Kamchatka-2012: Tolbachik e a Northern Fissure

Dia 16 (2). Tolbachicando!

Turistas durões são atraídos a Tolbachik na alta temporada da mesma forma que o pessoal que trabalha em escritório não resiste às redes sociais no horário do expediente! Mas este ano havia mais turistas do que o normal – talvez até demais. Em Leningrad Base, onde ficamos, havia mais de cem turistas de diferentes países, com grupos da Polônia, da Alemanha, entre outros. Realmente compreensível, pois há muito o que se ver por aqui. Além do deserto preto-vermelho e dos morros da Northern Fissure, ainda há o vulcão plano Ploskiy Tolbachik – simplesmente imperdível.


Leia em:Kamchatka-2012: Tolbachik e a Northern Fissure

Star City

Olá!

Aqui estamos de novo. Setembro. As férias acabaram e estamos de volta ao trabalho. Para mim, isso significa estar de volta à estrada, ou melhor, ao avião. Nesta temporada, vou continuar com minha rotina de andarilho, mas o itinerário inclui alguns países e eventos novos. Muito bom, teremos novidades aqui! A programação precisa ser realmente flexível, pois, como a experiência tantas vezes mostrou, os planos mudam muito rápido. Neste ano, talvez eu chegue mesmo a quebrar meu recorde – um tanto duvidoso – de 100 voos em um ano. Neste ano, já marquei 59… (mas tenho cautela na contagem, por via das dúvidas).

Entre Kamchatka e o próximo tour eletrizante, eu queria mesmo era ficar quietinho em Moscou, saber exatamente onde estou, me enturmar de novo, pôr os pés no chão e voltar a me familiarizar com a casa e a cidade onde eu, pelo menos no papel, moro. Percebi essa necessidade quando comecei a esquecer qual é o interruptor da cozinha e qual é o da sala! Então, hoje, uma história e imagens de uma viagem a um lugar realmente interessante na região de Moscou: o Yuri Gagarin Cosmonaut Training Center, em Star City. Este lugar é, de fato, impressionante – recomendo entusiasticamente uma visita. Pode-se marcar uma excursão de um dia, na qual eles mostram e informam tudo e até deixam você experimentar e entrar nas naves espaciais nas quais eles treinam os astronautas (que aparecem na sala, andando para lá e para cá, para o delírio dos excursionistas).

Você pode subir e entrar na cápsula de reentrada da Soyuz, na qual os astronautas voltam à Terra. Os guias entram em todo tipo de detalhe sobre missões espaciais e a aterrissagem de volta à Terra, sobre casos específicos e por aí vai… Não vou repetir tudo aqui. Melhor vocês verem e ouvirem tudo ao vivo.


Leia em:Star City

Kamchatka-2012: Vulcanismo.

Dia 15 (para o segundo grupo – dia 1). Rumo ao Norte.

Se algum dia forem para Kamchatka (Rússia), mais especificamente para Petropavlovsk-Kamchatsky, e tiverem um dia livre em que faça bom tempo e em que a carteira esteja bem recheada, então é perfeitamente viável que tenham um dia absolutamente fantástico para recordar. O que precisam fazer é organizar uma excursão de helicóptero e rumar a norte – ir até Klyuchevskaya Sopka e voltar. Uma excursão destas é mais do que recomendável e mexe com a cabeça de qualquer um, isso é garantido!

Como tinha dito, precisam conseguir um helicóptero que deve ser reservado com antecedência. Depois da reserva feita, é rezar para que faça bom tempo no dia em que a viagem foi marcada. É uma boa ideia levar pilhas sobressalentes para as máquinas fotográficas e afins, uma vez que não vão parar de usá-las.

Tenho tido a sorte de já ter participado em várias excursões de helicóptero por todo o planeta, mas Kamchatka me deixa sempre absolutamente impressionado.

Durante a nossa rota, sobrevoamos vários vulcões (incluindo um em erupção, mas que deve estar inativo na próxima estação), a caldeira do vulcão Uzon (com aterrissagem e excursão incluída), o Vale dos Gêiseres (aterrissagem e excursão), o grupo de vulcões Kluchevskaya, e a Fissura do Norte (por onde caminhamos). Inesquecível!

// Para aqueles que querem mais informação, podem encontrar mais detalhes nas imagens abaixo, clicando aqui ou procurando na Internet.

1. Karymsky, 1.536m – um vulcão permanentemente ativo:

O vulcão Maly Semyachik, 1.560m…

Crowdsourcing

Pensar em todas as coisas boas que a Internet nos trouxe seria, ainda que interessante, provavelmente uma perda de tempo: quando acabássemos de enumerar todas as maravilhas que conseguimos nos lembrar, outra maravilha ainda maior já teria aparecido. Mas há um conceito particularmente interessante na Internet que, devido à sua importância e valor, jamais deveria ser esquecido, nem numa simples lista ao estilo “Best Of” da Internet. Este conceito merece toda a nossa consideração. Trata-se do crowdsourcing.

Não vou entrar em grandes detalhes – se quiserem saber mais, basta entrarem no link da Wikipedia que deixei acima (a propósito, a Wikipedia é precisamente um projeto de crowdsourcing) ou fazerem uma pesquisa num motor de busca. Aqui, vou apenas dar um resumo da ideia:

A Internet permite que um grande número de pessoas de todo o mundo se junte rapidamente e una esforços para resolver uma ou outra tarefa mais complicada. O resultado é uma inteligência coletiva apoiada em gigahertz, gigabytes e terabytes de computadores e canais de comunicação. Tecnicamente, está relacionado com a partilha e a alocação do poder da computação. Por exemplo, lembro-me bem de como, no final dos anos 1990, muita gente se conectava, à noite, ao SETI@Home, um projeto não-comercial que procurava sinais de rádio de civilizações extraterrestres. O projeto ainda continua ativo, com 1,2 milhão de participantes e um poder de processamento de mais de 1,6 petaflops.

Talvez seja surpresa para muitos, mas encontramos o conceito de crowdsourcing aplicado em praticamente todas as facetas da vida. E a segurança não é exceção…

Kamchatka-2012: Ursos.

Dia 2. Ursos. Ursos por todo lado – E nenhum dava medo.

O Lago Kuril é famoso, não só pela paisagem local e pelos vulcões nas redondezas, mas também pela “situação demográfica”, é a casa dos ursos: há um montão deles!

Vagueiam pelos acampamentos, às vezes sozinhos, outras vezes em família – é comum ver as mães ursos com os seus filhotes. O camping onde ficamos tinha uma cerca que separava o acampamento das zonas selvagens habitadas pelos ursos. A cerca é elétrica, mas não muito – ou seja, apenas o suficiente para dar susto nesses grandes mamíferos peludos – por isso, geralmente, os ursos não se atrevem a investir contra a tal cerca com todo o seu peso e força. Tal como nos tinham dito, os ursos tocam nos objetos que não conhecem com o focinho e um choque elétrico muito suave é o suficiente para corrigir o seu “piloto automático”. Os ursos não querem saber das pessoas que estão do lado de dentro da cerca e continuam com suas vidas despreocupados, a poucos metros da barreira.

Conseguíamos ver que fora do perímetro tudo estava relativamente calmo… até que um dos ursos mais velhos começou a perturbar um dos membros mais novos e fracos do grupo. Cansado de tanta perseguição, o mais novo decidiu fugir em vez de lutar, seguindo (compreensivelmente) o caminho mais curto – justamente o que atravessava o nosso acampamento. Foi quase como se tivesse se esquecido da cerca, investiu contra ela a toda velocidade. Pobre urso! Não demorou muito para se lembrar, com certeza. Apesar de tudo, o urso acabou bem, só ficou um pouco assustado!

// Como dizia um antigo ditado: “um hipopótamo pode ver mal, mas tendo em conta o seu tamanho, isso não é um problema”:

“Os ursos são perigosos?” Esta é uma questão pertinente…

Safe Money: um cofre virtual para dinheiro virtual que realmente funciona

Além das moedas e notas que costumamos levar nos bolsos, onde é que o dinheiro é armazenado a maior parte das vezes?

Os bandidos continuam preferindo guardar o dinheiro num buraco e a nossa avó ainda o guarda debaixo do colchão. Mas, para a maioria das pessoas, a melhor opção é converter o dinheiro vivo em dinheiro virtual, depositando-o nos bancos, onde é seguro. E os bancos costumam guardar o dinheiro em grandes cofres. Uma opção sensata que gera a oferta de vários outros serviços úteis como os bancos on-line, comércio eletrônico… um mundo de possibilidades on-line.

E, é claro, quando grandes quantidades de dinheiro e a Internet estão juntas, há sempre cibercriminosos por perto para tentar chegar a esse dinheiro – seja o das nossas contas correntes, poupanças ou cartões de crédito. E não estamos falando de ameaças ocasionais vindas de marginais do submundo cibernético. Trata-se de um problema sério de escala mundial. Uma indústria do crime bem organizada e discreta, com volumes de negócio multimilionários. Não é à toa que a segurança das transações financeiras na Internet se tornou o problema número 1 (pdf) no mundo para a maioria dos usuários.

Assim, como os bancos têm cofres para o dinheiro vivo, este dinheiro virtual acessível através da Internet também precisa de um cofre – um cofre virtual, mas não menos seguro que uma caixa-forte de segurança máxima. É aqui que entra a nossa nova tecnologia Safe Money, que aparecerá na próxima versão do KIS, até o final de agosto/início de setembro (dependendo do país).

<!–moreAntes de falar dos detalhes e das vantagens da tecnologia Safe Money…–>Antes de falar dos detalhes e das vantagens da tecnologia Safe Money, o melhor é explicar de que forma os cibercriminosos tentam passar a mão no nosso dinheiro virtual. Ou, dito de outra forma, de que maneira conseguem os nossos nomes de usuário e senha para terem acesso à nossa conta bancária ou outras contas relacionadas com transações financeiras.

Cito aqui três métodos que os cibercriminosos utilizam para ter acesso às nossas contas:

E agora apresento os três principais problemas em termos de segurança contra a ciberfraude financeira:

  • Falta de identificação de sites confiáveis;
  • Falta de conexões de confiança entre os serviços on-line e os clientes;
  • A não-existência de garantias de que o software instalado num computador não contém vulnerabilidades que podem ser exploradas por malware.

Felizmente, muitos aspectos deste problema são resolvidos com os produtos mais recentes de segurança para Internet. Só um fabricante de produtos de segurança de TI muito preguiçoso é que não ofereceria uma proteção incorporada contra ataques de phishing; no entanto, a qualidade dessa proteção é outra questão. Mas isso não é de nenhuma forma suficientemente seguro em cenários reais (consulte sobre cenários abaixo). Ainda assim, a maioria dos produtos não tem todas as funcionalidades necessárias para proporcionar uma proteção completa. E o pior, as funcionalidades que têm não trabalham em conjunto para resolver problemas específicos, quando o necessário é exatamente uma solução multifacetada e de ampla ação.

Sendo assim, apresento… a tecnologia Safe Money.

A tecnologia Safe Money está integrada na última versão do KIS. O que o usuário precisa fazer é digitar o endereço de um serviço on-line que lide com dinheiro e que precise de proteção (o site de um banco, uma loja, sistema de leilões, sistema de pagamento, etc.). Ou poderá escolher um site da base de dados integrada, que inclui 1500 bancos diferentes e 84 domínios. Ao entrar no site terá que escolher a opção “Abrir o browser protegido automaticamente” e, a partir desse momento, todas as sessões iniciadas nesse site serão abertas automaticamente no modo especial “browser protegido”.

Como funciona o modo “browser protegido”?

Primeiro, esse modo oferece ao usuário uma gama de tecnologias anti-phishing, incluindo a verificação da reputação dos sites através da KSN – Kaspersky Network Security (vídeo, detalhes) baseada na nuvem, e a análise heurística dos sites. Desta forma, mesmo que um cibercriminoso engane um usuário com um e-mail supostamente enviado pelo seu banco e este acabe abrindo a página de um site falso, a tecnologia Safe Money reconhece o ataque, avisa o usuário e bloqueia a ameaça. O mesmo acontece com as tentativas de “spoofing” (substituir os nomes dos sites), que também não conseguem contornar a tecnologia Safe Money.

Em segundo lugar, o novo KIS verifica a validade dos certificados digitais (também com a base de dados da KSN), para estabelecer conexões seguras e de confiança com os sites e prevenir o uso de certificados falsos.

Em terceiro lugar, a cada site que é aberto, o KIS inicia uma verificação do sistema operacional para descobrir vulnerabilidades críticas que podem ser utilizadas por cibercriminosos para atacar o computador e contornar a proteção. Se for encontrada uma vulnerabilidade, o usuário é informado e aconselhado a rodar o Windows Update para fazer o download e instalar as atualizações para corrigir o problema.

E, por fim, o modo “browser protegido” inclui um melhorado Controle de Aplicações (HIPS), especial para sites, e protege os caracteres introduzidos com a ajuda do nosso (i) teclado virtual, herdado das versões anteriores do nosso produto; e agora também com a ajuda da (ii) nova tecnologia Secure Keyboard, que protege contra keyloggers em termos de controladores do sistema operacional.

Assim, com a tecnologia Safe Money proporcionamos uma proteção integrada, multicamada, criada especificamente para combater a fraude financeira e o malware especializado. É importante destacar que a proteção sincroniza todos os componentes do produto (incluindo [esqueci de mencionar?] Prevenção Automática contra Exploits, para bloquear tanto os ataques conhecidos como os desconhecidos através de vulnerabilidades), permitindo operações seguras em serviços financeiros on-line. Para simplificar, sob a “gestão” da tecnologia Safe Money, as várias tecnologias de proteção já não trabalham separadamente. Pelo contrário, trabalham em conjunto, trocando informações entre elas, seguindo uma estratégia unificada, mas cada uma mantendo a sua tarefa específica.

A tecnologia Safe Money tem várias outras vantagens.

A tecnologia é completamente transparente para os usuários. Não é necessário ligar manualmente nenhum modo de proteção cada vez que a utiliza – ele liga-se automaticamente, e o browser assinala visualmente essa ativação, fazendo sobressair a janela, para que se saiba sempre o que se passa. A tecnologia não tem parâmetros que precisem ser ajustados e não incomoda o usuário com questões desnecessárias. O usuário apenas recebe avisos de ataques bloqueados. E, claro, a tecnologia Safe Money é compatível com os browsers mais populares (e, por isso, também os mais atacados) – Internet Explorer, Chrome e Firefox.

E agora, os cenários reais acima mencionados.

Pedimos ao laboratório independente checo Matousec que realizasse um teste comparativo imitando os ataques mais comuns a serviços on-line que utilizam transações de dinheiro para testar a qualidade dos cofres virtuais de vários produtos de segurança. O laboratório Matousec testou 15 cenários comuns (pdf) e verificou como 14 produtos diferentes lidam com eles:

Como podem verificar, a situação de segurança, em geral, é um pouco sombria. Metade dos cofres virtuais não preveniu nenhum ataque; na outra ponta do gráfico os resultados foram de 100% de proteção para apenas dois produtos, um dos quais, o KIS, com a tecnologia integrada Safe Money.  O segundo produto é uma solução para sistemas de internet banking altamente personalizada, com uma aplicação muito limitada (a única do gênero no teste), que os bancos oferecem gratuitamente. Não contém nenhuma – zero! – funcionalidade para a proteção completa contra qualquer outro tipo de ameaça.

Pode parecer lógico, pelo menos para aqueles que têm alguma experiência com os bancos on-line, perguntar qual é a vantagem da tecnologia Safe Money, uma vez que os bancos de confiança utilizam autenticação multifator, senhas de utilização única, notificações por SMS, conexões seguras, verificam a força das senhas, e, algumas vezes, até disponibilizam teclados virtuais. A tecnologia Safe Money não seria redundante?

Bem, é verdade que os bancos de confiança têm feito um bom trabalho ao melhorar a segurança com as medidas que me referi. Bom trabalho! Mas…

Em primeiro lugar, assim como os bancos, os cibercriminosos também não ficam parados; estão constantemente aprendendo novas formas de contornar os métodos de confirmação das operações on-line. Por exemplo, existe o Zeus in The Mobile, mais conhecido no Brasil como Zitmo, um malware criado especificamente para roubar códigos de acesso de utilização única enviados por SMS.

Em segundo lugar, não há assim tantos bancos on-line em que se possa confiar. E no que se refere a lojas on-line, elas são, em geral, muito más: o interesse principal do comércio eletrônico não é a segurança, mas sim a usabilidade; por isso a segurança é muito negligenciada. Basta olhar para a Amazon e o seu método “1-Click” para processar uma encomenda e pagar com cartão: tudo o que precisa fazer é introduzir uma senha!

Por último, além das operações on-line que envolvem dinheiro ainda serem muito suscetíveis a ataques, as novas ameaças dirigidas a elas são as que mais rapidamente se desenvolvem e também as mais imprevisíveis. Assim, uma camada extra de proteção nunca é demais.

Dessa maneira, aqui está o novo KIS!

Mais detalhes sobre a tecnologia Safe Money (pdf)

Kaspersky Lab: 15º aniversário – o tempo voa!

A Kaspersky Lab está comemorando 15 anos! Acreditem, é muito tempo. 15 anos para a indústria de TI é toda uma geração, ou melhor – são várias gerações.

Em 1997, quando a empresa foi fundada, o nosso principal inimigo era o ciberhooliganismo. No início dos anos 2000, esta ameaça foi superada pelo cibercrime organizado e a nossa tarefa tornou-se ainda mais difícil: do outro lado das trincheiras já não havia um grupo descoordenado de hackers, mas sim grandes estruturas cibercriminosas, transfronteiriças e bem estabelecidas, ganhando milhões de dólares ilegalmente. Hoje, ao cibercrime juntou-se um fenômeno novo e muito mais assustador: a guerra cibernética. Os recentes ataques de ciberguerra, como o Stuxnet, o Duqu e o Flame, mostram que já não se trata apenas de um “negócio”, mas de política: quem está por detrás dessas guerras não o faz por dinheiro. Tem outros objetivos. As atividades da guerra cibernética são muito maiores em escala – ou melhor, em alcance – e a força destrutiva dos ataques também aumentou. Vimos como uma estrutura de TI pouco protegida pode ser explorada para afetar cidades inteiras, indústrias e até países. Entramos numa nova e sinistra era – a da guerra cibernética. O que temos que fazer para enfrentá-la é unir forças numa luta pela segurança a nível mundial.

Para a nossa empresa esta nova era é, sem dúvida, um desafio. O cenário mudou e nós mudamos com ele. Não temos feito outra coisa durante estes 15 anos! Tivemos sempre que lidar com novas ameaças, por isso estamos habituados a estar sempre alertas e a não baixar a guarda nem por um segundo que seja. Não é só uma forma de expressão, é um fato: os nossos colaboradores trabalham 24 horas por dia, 7 dias por semana e 365 dias por ano, sempre alertas, para garantir a melhor proteção contra todas as ameaças. Durante os 15 anos da nossa história, construímos uma gigantesca base de dados, que contém mais de 94 milhões de amostras de malware e cerca de 300 milhões de arquivos confiáveis, que fazem parte da nossa whitelist.

Tudo começou com o vírus Cascade…

Cenários assustadores que causam pesadelo – os 5 principais problemas da segurança de TI

Recentemente, comecei a pensar no número de entrevistas que dou. É claro que o número varia bastante de mês a mês, mas, nos períodos mais intensos, o número de entrevistas pode passar de 70! E só estou contando entrevistas “faladas”, isto é, as que são presenciais ou por telefone. Se também incluísse as entrevistas dadas por e-mail – seria um número absurdo.

Mas não me queixo. Muito pelo contrário – adoro entrevistas! Esta questão me faz lembrar de Richard Branson e da sua regra simples sobre entrevistas: “Se a CNN me ligar e quiser me entrevistar, largo tudo para atender”. Eu também sigo esta regra – ao pé da letra – mas não sem um bom motivo.

A maior parte das entrevistas são o que se espera delas. Fazem um monte de perguntas, eu respondo o melhor que posso e pronto.

Mas em algumas raras ocasiões, sou entrevistado por um jornalista muito bem preparado e meticuloso, que não só sabe tudo sobre mim, sobre a Kaspersky Lab e sobre o que fazemos, mas também domina o tema específico da entrevista. No final da entrevista, estou exausto, a minha cabeça parece que vai explodir, e sinto como se a minha alma tivesse sido “arrancada” juntamente com as minhas longas respostas às sofisticadas questões.

Estas são as entrevistas mais difíceis e complicadas…

Não alimentem os trolls!

Senhoras e senhores, sua atenção, por favor!

Boas notícias! Após três anos e meio de batalhas legais contra os chamados trolls das patentes, finalmente, ganhamos de forma esmagadora! Esta foi a nossa primeira batalha litigiosa por patentes nos EUA e ganhamos! // Bem, tínhamos que compensar a má atuação da Rússia na Eurocopa 2012 de alguma forma.

Relembrando os fatos.

Há quatro anos, de uma hora para outra, os trolls entraram com um processo contra nossa empresa tentando provar que estávamos usando tecnologia que já tinha sido patenteada por outros.

Como já estávamos à espera de que esse tipo de coisa acontecesse (até porque conhecemos bem estes patent trolls – pelo menos, em teoria), há anos o nosso departamento de patentes já estava trabalhando discretamente na preparação de um possível confronto com todo tipo de trolls de patentes e black hats.

E assim começa a história, no Tribunal Distrital do Texas, nos EUA. Pelo andar da carruagem, a situação só iria piorar para o nosso lado, mas não tínhamos absolutamente nenhuma intenção de desistir. Mesmo que perdêssemos, iríamos lutar até o fim e fazê-los sofrer.

Finalmente, há poucos dias, chegou a decisão final:

o Tribunal Distrital do Texas anunciou o seu veredito sobre o caso apresentado pela IPAT, nos livrando completamente de qualquer acusação. E mais: a IPAT não vai poder apresentar mais queixas relativas a essas patentes!

Mas isto não é só mais uma vitória legal…

The Flame: a “chama” que mudou o mundo

Por mais que eu viva, nunca vou esquecer o Oktoberfest de 2010. Sim, gosto muito de cerveja, especialmente da alemã, e ainda mais no Oktoberfest. A verdade é que nem sequer me lembro muito bem da cerveja, e não é porque tenha bebido demasiado 🙂 Foi por essa ocasião que recebemos as primeiras notícias sobre uma tendência muito chata, que eu já temia há alguns anos. É isso mesmo, foi a primeira vez que o Stuxnet apareceu – o primeiro malware criado com o apoio de um Estado e desenhado para cumprir uma missão militar específica. Foi exatamente sobre isto que falamos na nossa conferência de imprensa no Oktoberfest: “Bem-vindos à era da guerra cibernética!” Já parecia bastante óbvio nessa altura que o Stuxnet era apenas o início.

De fato, pouco mudou desde esse setembro até hoje. Todo mundo já tinha uma ideia sobre de onde o Stuxnet tinha vindo e de quem estava por trás da sua criação, apesar de nenhum Estado ter assumido a responsabilidade; na verdade, todos se afastaram da autoria do ataque o mais que puderam. A reviravolta veio no fim de maio, quando descobrimos um novo malware que também não deixava dúvidas quanto às suas origens e objetivos militares.

Sim, estou falando do Flame…