e foi especificamente para defender os sistemas contra tais ataques massivos que os softwares antivírus tradicionais foram desenvolvidos (e fizeram um ótimo trabalho). Hoje em dia, as novas ameaças são justamente o contrário. A escória cibernética domina totalmente as tecnologias antimalware, tenta ser o mais imperceptível possível e, cada vez mais, se dedica a ataques extremamente direcionados. É tudo bastante lógico da perspectiva comercial de seus membros.

É claro, o submundo mudou. No entanto, o paradigma de segurança permanece o mesmo: a maioria das empresas continua a aplicar tecnologias desenvolvidas para epidemias – ou seja, proteção desatualizada – para lidar com as ameaças modernas. Consequentemente, na luta contra o malware, as empresas mantêm, na maioria das vezes, posições reativas, defensivas e, assim, estão sempre um passo atrás dos invasores. Como hoje em dia estamos cada vez mais sujeitos a ameaças desconhecidas para as quais nenhum arquivo ou assinatura de comportamento foram desenvolvidas, os softwares antivírus simplesmente não conseguem detectá-las. Ao mesmo tempo, a ralé cibernética contemporânea (sem mencionar oficiais militares cibernéticos) verifica meticulosamente a eficiência de seus programas mal-intencionados, para que fiquem totalmente ocultos dos antivírus. Má notícia. Péssima notícia.
Leia em:Recusa à “Negativa Padrão”?