O Kaspersky (Server) Anti-Spam não é mais um pobre diabo. Mais respeito.

Um antigo ditado russo diz que o que você faz no primeiro dia do ano, fará o ano todo.

E este ano começou muito bem para nós: primeiro, ganhamos o prêmio de Produto do ano concedido pelo laboratório de testes austríaco AV-Comparatives; depois, quebramos o recorde de número de pontos do AV-Test.org da Alemanha; terceiro, garantimos a nota máxima no Virus Bulletin no Reino Unido. E depois desse começo animador, as coisas melhoraram ainda mais e o número de medalhas na nossa lapela só cresce! Recebemos notas máximas em testes comparativos da nossa proteção proativa da Matousec; fomos nº 1 nos testes da nossa função de controle de aplicativos feitos pela West Coast Labs e também tivemos excelentes resultados em testes feitos com nossos produtos de segurança móvel (pdf) feitos pela PCSL. Mas nossa trajetória de vencedores insaciáveis não se limitou ao segmento pessoal, também destroçamos a concorrência com nossos produtos corporativos. Por exemplo, na rodada de testes feita em agosto pela AV-Test.org, o KIS e o KES obtiveram 17 e 16 pontos, respectivamente – ambos acima de todas as soluções da concorrência.

Então, como vocês podem ver, nos primeiros oito meses de 2012 tivemos muitas notícias ótimas. Mas não há um número de notícias boas que me faça esquecer de exaltar nosso sempre fiel e pioneiro laboratório AV (suponho que eles gostem de elogios – então, aguardem mais boletins vitoriosos do front do malware, em breve!).

Nesse pano de fundo de positividade e otimismo, algum observador mais pesquisador e detalhista poderia dizer: “ok, suas tecnologias antivírus levaram todas as premiações, mas e suas tecnologias NÃO-antivírus – aquelas comodidades tão importantes que acentuam a perfeição e a utilidade geral de um produto – por exemplo, os recursos anti-spam?”. Muito bem: é sobre isso que vou falar neste post.

Recentemente, foram publicados resultados de testes do VBSpam feitos pelo Virus Bulletin nos quais o nosso Kaspersky Linux Mail Security (KLMS) estava entre os vencedores – na verdade, segundo lugar – algo inesperado para a concorrência, mas esperadíssimo por nós – com o resultado excelente de 93,93% de taxa de detecção de spam e 0,01% de falsos positivos. “Mas quem quer ser o segundo?” poderia dizer quem se acostumou a nada menos do que o primeiro lugar para a KL. Respondendo, eu diria, “Eu!”. E sabe por quê?…


Leia em:O Kaspersky (Server) Anti-Spam não é mais um pobre diabo. Mais respeito.

Crowdsourcing

Pensar em todas as coisas boas que a Internet nos trouxe seria, ainda que interessante, provavelmente uma perda de tempo: quando acabássemos de enumerar todas as maravilhas que conseguimos nos lembrar, outra maravilha ainda maior já teria aparecido. Mas há um conceito particularmente interessante na Internet que, devido à sua importância e valor, jamais deveria ser esquecido, nem numa simples lista ao estilo “Best Of” da Internet. Este conceito merece toda a nossa consideração. Trata-se do crowdsourcing.

Não vou entrar em grandes detalhes – se quiserem saber mais, basta entrarem no link da Wikipedia que deixei acima (a propósito, a Wikipedia é precisamente um projeto de crowdsourcing) ou fazerem uma pesquisa num motor de busca. Aqui, vou apenas dar um resumo da ideia:

A Internet permite que um grande número de pessoas de todo o mundo se junte rapidamente e una esforços para resolver uma ou outra tarefa mais complicada. O resultado é uma inteligência coletiva apoiada em gigahertz, gigabytes e terabytes de computadores e canais de comunicação. Tecnicamente, está relacionado com a partilha e a alocação do poder da computação. Por exemplo, lembro-me bem de como, no final dos anos 1990, muita gente se conectava, à noite, ao SETI@Home, um projeto não-comercial que procurava sinais de rádio de civilizações extraterrestres. O projeto ainda continua ativo, com 1,2 milhão de participantes e um poder de processamento de mais de 1,6 petaflops.

Talvez seja surpresa para muitos, mas encontramos o conceito de crowdsourcing aplicado em praticamente todas as facetas da vida. E a segurança não é exceção…

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Safe Money: um cofre virtual para dinheiro virtual que realmente funciona

Além das moedas e notas que costumamos levar nos bolsos, onde é que o dinheiro é armazenado a maior parte das vezes?

Os bandidos continuam preferindo guardar o dinheiro num buraco e a nossa avó ainda o guarda debaixo do colchão. Mas, para a maioria das pessoas, a melhor opção é converter o dinheiro vivo em dinheiro virtual, depositando-o nos bancos, onde é seguro. E os bancos costumam guardar o dinheiro em grandes cofres. Uma opção sensata que gera a oferta de vários outros serviços úteis como os bancos on-line, comércio eletrônico… um mundo de possibilidades on-line.

E, é claro, quando grandes quantidades de dinheiro e a Internet estão juntas, há sempre cibercriminosos por perto para tentar chegar a esse dinheiro – seja o das nossas contas correntes, poupanças ou cartões de crédito. E não estamos falando de ameaças ocasionais vindas de marginais do submundo cibernético. Trata-se de um problema sério de escala mundial. Uma indústria do crime bem organizada e discreta, com volumes de negócio multimilionários. Não é à toa que a segurança das transações financeiras na Internet se tornou o problema número 1 (pdf) no mundo para a maioria dos usuários.

Assim, como os bancos têm cofres para o dinheiro vivo, este dinheiro virtual acessível através da Internet também precisa de um cofre – um cofre virtual, mas não menos seguro que uma caixa-forte de segurança máxima. É aqui que entra a nossa nova tecnologia Safe Money, que aparecerá na próxima versão do KIS, até o final de agosto/início de setembro (dependendo do país).

<!–moreAntes de falar dos detalhes e das vantagens da tecnologia Safe Money…–>Antes de falar dos detalhes e das vantagens da tecnologia Safe Money, o melhor é explicar de que forma os cibercriminosos tentam passar a mão no nosso dinheiro virtual. Ou, dito de outra forma, de que maneira conseguem os nossos nomes de usuário e senha para terem acesso à nossa conta bancária ou outras contas relacionadas com transações financeiras.

Cito aqui três métodos que os cibercriminosos utilizam para ter acesso às nossas contas:

E agora apresento os três principais problemas em termos de segurança contra a ciberfraude financeira:

  • Falta de identificação de sites confiáveis;
  • Falta de conexões de confiança entre os serviços on-line e os clientes;
  • A não-existência de garantias de que o software instalado num computador não contém vulnerabilidades que podem ser exploradas por malware.

Felizmente, muitos aspectos deste problema são resolvidos com os produtos mais recentes de segurança para Internet. Só um fabricante de produtos de segurança de TI muito preguiçoso é que não ofereceria uma proteção incorporada contra ataques de phishing; no entanto, a qualidade dessa proteção é outra questão. Mas isso não é de nenhuma forma suficientemente seguro em cenários reais (consulte sobre cenários abaixo). Ainda assim, a maioria dos produtos não tem todas as funcionalidades necessárias para proporcionar uma proteção completa. E o pior, as funcionalidades que têm não trabalham em conjunto para resolver problemas específicos, quando o necessário é exatamente uma solução multifacetada e de ampla ação.

Sendo assim, apresento… a tecnologia Safe Money.

A tecnologia Safe Money está integrada na última versão do KIS. O que o usuário precisa fazer é digitar o endereço de um serviço on-line que lide com dinheiro e que precise de proteção (o site de um banco, uma loja, sistema de leilões, sistema de pagamento, etc.). Ou poderá escolher um site da base de dados integrada, que inclui 1500 bancos diferentes e 84 domínios. Ao entrar no site terá que escolher a opção “Abrir o browser protegido automaticamente” e, a partir desse momento, todas as sessões iniciadas nesse site serão abertas automaticamente no modo especial “browser protegido”.

Como funciona o modo “browser protegido”?

Primeiro, esse modo oferece ao usuário uma gama de tecnologias anti-phishing, incluindo a verificação da reputação dos sites através da KSN – Kaspersky Network Security (vídeo, detalhes) baseada na nuvem, e a análise heurística dos sites. Desta forma, mesmo que um cibercriminoso engane um usuário com um e-mail supostamente enviado pelo seu banco e este acabe abrindo a página de um site falso, a tecnologia Safe Money reconhece o ataque, avisa o usuário e bloqueia a ameaça. O mesmo acontece com as tentativas de “spoofing” (substituir os nomes dos sites), que também não conseguem contornar a tecnologia Safe Money.

Em segundo lugar, o novo KIS verifica a validade dos certificados digitais (também com a base de dados da KSN), para estabelecer conexões seguras e de confiança com os sites e prevenir o uso de certificados falsos.

Em terceiro lugar, a cada site que é aberto, o KIS inicia uma verificação do sistema operacional para descobrir vulnerabilidades críticas que podem ser utilizadas por cibercriminosos para atacar o computador e contornar a proteção. Se for encontrada uma vulnerabilidade, o usuário é informado e aconselhado a rodar o Windows Update para fazer o download e instalar as atualizações para corrigir o problema.

E, por fim, o modo “browser protegido” inclui um melhorado Controle de Aplicações (HIPS), especial para sites, e protege os caracteres introduzidos com a ajuda do nosso (i) teclado virtual, herdado das versões anteriores do nosso produto; e agora também com a ajuda da (ii) nova tecnologia Secure Keyboard, que protege contra keyloggers em termos de controladores do sistema operacional.

Assim, com a tecnologia Safe Money proporcionamos uma proteção integrada, multicamada, criada especificamente para combater a fraude financeira e o malware especializado. É importante destacar que a proteção sincroniza todos os componentes do produto (incluindo [esqueci de mencionar?] Prevenção Automática contra Exploits, para bloquear tanto os ataques conhecidos como os desconhecidos através de vulnerabilidades), permitindo operações seguras em serviços financeiros on-line. Para simplificar, sob a “gestão” da tecnologia Safe Money, as várias tecnologias de proteção já não trabalham separadamente. Pelo contrário, trabalham em conjunto, trocando informações entre elas, seguindo uma estratégia unificada, mas cada uma mantendo a sua tarefa específica.

A tecnologia Safe Money tem várias outras vantagens.

A tecnologia é completamente transparente para os usuários. Não é necessário ligar manualmente nenhum modo de proteção cada vez que a utiliza – ele liga-se automaticamente, e o browser assinala visualmente essa ativação, fazendo sobressair a janela, para que se saiba sempre o que se passa. A tecnologia não tem parâmetros que precisem ser ajustados e não incomoda o usuário com questões desnecessárias. O usuário apenas recebe avisos de ataques bloqueados. E, claro, a tecnologia Safe Money é compatível com os browsers mais populares (e, por isso, também os mais atacados) – Internet Explorer, Chrome e Firefox.

E agora, os cenários reais acima mencionados.

Pedimos ao laboratório independente checo Matousec que realizasse um teste comparativo imitando os ataques mais comuns a serviços on-line que utilizam transações de dinheiro para testar a qualidade dos cofres virtuais de vários produtos de segurança. O laboratório Matousec testou 15 cenários comuns (pdf) e verificou como 14 produtos diferentes lidam com eles:

Como podem verificar, a situação de segurança, em geral, é um pouco sombria. Metade dos cofres virtuais não preveniu nenhum ataque; na outra ponta do gráfico os resultados foram de 100% de proteção para apenas dois produtos, um dos quais, o KIS, com a tecnologia integrada Safe Money.  O segundo produto é uma solução para sistemas de internet banking altamente personalizada, com uma aplicação muito limitada (a única do gênero no teste), que os bancos oferecem gratuitamente. Não contém nenhuma – zero! – funcionalidade para a proteção completa contra qualquer outro tipo de ameaça.

Pode parecer lógico, pelo menos para aqueles que têm alguma experiência com os bancos on-line, perguntar qual é a vantagem da tecnologia Safe Money, uma vez que os bancos de confiança utilizam autenticação multifator, senhas de utilização única, notificações por SMS, conexões seguras, verificam a força das senhas, e, algumas vezes, até disponibilizam teclados virtuais. A tecnologia Safe Money não seria redundante?

Bem, é verdade que os bancos de confiança têm feito um bom trabalho ao melhorar a segurança com as medidas que me referi. Bom trabalho! Mas…

Em primeiro lugar, assim como os bancos, os cibercriminosos também não ficam parados; estão constantemente aprendendo novas formas de contornar os métodos de confirmação das operações on-line. Por exemplo, existe o Zeus in The Mobile, mais conhecido no Brasil como Zitmo, um malware criado especificamente para roubar códigos de acesso de utilização única enviados por SMS.

Em segundo lugar, não há assim tantos bancos on-line em que se possa confiar. E no que se refere a lojas on-line, elas são, em geral, muito más: o interesse principal do comércio eletrônico não é a segurança, mas sim a usabilidade; por isso a segurança é muito negligenciada. Basta olhar para a Amazon e o seu método “1-Click” para processar uma encomenda e pagar com cartão: tudo o que precisa fazer é introduzir uma senha!

Por último, além das operações on-line que envolvem dinheiro ainda serem muito suscetíveis a ataques, as novas ameaças dirigidas a elas são as que mais rapidamente se desenvolvem e também as mais imprevisíveis. Assim, uma camada extra de proteção nunca é demais.

Dessa maneira, aqui está o novo KIS!

Mais detalhes sobre a tecnologia Safe Money (pdf)

Cenários assustadores que causam pesadelo – os 5 principais problemas da segurança de TI

Recentemente, comecei a pensar no número de entrevistas que dou. É claro que o número varia bastante de mês a mês, mas, nos períodos mais intensos, o número de entrevistas pode passar de 70! E só estou contando entrevistas “faladas”, isto é, as que são presenciais ou por telefone. Se também incluísse as entrevistas dadas por e-mail – seria um número absurdo.

Mas não me queixo. Muito pelo contrário – adoro entrevistas! Esta questão me faz lembrar de Richard Branson e da sua regra simples sobre entrevistas: “Se a CNN me ligar e quiser me entrevistar, largo tudo para atender”. Eu também sigo esta regra – ao pé da letra – mas não sem um bom motivo.

A maior parte das entrevistas são o que se espera delas. Fazem um monte de perguntas, eu respondo o melhor que posso e pronto.

Mas em algumas raras ocasiões, sou entrevistado por um jornalista muito bem preparado e meticuloso, que não só sabe tudo sobre mim, sobre a Kaspersky Lab e sobre o que fazemos, mas também domina o tema específico da entrevista. No final da entrevista, estou exausto, a minha cabeça parece que vai explodir, e sinto como se a minha alma tivesse sido “arrancada” juntamente com as minhas longas respostas às sofisticadas questões.

Estas são as entrevistas mais difíceis e complicadas…

The Flame: a “chama” que mudou o mundo

Por mais que eu viva, nunca vou esquecer o Oktoberfest de 2010. Sim, gosto muito de cerveja, especialmente da alemã, e ainda mais no Oktoberfest. A verdade é que nem sequer me lembro muito bem da cerveja, e não é porque tenha bebido demasiado 🙂 Foi por essa ocasião que recebemos as primeiras notícias sobre uma tendência muito chata, que eu já temia há alguns anos. É isso mesmo, foi a primeira vez que o Stuxnet apareceu – o primeiro malware criado com o apoio de um Estado e desenhado para cumprir uma missão militar específica. Foi exatamente sobre isto que falamos na nossa conferência de imprensa no Oktoberfest: “Bem-vindos à era da guerra cibernética!” Já parecia bastante óbvio nessa altura que o Stuxnet era apenas o início.

De fato, pouco mudou desde esse setembro até hoje. Todo mundo já tinha uma ideia sobre de onde o Stuxnet tinha vindo e de quem estava por trás da sua criação, apesar de nenhum Estado ter assumido a responsabilidade; na verdade, todos se afastaram da autoria do ataque o mais que puderam. A reviravolta veio no fim de maio, quando descobrimos um novo malware que também não deixava dúvidas quanto às suas origens e objetivos militares.

Sim, estou falando do Flame…

Quando a Apple abordará a segurança de forma diferente?

A minha recente referência à Apple num discurso na CeBIT Austrália deu início a uma onda de comentários e publicações (exemplo) sobre a abordagem da empresa em relação à segurança. Como as medidas de segurança da Apple têm sido um tema popular nos últimos tempos (desde o Flashfake), penso que esta é a oportunidade ideal para falar no assunto.

Como é sabido, nos dias de hoje há um fosso crescente entre, de um lado, a velha campanha da Apple que alega que os “Macs não têm vírus” e, de outro, a realidade. E a realidade é que a Apple está perdendo credibilidade, para ser delicado. Tendo isso em conta, os usuários terão capacidade para entender o que realmente se passa, apesar de tudo o que a Apple continua a dizer? Qual é o problema da abordagem da Apple com relação à segurança? A Apple pode aprender alguma coisa com a Microsoft e outros fabricantes em termos de segurança?

Há mais de uma década, os worms de rede como o Blaster e o Sasser lançaram o caos na plataforma Microsoft Windows, forçando a empresa a tomar algumas decisões difíceis e com custos elevados. A mais importante foi a criação da iniciativa Trustworthy Computing, uma diretiva executiva que incluiu uma grande revisão do Windows XP SP2, uma resposta de segurança melhorada (Patch Tuesday, alertas de segurança) e o programa obrigatório SDL (Security Development Lifecycle), que tornou o sistema operacional mais resistente a ataques de hackers.

O recente incidente com a botnet Flashback no Mac OS X é a “versão Apple” da era dos worms de rede. E é um importante alerta para uma empresa que, por tradição, tem ignorado a segurança.

Para compreender a fundo a negligência da Apple em relação à segurança, precisamos recuar até 2006, ao famoso anúncio “Mac vs. PC”, em que um PC aparece “espirrando” por ter apanhado um vírus e um Mac lhe dá um lenço de papel, dispensando qualquer tipo de proteção, uma vez que os vírus não são uma ameaça para o Mac OS.

O anúncio era inteligente e engraçado, mas enganoso…

Os perigos dos exploits e dias zero e como preveni-los

Não é preciso ser eu a dizer que a Internet é um fenômeno interessante e muito útil para todos os que a usam. Mas o fato de a Internet ser tão aberta e incontrolável pode trazer uma série de problemas desagradáveis aos seus usuários – e não falo só dos sites pornô duvidosos, mas também de sites completamente legítimos, sites que parecem “não fazer mal a uma mosca”. E já faz alguns anos que a Internet está no topo da lista das principais fontes de ciberinfecções: de acordo com os nossos dados, em 2012, 33% dos usuários já tinham sido atacados pelo menos uma vez através da Internet.

Se pesquisarmos a fundo as principais “chatices” da Internet, sempre aparecem três categorias principais de ameaças: Trojans, exploits, e ferramentas maliciosas. De acordo com o sistema baseado na nuvem Kaspersksy Security Network (KSN) (vídeo, detalhes), o cenário é este:

A fatia dos 10% que veem no gráfico acima pertence aos chamados exploits (na realidade, a porcentagem é ainda maior, uma vez que muitos Trojans têm um fraquinho por explorar… exploits). Os exploits são, na sua maioria, um pouco “exóticos” para os leigos – e uma verdadeira dor de cabeça para os especialistas em segurança. Quem pertence a esta última categoria pode ir diretamente para aqui. Para todos os outros, aqui fica uma miniaula sobre exploits…

Apelo: a Internet devia ser uma zona desmilitarizada

Qual é a diferença entre um míssil nuclear e malware?

A resposta não é difícil – o malware pode ter a mesma importância tática que um míssil, mas um míssil não pode ser usado para destruir o malware. Com as ferramentas certas, um míssil pode ser “desviado por malware”, mas nenhum tipo de poder de fogo pode acabar com o software malicioso a partir do momento em que este é ativado.

Ao contrário das armas tradicionais, o malware pode replicar-se indefinidamente. E enquanto um míssil pode ser controlado de alguma forma, o malware tem tendência para atacar indiscriminadamente: ninguém sabe quem é que vai ser prejudicado, nem que caminhos o malware poderá percorrer até chegar ao seu destino. Nos recantos insondáveis da rede, a partir do momento em que um black hat lança um programa malicioso para ganhar dinheiro fácil, tudo pode acontecer. É impossível calcular que efeito terá, o que será infectado por acidente, e pode até ser que o feitiço vire contra o feiticeiro, prejudicando os seus próprios criadores. Há uma probabilidade de cometermos erros em tudo aquilo que fazemos – e escrever códigos de programação, maliciosos ou não, não é exceção. Há vários exemplos deste tipo de “dano colateral” – falo de alguns num post anterior sobre as fortunas na Internet.

Pelo menos, alguns esforços conjuntos…