The Flame: a “chama” que mudou o mundo

Por mais que eu viva, nunca vou esquecer o Oktoberfest de 2010. Sim, gosto muito de cerveja, especialmente da alemã, e ainda mais no Oktoberfest. A verdade é que nem sequer me lembro muito bem da cerveja, e não é porque tenha bebido demasiado 🙂 Foi por essa ocasião que recebemos as primeiras notícias sobre uma tendência muito chata, que eu já temia há alguns anos. É isso mesmo, foi a primeira vez que o Stuxnet apareceu – o primeiro malware criado com o apoio de um Estado e desenhado para cumprir uma missão militar específica. Foi exatamente sobre isto que falamos na nossa conferência de imprensa no Oktoberfest: “Bem-vindos à era da guerra cibernética!” Já parecia bastante óbvio nessa altura que o Stuxnet era apenas o início.

De fato, pouco mudou desde esse setembro até hoje. Todo mundo já tinha uma ideia sobre de onde o Stuxnet tinha vindo e de quem estava por trás da sua criação, apesar de nenhum Estado ter assumido a responsabilidade; na verdade, todos se afastaram da autoria do ataque o mais que puderam. A reviravolta veio no fim de maio, quando descobrimos um novo malware que também não deixava dúvidas quanto às suas origens e objetivos militares.

Sim, estou falando do Flame…

Quando a Apple abordará a segurança de forma diferente?

A minha recente referência à Apple num discurso na CeBIT Austrália deu início a uma onda de comentários e publicações (exemplo) sobre a abordagem da empresa em relação à segurança. Como as medidas de segurança da Apple têm sido um tema popular nos últimos tempos (desde o Flashfake), penso que esta é a oportunidade ideal para falar no assunto.

Como é sabido, nos dias de hoje há um fosso crescente entre, de um lado, a velha campanha da Apple que alega que os “Macs não têm vírus” e, de outro, a realidade. E a realidade é que a Apple está perdendo credibilidade, para ser delicado. Tendo isso em conta, os usuários terão capacidade para entender o que realmente se passa, apesar de tudo o que a Apple continua a dizer? Qual é o problema da abordagem da Apple com relação à segurança? A Apple pode aprender alguma coisa com a Microsoft e outros fabricantes em termos de segurança?

Há mais de uma década, os worms de rede como o Blaster e o Sasser lançaram o caos na plataforma Microsoft Windows, forçando a empresa a tomar algumas decisões difíceis e com custos elevados. A mais importante foi a criação da iniciativa Trustworthy Computing, uma diretiva executiva que incluiu uma grande revisão do Windows XP SP2, uma resposta de segurança melhorada (Patch Tuesday, alertas de segurança) e o programa obrigatório SDL (Security Development Lifecycle), que tornou o sistema operacional mais resistente a ataques de hackers.

O recente incidente com a botnet Flashback no Mac OS X é a “versão Apple” da era dos worms de rede. E é um importante alerta para uma empresa que, por tradição, tem ignorado a segurança.

Para compreender a fundo a negligência da Apple em relação à segurança, precisamos recuar até 2006, ao famoso anúncio “Mac vs. PC”, em que um PC aparece “espirrando” por ter apanhado um vírus e um Mac lhe dá um lenço de papel, dispensando qualquer tipo de proteção, uma vez que os vírus não são uma ameaça para o Mac OS.

O anúncio era inteligente e engraçado, mas enganoso…

Os perigos dos exploits e dias zero e como preveni-los

Não é preciso ser eu a dizer que a Internet é um fenômeno interessante e muito útil para todos os que a usam. Mas o fato de a Internet ser tão aberta e incontrolável pode trazer uma série de problemas desagradáveis aos seus usuários – e não falo só dos sites pornô duvidosos, mas também de sites completamente legítimos, sites que parecem “não fazer mal a uma mosca”. E já faz alguns anos que a Internet está no topo da lista das principais fontes de ciberinfecções: de acordo com os nossos dados, em 2012, 33% dos usuários já tinham sido atacados pelo menos uma vez através da Internet.

Se pesquisarmos a fundo as principais “chatices” da Internet, sempre aparecem três categorias principais de ameaças: Trojans, exploits, e ferramentas maliciosas. De acordo com o sistema baseado na nuvem Kaspersksy Security Network (KSN) (vídeo, detalhes), o cenário é este:

A fatia dos 10% que veem no gráfico acima pertence aos chamados exploits (na realidade, a porcentagem é ainda maior, uma vez que muitos Trojans têm um fraquinho por explorar… exploits). Os exploits são, na sua maioria, um pouco “exóticos” para os leigos – e uma verdadeira dor de cabeça para os especialistas em segurança. Quem pertence a esta última categoria pode ir diretamente para aqui. Para todos os outros, aqui fica uma miniaula sobre exploits…

Não à SOPA

– ou: porque é que decidi me afastar da Business Software Alliance (BSA).

Olá a todos!

Nos últimos tempos, a blog-sfera norte-americana começou a ficar cada vais mais preocupada com a nova lei antipirataria –“Stop Online Piracy Act” ou SOPA. As discussões sobre o tema são, falando de maneira delicada, bastante abertas, e incluem comentários do tipo: “Estes imbecis vêm atrás da nossa Internet” (leia aqui).

Mas o que é a SOPA?

É uma forma de apoio e de desenvolvimento de algo que, hoje em dia, é muito relevante: a proteção da propriedade intelectual. Senhoras e senhores, isto é muito importante! “Não roubarás,” diz a Bíblia! Um autor – ou uma equipe – passa noites em branco escrevendo um livro, compondo uma música, rodando um filme, criando um software ou testando as embalagens de um software. Isto não merece uma recompensa financeira? Sim ou não? Pensem bem antes de responder – alguém pode fazer a mesma pergunta sobre a sua profissão… Então?

Os autores e as equipes de criadores devem ser mimados…

Apelo: a Internet devia ser uma zona desmilitarizada

Qual é a diferença entre um míssil nuclear e malware?

A resposta não é difícil – o malware pode ter a mesma importância tática que um míssil, mas um míssil não pode ser usado para destruir o malware. Com as ferramentas certas, um míssil pode ser “desviado por malware”, mas nenhum tipo de poder de fogo pode acabar com o software malicioso a partir do momento em que este é ativado.

Ao contrário das armas tradicionais, o malware pode replicar-se indefinidamente. E enquanto um míssil pode ser controlado de alguma forma, o malware tem tendência para atacar indiscriminadamente: ninguém sabe quem é que vai ser prejudicado, nem que caminhos o malware poderá percorrer até chegar ao seu destino. Nos recantos insondáveis da rede, a partir do momento em que um black hat lança um programa malicioso para ganhar dinheiro fácil, tudo pode acontecer. É impossível calcular que efeito terá, o que será infectado por acidente, e pode até ser que o feitiço vire contra o feiticeiro, prejudicando os seus próprios criadores. Há uma probabilidade de cometermos erros em tudo aquilo que fazemos – e escrever códigos de programação, maliciosos ou não, não é exceção. Há vários exemplos deste tipo de “dano colateral” – falo de alguns num post anterior sobre as fortunas na Internet.

Pelo menos, alguns esforços conjuntos…