O melhor do mundo da cibersegurança em 2018

Queridos, leitores! Deixo aqui para vocês a última edição de notícias do mundo da cibersegurançade 2018. Todos os anos, mais ou menos nessa época, sinto vontade de fazer uma retrospectiva e um resumo despretensiosos para que vejamos o Ano Novo com bons olhos. J Assim, hoje vamos falar sobre as notícias mais polêmicas, bobas, engraçadas e esquisitas do mundo da TI e cibersegurança que apareceram nas nossas telas em 2018.

Primeiro, falaremos sobre profissionalismo na mídia – você sabe, coisas como objetividade, jornalismo investigativo e verificação de fatos. Ou, para ser mais exato, a falta de todas essas coisas.

Em outubro, a Bloomberg Businessweek publicou uma “investigação” com uma chamada bastante sensacionalista e realizada por um ‘jornalista’ reconhecido. A primeira parte da chamada diz tudo – The Big Hack (O Grande Hack, em português). A história se baseia em informações de fontes anônimas (surpresa!) e alega que bugs são implantados nos hardwares fabricados pela Super Micro. E que aparentemente isso acontece há muitos anos. Os chips foram supostamente encontrados por equipes da Apple e da Amazon, e as autoridades dos Estados Unidos investigam o caso desde 2015. Então, começa a parte interessante…

A Amazon negou qualquer conhecimento dos bugs, enquanto Tim Cook da Apple afirmou que as declarações eram mentirosas e pediu que o artigo fosse retratado. A Super Micro declarou que nunca recebeu qualquer queixa ou questões de consumidores vindas das autoridades (Tudo isso parece bem familiar!). Dentro de 24 horas da publicação, as ações da Super Micro despencaram 60%. A empresa contratou uma terceirizada para conduzir uma investigação que não encontrou nenhuma evidência que suportasse as alegações dos jornalistas. A Bloomberg parece não ter qualquer pressa em pedir desculpas, embora tenha designado outro jornalista para fazer mais pesquisas.

Leia em:O melhor do mundo da cibersegurança em 2018

Os consumidores podem tomar suas próprias decisões

Além de um mercado para seus produtos ou serviços, uma empresa também precisa de recursos. Há os recursos financeiros: dinheiro; recursos humanos: funcionários; recursos intelectuais: as ideias de negócios e a habilidade de colocá-las em prática. Para alguns negócios, e até mesmo para indústrias inteiras às vezes, outro recurso é necessário: confiança.

Digamos que uma pessoa decide comprar… um aspirador de pó. A confiança é exigida do fabricante? Na verdade, não. De maneira geral, o consumidor adquire algum modelo que parece ser o adequado, tendo como base algumas variáveis, tais como as características técnicas, o design, a qualidade e o preço. A confiança não faz exatamente parte dessa equação.

No entanto, em algumas indústrias, como por exemplo na medicina ou no setor financeiro, a confiança desempenha um papel crucial. Se alguém não confia em um determinado consultor financeiro ou marca farmacêutica, essa pessoa dificilmente se tornará um cliente ou comprará um produto da empresa – na verdade, talvez nunca o faça. Isto é, até que o consultor financeiro/indústria farmacêutica prove, de alguma maneira, que merece confiança.

Bem, nosso negócio – cibersegurança – não apenas exige, como depende da confiança. Sem ela, nossa indústria simplesmente não existe. E algumas pessoas – por enquanto, vamos chamá-los de… detratores – sabem disso perfeitamente bem e tentam acabar com a confiança de outras pessoas na cibersegurança de diversas maneiras; e por diversos motivos.

Você pode pensar que há algo de errado com nossos produtos, uma vez que há quem tente atingir a reputação deles. Porém, quanto à qualidade de nossas tecnologias, estou perfeitamente tranquilo – os resultados de testes independentes demonstram por quê. As mudanças nos últimos anos são de outra ordem, trata-se de turbulências geopolíticas. E fomos pegos bem no meio disso tudo.

Uma máquina de propaganda surgiu e direcionou sua força contra nós. Um grande número de pessoas leu ou ouviu alegações infundadas sobre a KL, originadas em parte por reportagens que citam ‘fontes anônimas’ (não verificáveis). Se essas histórias são influenciadas pela agenda política ou uma necessidade comercial para aumentar as vendas de concorrentes não se sabe, mas acusações falsas não deveriam ser aceitáveis (assim como qualquer outra injustiça). Então desafiamos e desmentimos todas as declarações feitas contra nós, uma por uma. E escolho esse verbo com cuidado: desmentir (um lembrete rápido: eles nunca provaram nada; nem conseguiriam, já que efetivamente nenhum delito ou irregularidade pode ser associado à nossa conduta).

De qualquer forma, após quase um ano desde a última onda de alegações, decidi fazer uma espécie de auditoria por conta própria. Para tentar perceber como o mundo nos enxerga agora, e se as pessoas expostas a essas histórias foram influenciadas por elas. Além disso, até que ponto nossa versão dos fatos permitiu que tirassem suas próprias conclusões sobre o assunto.

E adivinhe, descobrimos que se as pessoas considerarem apenas os fatos… bem – eu tenho boas notícias: as alegações não sobreviveram! Ok, posso ouvir você dizer: ‘nos mostre as evidências!’.

Primeiro: há um ano, a maior empresa de pesquisa do mundo, a Gartner, lançou um novo projeto – o Gartner Peer Insights – para compreender como os consumidores avaliam as marcas. Muito simples, mas extremamente útil: as opiniões dos clientes corporativos são recolhidas, sendo o processo aprovado pela equipe da Gartner para garantir que não haja parcialidade de fornecedores, nenhuma agenda oculta, nada de trolls. Basicamente, você obtém transparência e autenticidade diretamente de usuários finais relevantes.

Ano passado, graças ao feedback de clientes corporativos, ganhamos o maior prêmio do projeto! Os resultados deste ano ainda não foram apurados, mas já pode ver você mesmo quantos clientes quiseram contar suas experiências conosco para a Gartner, fazendo avaliações gerais e positivas. Fundamentalmente, pode ver que não se trata de uma ‘fábrica de avaliações’: são empresas verificadas de diferentes tamanhos, perfis, localização e calibre.

A localização geográfica influencia as atitudes em relação à confiança, tornando-as distintas em diferentes regiões do mundo.

Considere a Alemanha, por exemplo. Neste caso, a confiança nas empresas é levada muito a sério. Por isso, a revista WirtschaftsWoche publica regularmente seu estudo contínuo sobre os níveis de confiança corporativos depois de consultar mais de 300.000 pessoas. Na categoria ‘software’ (atenção – não é antivírus ou cibersegurança), estamos em quarto lugar, e o nível geral de confiança na Kaspersky Lab é alto – mais alto do que o da maioria dos concorrentes diretos, independentemente do seu país de origem.

Então podemos ver o que acontece quando governos utilizam fatos para decidir se confiam ou não em uma empresa. Exemplo: semana passada o Centre for Cyber Security da Bélgica analisou os fatos relacionados à KL e descobriu que não davam suporte às alegações contra nós. Depois disso, o primeiro ministro belga anunciou que não há dados técnicos objetivos – nem mesmo qualquer pesquisa independente – que indiquem que nossos produtos possam representar uma ameaça. A essa informação, eu pessoalmente adicionaria que, hipoteticamente, eles até poderiam indicar algum perigo, mas nada diferente do que qualquer outro produto de cibersegurança de qualquer outra empresa de qualquer outro país. Porque, teoricamente, todos os produtos possuem vulnerabilidades hipotéticas. Se considerarmos nossos esforços de transparência em tecnologia, diria que nossas tecnologias representam menos ameaças do que qualquer outro.

Leia em:Os consumidores podem tomar suas próprias decisões

Contra o monopólio da indústria de TI

Alguns leitores da parte técnica do meu blog, exaustos do calor deste ano, podem ter perdido um acontecimento histórico marcante que ocorreu em julho: a Comissão Europeia (CE) considerou o Google culpado de abusar de sua posição dominante em relação a um aspecto do mercado de sistemas operacionais móveis, e multou a empresa com a quantia considerável de 4,34 bilhões de euros (cerca de 40% do lucro líquido da empresa no ano passado!).

Por quê? Porque, de acordo com a CE, “Desde 2011, o Google impôs restrições ilegais aos fabricantes de dispositivos Android [incluindo forçá-los a pré-instalarem aplicativos de pesquisa e navegadores da empresa] e operadoras de telefonia móvel para consolidar sua posição dominante no setor de pesquisas gerais na internet”.

Tudo parece perfeitamente lógico, evidente e recorrente (a CE já deu multas pesadas para a Google no passado). Também parece dentro da normalidade – e até mesmo esperado – que a empresa tenha recorrido da pena. Inevitavelmente, o caso durará muitos anos, encontrando um final duvidoso, passível de nunca vir a público por conta de um acordo fora do tribunal. E o motivo (para o longo processo) não estará exatamente relacionado ao valor da multa, mas ao quão difícil será provar o abuso de poder.

Ok, vamos analisar de perto o que está acontecendo aqui…

Fonte

Leia em:Contra o monopólio da indústria de TI

Ciberpaleontologia: resultados impressionantes

Oi, pessoal!

Permita-me começar pela paráfrase de um famoso filósofo: “A profissão determina o bem-estar social do homem, ou seu bem-estar social determina sua profissão?” Aparentemente, essa pergunta (a original, no caso) foi debatida intensamente por mais de 150 anos. Desde a invenção e expansão da internet, essa guerra santa deve se estender por outros 150 anos, pelo menos. Pessoalmente, não apoio nenhum dos dois lados; entretanto, gostaria de discutir (baseado em experiência pessoal) em favor da dualidade de uma profissão já que se afetam mutuamente – de diversas formas e maneiras contínuas.

Até o fim dos no 80, a virologia computacional surgiu como resposta a proliferação de programas maliciosos. Avance 30 anos, e a virologia se tornou (ou melhor, uniu-se a campos adjacentes) na indústria de cibersegurança. Que agora tende a ditar o desenvolvimento de o que é  TI: dada competição inevitável, apenas sobrevive a tecnologia com a melhor proteção.

Em 30 anos, a partir do fim dos anos 80, nós (as empresas de antivírus) fomos chamadas de diversos nomes pouco agradáveis. Entretanto, na minha opinião, o mais acurado nos anos recente é o meme ciberpaleontologia.

De fato, a indústria aprendeu como lutar contra epidemias em massa: seja proativamente (como protegemos usuários das maiores epidemias recentes – Wannacry e ExPetr) ou reativamente (por meio de análises de dados de ameaças pautados na nuvem e atualizações automáticas) – não faz diferença.Entretanto, quando a assunto são ataques direcionados, a indústria como um todo precisa avançar muito: poucas empresas possuem maturidade técnica e recursos suficientes a fim de lidar com elas, entretanto se a busca é de um compromisso inabalável de expor as ciberameaças – resta uma empresa: KL! (O que me lembra algo dito por Napoleon Hill certa vez: “A estrada para o sucesso nunca está congestionada ao seu fim”. Bem, não é surpresa que estamos sozinhos no fim da caminhada: manter esse comprometimento de expor literalmente qualquer um é mais caro que não o manter. É muito mais oneroso dadas as ocorrências geopolíticas atuais, porém, nossa experiência mostra ser o certo a fazer – e usuários confirmam isso com suas carteiras.

Uma operação de ciberespionagem se trata de um projeto longo, caro, complexo e de alta tecnologia. Claro, os autores de tais operações ficam bastante pertubados quando detectados e muitos cogitam se librar dos desenvolvedores “indesejados” por meio de métodos de manipulação de mídia. Há outras teorias similares:

Mas eu estou desviando do tema…

Agora, essas operações de ciberespionagem podem se manter fora do radar por anos. Os autores tomam conta de seus investimentos kits: atacam apenas alguns alvos selecionados (sem ataques em massa, passíveis de detecção facilitada), testam em produtos de cibersegurança populares, alteram parâmetros caso necessário, assim por diante. Não é exagero pensar que muitos dos ataques direcionados detectados são apenas a ponta do iceberg. A única forma efetiva de encobrir esses ataques é por meio da ciberpaleontologia; isto é, angariar de forma meticulosa dados com o objetivo desconstruir um cenário completo; cooperação com especialistas de outras empresas; detecção e análise de anomalias; desenvolvimento subsequente de tecnologias protetivas.

No campo da ciberpaleontologia há dois subcampos: investigações ad hoc (uma vez que algo é detectado por acaso, persegue-se tal coisa), e investigações operacionais sistemas (o processo de análise planejada do ambiente de TI corporativo).

As vantagens óbvias da ciberpaleontologia operacional são altamente valorizadas por grandes empresas (sejam estatais ou privadas), por serem sempre as primeiras a serem alvos de ataques direcionados. Entretanto, nem todas as organizações tem a oportunidade de implementar ciberpaleontologia operacional: especialistas reais (disponíveis) nessa linha de trabalho são poucos e dispersos – além de caros. Nós sabemos bem – temos diversos ao redor do mundo (com experiência fantástica e nomes renomados). Portanto, recentemente, dada nossa força nesse campo e a necessidade de nossos clientes corporativos – em consonância com os princípios de mercado de demanda e oferta – decidimos lançar um novo serviço – o Kaspersky Managed Protection. Leia em:Ciberpaleontologia: resultados impressionantes

O fim do início na luta contra os trolls de patentes

Durante grande parte de agosto e setembro deste ano, fui forçado a ‘trabalhar de casa’, algo que normalmente não faço. Sem qualquer globetrotting/deslocamento/trabalho externo/entrevistas/palestras e outras tarefas da rotina diária de trabalho, tive tempo disponível. Então eu li. Muito. Encontrei muitas das notícias ruins habituais, mas, ocasionalmente, achei algumas boas. Particularmente, havia uma boa excelente sobre a luta contra os trolls de patentes: um tribunal distrital do Texas rejeitou o processo da Uniloc contra nós por conta da violação da patente US5490216. Essa é a famigerada patente que desde o início dos anos 2000 aterrorizou os corações de empresas de TI, adiantou o surgimento de muitos advogados de patentes, e esvaziou sem piedade os bolsos de mais de 160 (!) empresas – incluindo nada menos que Microsoft e Google.

Mas as excelentes notícias não param por aí, pessoal!…

Os esforços de toda a indústria de TI garantiram a anulação da patente-dos-infernos de TI. E não é apenas a invalidação em si que vale a pena celebrar; também digno de um brinde de champanhe é o fato de que isto anuncia sérias (ainda que bastante atrasadas) mudanças no sistema de patentes dos Estados Unidos. Claro – por enquanto “devagar e sempre”, mas pequenas mudanças são pelo menos melhores do que nenhuma; especialmente quando essas alterações têm importância global: finalmente a indústria de TI pode começar a arrancar das suas costas as patentes-parasitas, que não fazem nada além de sugar o sangue impedir o desenvolvimento tecnológico.

A bola não começou meramente a rolar, está descendo ladeira abaixo: os desenvolvedores estão mais livres no que podem fazer – protegidos contra a perseguição de donos de (perdoem meu linguajar) patentes ridículas: aquelas que descrevem coisas abstratas e por vezes descaradamente óbvias, que nem mesmo são colocadas em prática ou que são usadas apenas para ‘sugar’ desenvolvedores de tecnologias parecidas.

Dito isto, a história da patente ‘216 parece muito um thriller – tanto que pensei em recontá-la aqui para seu prazer por casos emocionantes. Então pegue um café (melhor – uma pipoca) e prepare-se para um pequeno suspense do mundo das patentes-parasitas…

Leia em:O fim do início na luta contra os trolls de patentes

Cibercontos do lado sombrio – e do luminoso também

Olá, pessoal.

Hoje, tenho algumas novidades fresquinhas e surpreendentes sobre cibersegurança para vocês. As primeiras são histórias preocupantes sobre ameaças provenientes de um pequeno dispositivo onipresente, que muitas pessoas simplesmente não conseguem largar nem por um minuto – inclusive na cama e no banheiro. As últimas são histórias positivas e animadoras – sobre a ascensão das mulheres em TI. Ok, vamos mergulhar nas preocupantes primeiro…

Não se junte ao clube de vítimas do Asacub

Hoje em dia, as pessoas tendem a confiar em seus (confiáveis?) smartphones para fazer qualquer coisa – transações bancárias, guardar documentos pessoais e profissionais importantes, trocar mensagens (muitas vezes com detalhes muito íntimos), e muito mais. Mas, ei, você já sabe perfeitamente de tudo isso, e pode até ser uma das pessoas nesse ou naquele caso; e se for – você realmente precisa ler esse texto atentamente…

No final de agosto, foi detectado um aumento acentuado na proliferação do Trojan para Android Asacub, que explora aquela fraqueza peculiarmente humana chamada curiosidade. Ele envia uma mensagem de texto com algo como: ‘Olá João: Você deveria ter vergonha de si mesmo! [link]’, ou ‘João – você recebeu uma mensagem MMS de Pedro: [link]’. Então João coça a cabeça, não consegue pensar em outra coisa o dia todo, imagina o que aparece na fotografia, clica no link, e (voluntariamente!) baixa um programa… que então acessa sorrateiramente toda sua lista de contatos e começa a enviar mensagens parecidas para todos os seus amigos.

Mas esse malware habilidoso não para por aí. Também pode, por exemplo, ler textos recebidos e enviar o conteúdo para os hackers que o lançaram, ou enviar mensagens com um determinado texto para um determinado número. E essa funcionalidade para interceptar e enviar mensagens permite que os autores do Trojan consigam, dentre outras coisas, transferir dinheiro da conta bancária da vítima caso seu cartão esteja digitalmente conectado ao número de telefone. E como se isso não fosse suficientemente ruim – há um bônus para a vítima: uma conta gigantesca da sua operadora de celular por ter enviado todas aquelas mensagens para sua lista de contatos.

Então como você pode se proteger contra esse malware mobile assustador? Algumas dicas:

  • Não clique em links suspeitos;
  • Confira atentamente quais as permissões de acesso solicitadas pelo programa baixado (por exemplo, microfone, câmera, serviços de localização…);
  • E por último e o mais importante: o passo mais simples – instale uma solução de segurança confiável em seu smartphone Android.

Android? Hummm. Posso ouvir todos os suspiros de alívio neste momento: ‘Ainda bem que eu tenho um iPhone!’!.

Não tão rápido, fãs da Apple. Aqui estão alguns links para vocês também (não se preocupem: podem clicar nestes – prometo!):

 

Leia em:Cibercontos do lado sombrio – e do luminoso também

Funcionalidades que você não conhece (ver. 2018): KFP!

Quando se trata de escolher uma roupa – a única coisa que penso é na funcionalidade. Embalagem, marca e status em geral não me importam. O mesmo vale para carros: se me faz chegar de A a B rapidamente, de forma segura e confortável (ar-condicionado, pelo menos), pronto.

Esse mesmo princípio de “ignorar o que não é importante” se aplica aos produtos de segurança. As pessoas deviam se considerara a proteção de fato e não aspectos irrelevantes – usados em manobras de marketing. No fim, em testes independentes detalhados, “antivírus inovadores” glamourosos mostram possuir nada além de inteligência artificial falsa e detecção AV adotada, sem falar em uma proteção cheia de buracos. São placebos, nada além disso. Portanto, para não acabar vítima desse ouro de tolo, você precisa olhar de perto como as coisas funcionam.

Claro, nem todo mundo tem tempo, paciência e conhecimento técnico para auditar os pormenores de produtos de cibersegurança e entendê-los. Entretanto, mesmo que alguém decida se embrenhar nisso, há chances de que o desenvolvedor esteja enchendo linguiça com o jargão técnico.

Com a Kaspersky Lab, por outro lado, a coisa é o contrário: temos orgulho de nossas tecnologias, publicamos abertamente os detalhes técnicos (sem encher linguiça) e nos certificamos de que qualquer um pode entendê-los se explicados apropriadamente. Finalmente, somos a empresa de cibersegurança mais transparente – ao ponto de estarmos dispostos a compartilhar nossos códigos fonte para inspeção.

Para favorecer a transparência e acessibilidade de nossas tecnologias, há sete anos, comecei uma série de artigos regulares no meu blog com a tag tecnologia, cujas publicações têm por objetivo explicar funções complexas em linguagem simples (nuances tecnológicas das quais você “não ouve falar normalmente”, acessíveis apenas em notas técnicas voltadas para nerds). Esses são os detalhes “pouco visíveis”, porém são o parafuso e a porca da nossa ciberproteção.

Ok. A introdução já foi. O artigo de hoje explica como os bancos sabem que sua conta foi hackeada.

Digamos que um dia você recebe uma mensagem de seu banco sobre “Atividades suspeitas detectadas em sua conta…”. A primeira coisa que você faz é analisar suas atividades nos últimos dias, onde você sacou dinheiro e quanto, o que comprou em lojas/ cafés ou online, etc.

No meu caso, seria assim: (i) saquei coroas norueguesas de um ATM em Longyearbyen, Svalbard, Noruega; (ii) comprei bife e cerveja uma salada e água mineral no Aeroporto de Oslo, Noruega; (iii) comprei um presente para a esposa no Aeroporto Schiphol em Amsterdã, Holanda – além de outra salada e água mineral, que sorte a minha; (iv) em algum lugar próximo a Açores, comprei acesso à internet no aeroporto; (v) saquei balboas no Aeroporto de Tocumen no Panamá; e (vi) paguei pelo jantar do grupo em um vilarejo no Panamá. Isso tudo em um dia.

Para um banco, essa lista de compras em um cartão de crédito – não registrado em nenhum dos países citados – sem dúvida parece suspeito. Quem começa o dia na cidade mais ao norte do mundo, compra um item caro logo depois num aeroporto de uma capital europeia, por fim e termina no Panamá em um banquete. Sendo que essa rota não tinha acontecido antes?

Sim, é no mínimo estranho. É fato que os bancos não podem acompanhar seus milhões de clientes. Quantos colaboradores seriam necessários? No lugar disso, possuem um sistema automatizado (como o Kaspersky Fraud Prevention (KFP)) que reconhece fraudes automaticamente com alta precisão. Ok, vamos analisar a fundo os detalhes de como o KFP protege seu dinheiro.

Cada cliente do banco tem um modo comportamental: um gráfico matemático que contém o dispositivo (computador, smartphones, tablets), contas de usuários, serviços bancários usados (ex: internet banking), e também as regras para interação entre os padrões de análise. O modelo é pautado em dados anônimos coletados sobre atividades específicas do cliente na internet e no aplicativo bancário. Crucialmente, o sistema não está interessado em transações concretas, montantes envolvidos, faturas, nomes, entre outros – o sigilo bancário se mantém. Ameaças são calculadas baseadas unicamente nos metadados técnicos e análise de ações anônimas.

Essa abordagem permite detecção automática de diferentes tipos de fraudes cibernéticas.

Exemplo 1: o cidadão X utiliza o internet banking no computador de casa. Para a autenticação ele utiliza o token USB fornecido pelo banco. Entretanto, para proteção, instalou um antivírus next-generation baseado em um sistema de inteligência artificial de ponta, certo dia, um Trojan malicioso passa por ele. Esse vírus – se valeu do fato do token ter sido deixado na entrada USB – começa a transferir dinheiro na surdina para fora da conta do Cidadão X. Entretanto, o sistema anti-fraude percebe, detectando o comportamento anômalo rapidamente, bloqueia operações e informa o departamento de segurança do banco.

Painel de controle d0 KFP

Leia em:Funcionalidades que você não conhece (ver. 2018): KFP!

Carta aberta à administração do Twitter

“Quando a língua de um homem é arrancada, você não faz dele um mentiroso. Está apenas mostrando ao mundo que teme o que ele poderia dizer.”

Tyrion Lannister, Game of Thrones

Prezado Sr. Dorsey e demais integrantes da alta administração do Twitter,

Percebo que vocês, ultimamente, têm tido preocupações com a ‘saúde’ da sua plataforma, e como pode ser utilizada maliciosamente para espalhar informações enganosas, que causam discórdias sociais, e assim por diante. Enquanto defensor de longa data de uma internet segura e amigável, compartilho desses receios! Embora acreditasse que minha empresa estava à margem dessa tempestade das mídias sociais, descobri que estava redondamente enganado.

Se for um erro, por favor admitam abertamente. Isso eliminaria quaisquer dúvidas sobre uma possível censura política no Twitter.

No final de janeiro deste ano, o Twitter inesperadamente nos informou que nossas contas oficiais estavam banidas, nas quais compartilhamos os novos posts de nossos vários blogs sobre cibersegurança (incluindo, por exemplo o Securelist e o Kaspersky Daily), informamos os usuários sobre as ciberameaças mais recentes e o que fazer para combatê-las. Em uma breve carta de um funcionário não identificado do Twitter, fomos notificados de que a nossa empresa “opera em um modelo de negócios que inerentemente entra em conflito com as práticas comerciais aceitáveis do Twitter Ads”.

“NOSSA DETERMINAÇÃO É DE QUE A KASPERSKY LAB OPERA EM UM MODELO DE NEGÓCIOS QUE INERENTEMENTE ENTRA EM CONFLITO COM AS PRÁTICAS COMERCIAIS ACEITÁVEIS DO TWITTER ADS”

Ãhn? Li essa definição diversas vezes mas ainda não consegui entender como poderia ter qualquer relação conosco. O que posso dizer, com certeza, é que: não violamos nenhuma regra escrita – ou não escrita, nosso modelo de negócios é basicamente o padrão utilizado em toda a indústria de cibersegurança: fornecemos produtos e serviços para os nossos consumidores e eles nos pagam por isso. As regras e/ou práticas comerciais específicas (ou mesmo não específicas) que infringimos não são indicadas na carta. Na minha opinião, o próprio banimento contradiz o princípio da liberdade de expressão que o Twitter declara como adotado. Retornarei a esse ponto em instantes, mas primeiro vamos analisar os outros:

“TAMBÉM QUEREMOS GARANTIR QUE AS PESSOAS SE SINTAM SEGURAS QUANDO INTERAGIREM COM NOSSO SITE”

Proteger o mundo contra as ameaças cibernéticas é nossa missão, então é razoável supor que a cibersegurança é o foco da maioria dos conteúdos que promovemos no Twitter. Isso é, de fato, verdade – e, enquanto empresa transparente, estamos prontos para compartilhar os valores totais dos nossos investimentos no Twitter em 2017:

Principais tweets patrocinados

Como podem ver, nosso investimento em anúncios na rede não compreende grande parte do nosso gasto total global. No entanto, o ponto mais importante é o conteúdo que promovemos.

Posts sobre epidemias de ransomware e recomendações sobre como se proteger contra elas; materiais úteis sobre a proteção cibernética de crianças para professores; benchmarks sobre investimentos em cibersegurança. É claro, há algumas coisas puramente comerciais, mas, bem, por que não haveria? Vendemos proteção contra ciberameaças e só. Sem violações das práticas de publicidade do Twitter!

O Twitter está do lado dos criminosos quando impede a divulgação de informações importantes sobre proteção contra ciberameaças

“TAMBÉM QUEREMOS GARANTIR QUE… ANUNCIANTES AGREGUEM VALOR PARA NOSSOS USUÁRIOS”

Como já disse, a maioria dos nossos conteúdos patrocinados no Twitter são sobre cibersegurança além de pesquisas e relatórios sobre a indústria de segurança da informação. Acreditamos que assim conseguimos agregar valor e conhecimento para muitos usuários, desde pessoas comuns que querem dicas simples para proteção própria e de suas famílias contra ciberameaças, até especialistas do setor interessados nos detalhes técnicos de nossas últimas pesquisas.

O Twitter está do lado dos criminosos quando nos impede de fornecer aos usuários, por exemplo, informações potencialmente importantes e oportunas sobre proteção contra chantagistas cibernéticos (caso em questão: nosso principal tweet promovido era sobre o ataque mundial do ransomware WannaCry).

“ACREDITAMOS EM LIBERDADE DE EXPRESSÃO E DESMASCARAR O PODER”

Nós também! Ou talvez estejamos perdendo algo? Afinal de contas, nós da Kaspersky Lab não apenas cumprimos as regras (e não é preciso dizer, as leis), como também temos interesse em chegar à verdade em assuntos insondáveis, sejam eles quais forem; portanto, enviamos aos seus escritórios uma carta oficial.

Já se passaram mais de dois meses, e a única resposta que recebemos foi uma cópia do mesmo texto clichê. Assim, sou forçado a contar com outro (menos sutil mas, mesmo assim, frequentemente e altamente declarado) princípio do Twitter – desmascarar o poder – e compartilhar detalhes sobre o assunto com usuários interessados e pedir publicamente que vocês, queridos executivos, façam a gentileza de serem específicos sobre as razões dessa punição; expliquem completamente a decisão de desabilitar as funcionalidades de nossas contas como anunciantes, e revelem o que outras empresas de cibersegurança devem fazer para evitar situações semelhantes. E mais – dentro de um prazo razoável, por favor.

É de extrema importância que todas as mudanças no Twitter sejam divulgadas na íntegra e aplicadas de forma transparente.

É compreensível que estejam ocupados com as pressões públicas e políticas. Como retorno a toda essa pressão, as plataformas de mídias sociais – e em particular, o Twitter – precisam adaptar, de alguma forma, suas regras e políticas. Mas por favor, queridos administradores, acredito ser de extrema importância que todas e quaisquer mudanças feitas em resposta aos desafios existentes sejam divulgadas na íntegra e aplicadas de forma transparente.

Não levem a mal esta carta, uma vez que sei que a empresa está trabalhando muito e indo na direção certa. Eu realmente gosto da ideia do ‘Centro de Transparência Publicitária do Twitter’, tenho certeza que podem imaginar por quê. De fato, ser transparente é, eu acredito, tanto necessário quanto algo a ser encorajado nesse período turbulento. Quanto a nós, seria difícil encontrar qualquer outra empresa na indústria da cibersegurança mais translúcida do que a Kaspersky Lab.

Twitter, se este assunto se trata de uma decisão tomada erroneamente, por favor admitam abertamente; as pessoas perdoam – todo mundo comete erros! Acho que essa seria a única maneira civilizada de eliminar quaisquer dúvidas sobre uma possível censura política.

Se, além da cibersegurança, tivermos que lutar contra atos injustificáveis parecidos com censura – que assim seja.

Alguns leitores talvez queiram saber os motivos pelos quais divulgamos esses assuntos publicamente. São eles:

Primeiro: queremos estabelecer um precedente. Outras plataformas podem seguir o exemplo do Twitter, enquanto do nosso lado, outras empresas de segurança de TI apolíticas podem ser atingidas com acusações falsas e infundadas em certos meios de comunicação americanos. Vocês estão apenas dando um tiro no pé quando cedem aos ruídos geopolíticos e se recusam a promover materiais sob falsos pretextos – em oposição aos interesses do seu próprio negócio (de que outra forma podemos descrever não aceitar dinheiro de clientes que administram negócios éticos?).

Segundo: princípio. Quando vemos injustiças – lutamos contra elas. E não somos mais um Davi contra um Golias. Desafiamos e vencemos poderosos trolls de patentes. Enfrentamos monopólios e ganhamos. Atacamos a injustiça de mentiras a nosso respeito na mídia. Dificuldades enormes e assustadoras e campos de batalha desiguais – tudo isso faz parte de um dia de trabalho da Kaspersky Lab.

A propósito, se pensam que estamos fazendo isso simplesmente para recuperar nossas ferramentas de anunciantes– estão enganados. Há diversas outras maneiras de levar informação para interessados. O que me fez pensar…

Independentemente do desdobramento dessa situação, não anunciaremos no Twitter este ano. Ao invés disso, a verba destinada para a publicidade na rede em 2018 será doada para a Electronic Frontier Foundation (EFF). Eles fazem muito para combater a censura online.

PS: O pior tipo de vírus é a mentira. E o único antídoto é manter o pensamento crítico. O senso comum não morreu, senhoras e senhores. Apenas parece estar em um ano sabático.

Eugene @e_kaspersky Eugene @e_kaspersky publicou uma carta aberta para @jack Dorsey pedindo mais transparência para eliminar quaisquer dúvidas sobre uma possível censura política no Twitter.Tweet

O mundo: um campo minado de ameaças

As palavras da moda do século 21. Elas vêm; algumas vão – outras ficam. Um exemplo recente: sinergia. Lembra dessa? Costumava aparecer em praticamente todas as apresentações de negócios que aconteceram há mais ou menos 15 anos (menos nas minhas. Não, obrigado!). E você lembra do bug do milênio? Oh meu Deus – isso foi há 18 anos :). O termo também veio e foi (depois de se ter percebido que era muito sobre nada). Fora ainda aquelas que vêm e ficam, como… hmmm… vantagem, bem-estar, proativo, paradigma… Mas estou a divagar.

Voltando ao tema que eu quero falar hoje: especificamente as palavras tecnológicas da moda. Quais vêm à mente? Inteligência artificial? Big data? A internet das coisas? Computador quântico? Ou talvez as megafamosas criptomoedas e bitcoins? Aliás, essas estão entre as mais populares de acordo com o Google, também.

Nem todas as palavras da moda são tolas/sem sentido/marketing exageros/enganações para investidores-e-consumidores… sofismas (isso é uma buzzword? Com certeza parece, mas… :). Blockchain é uma dessas. Por exemplo, nossa incubadora de negócios nutre diversas ideias de blockchain que vão mudar o mundo para melhor em seus nichos.

 

Não apenas para comprar Bitcoins, mas também para vendê-las.

Mas esse post não é sobre isso. Hoje, quero compartilhar minhas considerações sobre a influência das criptomoedas na cibersegurança global e como podemos ajudar os usuários a se protegerem de novas ameaças. Eu também vou fantasiar um pouco sobre o futuro dos serviços de internet gratuitos e opções para monetização de softwares.

Leia em:O mundo: um campo minado de ameaças

Kaspersky 2017: fomos muito bem, obrigado!

Oi pessoal!

Indo contra a tradição apenas uma vez, este ano decidimos não aguardar nossos resultados oficiais e, em vez disso, publicamos resultados preliminares de vendas do ano passado.

O número mais importante do ano é, naturalmente, receita. Em 2017, nossos produtos, tecnologias e serviços renderam US$ 698 milhões (de acordo com as Normas Internacionais de Report Financeiro) – aumento de 8% em relação ao ano anterior.

Não é um resultado ruim, pelo contrário: mostra como a empresa está indo bem e crescendo. Além disso, temos tecnologias e soluções verdadeiramente promissoras as quais garantem que continuaremos crescendo e nos desenvolvendo para o futuro.

Mas aqui está o que é, para mim, a coisa mais interessante dos resultados preliminares: pela primeira vez na história da empresa, as vendas de soluções corporativas ultrapassaram as dos nossos produtos para usuários domésticos – um aumento de 30% no segmento corporativo.

Outro fato muito agradável: a boa taxa de crescimento do negócio vem em grande parte não de nossos produtos de ponto final tradicionais, mas de soluções orientadas para o futuro, como Anti Targeted Attack, Cibersegurança Industrial, Prevenção de Fraude e Segurança de Nuvem Híbrida. Em conjunto, estes cresceram 61%. Além disso, o crescimento previsto nas vendas de nossos serviços de segurança cibernética é de 41%.

Geograficamente, as vendas na maioria das regiões superaram suas metas anuais. Por exemplo, na Rússia e CIS (Comunidade de Estados Independentes) aumentaram 34% em 2016. No META (Oriente Médio, Turquia, África), subiram 31%; na América Latina – 18%; e em APAC – 11%. O Japão demonstrou crescimento moderado (4%), enquanto a Europa ficou um pouco abaixo das expectativas (-2%).

A única região que não fez bem foi, como esperado, foi a América do Norte, com queda de 8%. Não surpreende, já que a região foi o epicentro da tempestade geopolítica do ano passado, que apresentou uma campanha de desinformação contra nós e uma decisão inconstitucional do DHS. No entanto, apesar da pressão política, continuamos a operar no mercado e estamos planejando desenvolver o negócio ainda mais.

Só me resta agradecer a todos os usuários, parceiros e especialistas em segurança cibernética, e a qualquer outro (incluindo a maioria dos jornalistas e blogueiros que nos cobriram) pelo apoio. E também palmas para todos os KLers em todo o mundo pelo excelente trabalho nestes tempos difíceis. A fidelidade dos clientes, o crescimento impressionante do negócio e a moral das equipes são todos indicadores claros de nosso sucesso global. Obrigado a todos!

Mais informações detalhadas sobre os resultados financeiros preliminares podem ser encontradas aqui.