MS nega vazamento mas manda PF investigar

Em nota oficial enviada ao Ciso Advisor, o Ministério da Saúde informou que concluiu a análise dos dados supostamente vazados do SUS e divulgados pelo hacker Tr3v0r. Segundo a nota, “não há indícios que as informações disponibilizadas são de origem da base de dados da pasta”.

O Ciso Advisor enviou à assessoria de imprensa do Ministério apenas duas perguntas.

1) Sendo a denúncia classificada como falsa pelo MS, por que precisou ser “encaminhada para a Polícia Federal para investigação criminal”?

Resposta: “O Ministério da Saúde é uma entidade que zela pelos direitos do cidadão, mesmo que os dados não tenham sido extraídos de uma base da pasta, o ato ainda constitui crime quando afeta a terceiros que não deveriam ser expostos. Assim, esta pasta preza por encaminhar as denúncias de quaisquer tipos de crime à Polícia Federal, para que as mesmas possam ser investigadas”.

2) Como a classificação de “falso o suposto vazamento” se baseou em “análise preliminar realizada pela pasta”, há outras análises em andamento?

Resposta: “A análise foi concluída e não há indícios que as informações disponibilizadas são de origem da base de dados da pasta”.

Agora o alvo é a nuvem

Saiu o 14o relatório anual da Netscout sobre Segurança de Infraestrutura em nível mundial. O subtítulo do documento é “Cloud in the Crosshairs”, ou seja, a nuvem agora é o alvo. Nesta entrevista, Geraldo Guazzelli, diretor geral da Netscout no Brasil, explica os destaques do documento, principalmente os detalhes que indicam grandes riscos para empresas no Brasil.

Clique no link para baixar o “NETSCOUT’s 14 th Annual Worldwide Infrastructure Security Report”.  

O país, segundo ele, é um “heavy user” de Internet, por causa, principalmente, do tamanho da população. Mas nas sua opinião os destaques da falta de segurança apontados no relatório são decorrentes da necessidade de desenvolver aplicações com tempo limitado, resultando numa segurança fraca ou inexistente.

“Podemos fazer uma analogia: em nosso país temos uma preocupação exagerada com a segurança física, mas em segurança da informação muito pouco conhecimento adequado e falta de planejamento, levando a uma total ausência de políticas de segurança. Associado a isso temos investimentos reduzidos. Considero até que a falta de conhecimento é o pior aspescto. Porque se a pessoa não conhece o risco por que vai se precaver?”, pergunta Guazelli

Uma das ameaças que mais vem crescendo e prejudicando empresas, detalha Guazelli, é o DDoS. Isso tem levado empresas a sofrer com ‘downtime’. E como mostra o relatório, o Brasil tem alguns dos custos mais elevados do mundo para esse tipo de incidente. “Isso é causado pela falta de politicas de proteção. Vemos os segmentos financeiro e e-commerce serem afetados, mas há muitos outros”, comenta.

Um dos setores em grande risco, lembra o diretor da Netscout, é o de medicina. “Já existe uma grande discussao sobre o atendimendo médico remoto e sobre o controle dos equipamentos médicos nos hospitais. Eles estão sujeitos a ameaças e podem até ser desligados remotamente”, afirma.

“Isso é um fato constante”, detalha Guazelli. “Porque os firewalls e IPs guardam conexões ativas, atuando para dar uma certa segurança. Mas onde guardam essas conexões? Em tabelas de estado. Então, agora as tabelas são o alvo. Uma tabela tem limites. Quando se satura a tabela, o dispositivo que a controla fica paralisado e quando acontece isso e a infra da empresa se torna indisponível. Hoje, a única alternativa de DDoS que te permite estar protegido são as soluções que não dependem do controle de conexao”, completa.

No panorama brasileiro, a situação é prejudicada, ainda, pela escassez de mão-de-obra, acrescenta Guazelli. “E o tamanho da demanda está aumentando”.

Toyota comunica invasão da rede em Tóquio

A Toyota está na mira dos hackers: depois de uma invasão da sua operação na Austrália em fevereiro, agora é a vez do Japão. A empresa publicou sexta-feira um comunicado informando que os dados de 3,1 milhões de clientes podem ter vazado. O que aconteceu na verdade é que houve acesso não autorizado na rede das subsidiárias em Tóquio, as quais dão acesso a um servidor que armazena dados de clientes.

A empresa afirma que não foram expostos dados de cartões de crédito mas há outras informações sensíveis que podem ter vazado. Por enquanto, a Toyota admite somente que houve acesso não-autorizado na rede, sem confirmar o vazamento dos dados.

Em fevereiro, o ataque paralisou o site da empresa em Melbourne e outros todos os outros meios de comunicação, inclusive sua rede telefônica e seu servidor de e-Mails.

O comunicado da Toyota diz o seguinte:

Aviso da possibilidade de vazamento de informações do cliente em nossos revendedores da área de Tóquio

Em 21 de março de 2019, nossas subsidiárias de vendas Toyota Tokyo Holdings, Tokyo Motor, Toyopet, Toyota Corolla, Redes Toyota Tokyo, além das empresas Lexus Koishikawa Sales, Jamil Shoji (Lexus Nerima) e Toyota Oeste Tóquio Corolla registraram acesso não-autorizado à rede e a um servidor conectado à rede. Descobriu-se que até 3,1 milhões de itens de informações de clientes podem ter vazado para fora da empresa. As informações que podem ter vazado desta vez não incluem informações sobre cartões de crédito.

Não confirmamos neste momento o fato de que informações do cliente vazaram, mas continuaremos a conduzir pesquisas detalhadas, priorizando a segurança e a segurança do cliente.

Pedimos desculpas a todos que estiveram usando veículos Toyota e Lexus pela grande preocupação.

Levamos essa situação a sério e implementaremos medidas de segurança da informação nas concessionárias e em todo o Grupo Toyota.

Pesquisadores alertam: brecha nas motherboards

Uma ferramenta de testes não-documentada, disponível nos chipsets da Intel, pode ser abusada a ponto de exibir todo o conteúdo de um computador. A ferramenta se chama Intel VISA, fica dentro do Platform Controller Hub da motherboard e foi descoberta por pesquisadores da Positive Technologies, que tem sede em Boston. Eles fizeram um relato sobre o assunto no evento BlackHat Asia. A ferramenta, segundo eles, pode ser abusada pelo uso de vulnerabilidades existentes previamente. Os pesquisadores alegam que isso pode ser utilizado por malfeitores, dando a eles acesso completo a todos os dados de um dispositivo afetado.

Essa tecnologia é chamada de Visualização da Arquitetura de Sinais Internos (VISA). Ela é utilizada na fase de testes, durante a fabricação, e por isso não é documentada. Maxim Goryachy e Mark Ermolo, os pesquisadores de segurança da Positive, disseram em sua palestra quinta-feira passada que o VISA pode ser acessado e abusado para captura de dados da CPU, por meio de uma série de vulnerabilidades descobertas previamente na tecnologia da Intel.

“Nós pesquisamos esta tecnologia inicialmente não como modo de ataque, mas como uma ferramenta poderosa e útil para investigar o funcionamento interno dos chips”, disseram os pesquisadores. “Tínhamos acesso físico à plataforma e trabalhando com o VISA fizemos nossas experiências. Não estávamos pensando nele do ponto de vista do atacante e não temos como dar mais vetores [de ataque], apesar desse acesso físico”.

Segundo os pesquisadores, o Intel VISA é desabilitado por default nos sistemas comerciais. Mas eles encontraram várias maneiras de ativar essa tecnologia. Isso permitiu que parcialmente tivessem acesso à arquitetura interna do platform Controller Hub e, de dentro desse chip, tivessem acesso a dados críticos.

A Intel informou que já mitigou as vulnerabilidades mencionadas e que poderiam ser abusadas pelo VISA. Segundo a empresa, esse problema, como discutido no Blackhat, se baseia em acesso físico a uma vulnerabilidade mitigada e abordada no INTEL-SA-00086, de 20 de novembro de 2017. Numa declaração sobre o assunto, a Intel informou que clientes que aplicaram esta mitigação estão protegidos dos vetores conhecidos. Os pesquisadores informaram a Intel sobre o VISA em novembro de 2018. Eles disseram que as correções informadas pela empresa são insuficientes para proteger o Chipset das vulnerabilidades em relação ao VISA.

 

Venezuela pode estar sob ataque cyber?

Um especialista familiarizado com os dispositivos de infraestrutura crítica ligados à Internet não descarta: é possível que a rede de distribuição de energia elétrica da Venezuela esteja sendo atingida por ataques cibernéticos. Desde o início da tarde de hoje falta energia elétrica na capital e nas principais regiões do país. O fato acontece exatamente duas semanas depois da queda de energia que já paralisou a Venezuela por uma semana. O presidente Nicolás Maduro afirma, desde esse último blackout, que se trata de um ataque cibernético.

João Teles, o “c4pt4in”, um conhecedor das plataformas de IoT Shodan e Zoomeye, acha que é cedo para dizer se é ou não um ataque, mas não descarta essa possibilidade. Em entrevista para o Ciso Advisor, ele afirmou que com essas plataformas é possível observar dispositivos de controle da infraestrutura. Ele acha que o problema na Venezuela pode estar sendo causado inclusive por um novo vírus, “no estilo do que atacou a Ucrânia em dezembro de 2015. No caso da Ucrânia, o sistema de gerenciamento remoto foi atacado e os técnicos tiveram de ir no local e operar de lá. Já nesse caso da Venezuela, por que não conseguem operar no local? Ou se ja foram, esse vírus é de fato muito poderoso”, comenta o especialista.

Segundo ele, há muitos dispositivos de controle conectados à internet, parte deles sem nenhum tipo de segurança, permitindo a entrada inclusive com login e senha padrão. O especialista conta que é possível localizar dispositivos vulneráveis inclusive em empresas do setor elétrico do Brasil. Quando perguntado se acha que essas vulnerabilidades podem ser exploradas a ponto de perturbar o fornecimento de energia elétrica para uma cidade ou para um bairro, ele respondeu que sim. “Com toda certeza. Pode acontecer um ataque e alterar-se tudo na distribuição. Um atacante pode restringir o acesso para si, fazendo com que a equipe de manutenção tenha que reiniciar todo o sistema”.

Em termos de sistemas de controle industrial e de internet das coisas, ele acha que o Brasil ainda é “muito novo, e tudo é muito novo. Não conheço mais que três empresas que fazem teste de penetração em infraestrutura críticas. E constantemente vejo algum dispositivo sem proteção alguma ou desatualizado”, comenta.

O Shodan mostra vulnerabilidades em dispositivos de todo tipo, diz o especialista. “Já vi de tudo nesse Shodan, desde roteadores residenciais até tanques de combustiveis. Mas também tem sistemas de link de satélites e sistemas de Rapidlogger” (controles para a indústria de óleo e gás). Já vi desprotegidos também casas automatizadas, sistemas de energia eólica, sistemas de distribuição de energia, de lava jato e pasme: carregador elétrico de carros da Tesla”.

 

Kaspersky explica o LockerGoga

O ransomware LockerGoga já está sendo detectado pela maioria dos produtos de segurança de endpoint –  segundo o site Virustotal. Mas no dia 8 de Março esse malware passou por 67 deles sem qualquer detecção. Essa informação foi prestada pelo especialista em segurança inglês Kevin Beaumont. Ele avisou no Twitter que “apesar de [ter ocorrido] um ataque usando o LockerGoga na Altran (34.000 funcionários) em janeiro, a grande maioria dos produtos anti-malware de segurança de endpoint não estava conseguindo detectá-lo. Ao enviar uma amostra para o VirusTotal, ele não foi detectado por nenhum dos 67 produtos disponíveis”. Para o especialista, essa teria sido uma das causas pelas quais o malware não foi detectado na Norsk Hydro (e agora na Hexion).

O Cisoadvisor consultou a Kaspersky sobre o assunto e a empresa enviou a seguinte explicação: “A detecção por assinatura dessa ameaça foi lançada em 9 de Março, porém nossos produtos já bloqueavam esta ameaça por meio da tecnologia System Watcher. O papel desta tecnologia é executar o bloqueio proativo contra ataques de ransomware. Aproveitando a oportunidade do Norsk Hydro, uma solução dedicada de segurança para infraestrutura crítica industrial é altamente recomendada. Com relação à alegação de que a maioria das soluções de segurança não detectava o ransomware LockerGoga, gostaríamos de esclarecer dois pontos:

  1. Uso do serviço VirusTotal: essa análise não representam 100% da detecção de uma ameaça. Os resultados do VirusTotal são uma referência e não uma conclusão ou avaliação comparativa de performance da detecção de um produto. Vários fatores estão relacionados a isso, porém o mais importante é que os produtos usados dentro do VirusTotal são versões simplificadas para a plataforma, que está preparada para rodar em linha de comando. O VirusTotal não conta com a versão mais recente das soluções, que contam ainda com outras tecnologias de proteção. Para mais detalhes sobre este ponto, recomendamos que consulte o link a seguir: https://support.virustotal.com/hc/en-us/articles/115002094589-Why-do-not-you-include-statistics-comparing-antivirus-performance-
  2. Assinatura Digital: o ransomware LockerGoga conta com uma assinatura digital, que faz com que alguns produtos de segurança não detectem a ameaça, justamente porque software assinado digitalmente costuma ter uma reputação de software limpo. Podemos afirmar que este certificado não impacta a detecção dos nossos produtos, pois já se tornou corriqueiro realizar varreduras em arquivos assinados digitalmente, visto que essa técnica tem sido amplamente abusada e usada por cibercriminosos no mundo todo, inclusive sendo usada em malware brasileiro (exemplo de um encontrado por nós em 2012).

 

Como um ransomware pegou a Norsk Hydro pelo AD

Alerta sobre o problema na entrada da empresa

Hoje é sexta-feira, são 5 da tarde no Brasil e 9 da noite em Oslo, capital da Noruega. Na sede da Norsk Hydro, empresa com mais de 100 anos e 35 mil funcionários, tem um monte de gente trabalhando (embora isso não seja um hábito nos países nórdicos). Essas pessoas estão tentando desatar o nó causado pelo ransomware que atacou a empresa na terça-feira passada. 

Já são quatro dias de batalha e a empresa admite que ainda não é possível determinar quando as operações retornarão à normalidade. Como também é cedo para avaliar os exatos impactos financeiro e operacional. A Hydro é um dos maiores produtores de alumínio do mundo e um impacto em sua produção se reflete na estratégia industrial de muitos países. Inclusive do Brasil. Aqui, a Hydro tem uma operação em Barcarena (PA) chamada Alunorte, onde processa bauxita e produz alumina. Segundo a empresa, a produção da Alunorte não foi prejudicada e ela opera dentro da normalidade.

Ataque direcionado

Gente do mundo inteiro está trabalhando para resolver o problema já que a Hydro decidiu não gastar nenhum centavo de Euro para pagar os criminosos, até porque ela é uma empresa que tem ações na bolsa e não pode se curvar desse jeito ao crime. As primeiras suspeitas indicam que esse ataque foi cuidadosamente planejado para a Norsk Hydro e por isso há policiais noruegueses e da Europol investigando o assunto.

Na minha modesta opinião, o problema não é só da Norsk Hydro. A dimensão dele tem alcance global e deve causar enorme preocupação em todas as corporações, independente do tamanho que tenham.

Nenhum antivírus pegou

O fato de ter sido contaminada pelo ransomware Lockeroga não implica qualquer descuido ou negligência da empresa. Esse mesmo ransomware atacou uma companhia francesa em Janeiro, e ainda não se sabe como ele entrou na Hydro. Mas já é possível afirmar que ele não estava sendo detectado por nenhum antivírus ou qualquer outra solução de proteção de endpoint.

Essa revelação foi feita pelo especialista inglês Kevin Beaumont no dia 8 de Março. Ele capturou uma amostra desse ransomware e enviou ao Virustotal para verificar que solução podia detectá-lo. Descobriu nesse momento que NENHUMA das 67 soluções detectava aquele código. Ele conta que comentou isso no Twitter, que discutiu o assunto com outras pessoas e tentou entrar em contato, sem sucesso, com fabricantes de antivírus para fazer um alerta. Mas não conseguiu, conforme revelou no seu Twitter.

Num artigo que escreveu para o portal Doublepulsar, publicado na manhã de hoje,  ele conta que todos os sistemas atingidos pelo LockerGoga tinham quatro características-chaves: 1) todos rodavam Microsoft Windows; 2) todos os arquivos, incluindo alguns de sistemas, foram criptografados; 3) todas as interfaces de rede nos sistemas foram desabilitadas; e 4) foram alteradas as senhas em todas as contas de usuários locais.

Office 365 salvou

Apesar de os sistemas estarem comprometidos, a empresa continuou se comunicando por e-mail porque utiliza o Office 365 e portanto essa parte não foi afetada. Para comunicação com o público externo foi utilizada a página da empresa no Facebook, já que o seu site ficou fora do ar. A seguir foi levantado um site temporário na nuvem Azure, da Microsoft. Depois, o DNS foi movido para o Cloudflare, para ficar protegido de DDoS.

O certificado digital utilizado para assinar o ransomware, segundo Kevin, havia sido usado para assinar também outros códigos maliciosos. Nesse caso, ele foi emitido para uma empresa que tinha um capital de apenas uma libra. Depois de ser informada desse fato a autoridade certificadora revogou o certificado é claro.

Cópia foi feita pelo AD

Pela análise do especialista inglês, o LockerGoga não tem código apropriado para se reproduzir ou se propagar. Quer dizer que não pode se auto-replicar numa rede como outros ransomwares como o WannaCry ou o Notpetya.

A hipótese de Belmont é que para isso os atacantes buscaram obter credenciais do AD, o Active Directory dos servidores Windows. É possível, segundo ele, que tenham sido usados tarefas ou serviços agendados. Uma vez dentro da rede, ele supõe, seria necessário ter privilégios de administrador de domínio para fazer o ataque. Normalmente, nas empresas e isso é extremamente fácil segundo o especialista, simplesmente pescando logins fora da memória utilizando o software Mimikatz. Ou pegando senhas do Active Directory Group Policy Preferences, que ele supõe estarem nos arquivos XML, “na verdade a ‘carne-de-vaca’ dos Red Teams”.

Como quer que tenha ocorrido, afirma Kevin, os criminosos tinham  a administração do domínio. Estando nessa condição, segundo ele, é possível colocar o executável num local onde todos os sistemas da organização possam alcançá-lo, e com a vantagem de os firewalls das organizações normalmente aceitarem todo o tráfego interno.

Proteção de endpoind

Feito isso, supõe Kevin, o ataque estava resolvido, mas poderia ser bloqueado por qualquer solução de proteção de endpoint. Só que elas não tinham a informação para deter o LockerGoga.

Segundo Kevin Beaumont, uma das possibilidades é também colocar o arquivo num Domain Controller, dentro da pasta de share do NETLOGON, debaixo do SYSVOL, que é replicado dentro de todos os sites de um controlador de domínio. Depois, pode-se usar uma política de grupo (como a criação de tarefas agendadas) para automaticamente iniciar o executável do LockerGoga.

A seguir, qualquer laptop, desktop e servidor conectado ao Active Directory executa o software malicioso, afirma  o especialista.

 

Ransomware fisga fabricante global de alumínio

A empresa Norsk Hydro, décimo maior produtor de alumínio do mundo e segunda maior empresa em número de funcionários na Noruega, ainda não se recuperou do ataque do ransomware LockerGoga, anunciado terça-feira. No seu comunicado de hoje sobre o assunto, a empresa diz que “com uma abordagem sistemática, nossos especialistas estão, passo a passo, restaurando funções críticas de TI para garantir produção estável, atender nossos clientes e limitar o impacto financeiro. A raiz dos problemas foi detectada, uma cura foi identificada e, juntamente com parceiros externos, incluindo autoridades de segurança nacional, os especialistas da Hydro estão trabalhando para reverter os sistemas infectados por vírus para um estado pré-infectado”. 

Gravidade

Não está escrito mas todo mundo consegue ler o seguinte: a encrenca foi MUITO feia e o conserto ainda pode demorar, mesmo a empresa tendo um plano de recuperação de desastres, conforme é reconhecido por especialistas. Foi um azar da nova CEO Hilde Merete Aasheim, que tomou posse dia 15. 

Os problemas se tornaram públicos às 8:30 da manhã de terça-feira, quando a empresa fez a comunicação do fato à bolsa de valores de Oslo, admitindo que “os sistemas de TI na maioria das áreas de negócios estão afetados e a Hydro está mudando as operações para o modo manual, tanto quanto possível”. Na terça-feira ainda houve mais três comunidados de atualização para os investidores descrevendo a situação e uma entrevista coletiva conjunta do CFO da empresa, Eivind Kallevik, e da CSO da Hydro. Eles admitiram que a situação era bastante grave e que por isso os sistemas da Noruega haviam sido isolados para não contaminarem os das outras operações. Entre elas as operações da brasileira Alunorte, em Barcarena, Pará. Daquele momento em diante, grande parte da operação da Hydro passou a ser feita manualmente, porque o religamento de sistemas ampliava o risco de contaminação.

Foi pelo AD

Segundo o especialista Kevin Beaumont, o LockerGoga atacou em janeiro a empresa de enegenharia francesa Altran e provavelmente se espalhou com a ajuda do Active Directory. “Pensando como um invasor, se você tiver em mãos o administrador de domínio, coloca o ‘.exe’ na pasta ‘Netlogon’ e ele se propaga automaticamente para cada Controlador de Domínio. Em seguida, cria uma política de grupo (GPO) para ser executada em cada PC e servidor no nível superior”.

Apesar da gravidade da situação, a diretoria e o conselho da Rádio decidiram não pagar o resgate pedido pelo ransomware.

No seu relatório anual de 2018, publicado seis dias antes (quarta-feira da semana passada), a Hydro coloca os cyber ataques em oitavo lugar na lista dos maiores riscos reconhecidos para a operação da companhia. No mesmo documento, a empresa informa que em 2018 foi intensificado o treinamento dos funcionários para ficarem alertas aos ciberataques.

 

NSA coloca Ghidra em código aberto

A bruxa tá solta!

A NSA resolveu anunciar durante a RSA Conference em São Francisco que ela colocou em regime de código aberto o Ghidra, um dos segredos mais bem guardados do seu arsenal de Cyber, e cuja existência foi revelada pela Wikileaks março de 2017.

O Ghidra é uma ferramenta que faz engenharia reversa. É uma plataforma para descompilar programas ou qualquer coisa compilada.

Para quem não sabe o que é compilado vamos explicar que o seguinte computador só entende 0 e 1, sim e não, ligado e desligado. Quando a gente escreve um programa, a gente não consegue escrever desse jeito. É por isso que foram inventadas as linguagens, que são formatos mais compreensíveis para o ser humano. Então a gente escreve uma instrução, que depois é complilada e acaba sendo transformada em zeros e uns. Ou seja, a gente escreve numa linguagem compreensível para nós e a compilação transforma isso uma coisa mais palatável para o computador.

O Ghidra foi colocado no GitHub  no seguinte endereço:

https://www.nsa.gov/resources/everyone/ghidra

Com certeza uma das expectativas da NSA é que muita gente acabe se capacitando para fazer engenharia reversa e análise de código de modo que isso favoreça inclusive o recrutamento de gente para a segurança de estado norte-americana. Mas é claro que essa plataforma também vai ser usada para o mal. Uma das coisas que com certeza serão feitas pelos cybercriminosos é um vasculhamento geral de todas as versões do Windows e de outros sistemas operacionais de código “fechado” para descobrir vulnerabilidades.

Em outras palavras a bruxa está solta.

 

Kryptus cresce 100% em 2018

A Kryptus, empresa estratégica de defesa, fornecedora brasileira de soluções para segurança da informação com base em criptografia, cresceu 100% em faturamento em 2018 com relação a 2017. Só em novos negócios, o valor foi o triplo do registrado em 2017. Ainda que nenhum novo negócio seja fechado neste ano (o que é improvável), o faturamento se manterá estável até o final de 2021, detalha o CEO da empresa, Roberto Gallo. O faturamento, explica, tem esse perfil porque é realizado em ritmo de backlog, com as entregas acontecendo em prazos que podem chegar a três anos. A Kryptus se especializou, segundo ele, em projetos de tamanho médio, “digamos projetos que vão de meio milhão de reais a 20 milhões de reais. Empresas menores não conseguem executá-los por falta de estrutura e as maiores não se interessam. Mas esse é justamente o nosso sweet spot”.

Entre outros fatores do crescimento em 2018, disse Gallo, houve uma alta nas vendas para o governo. Para este ano, porém, o CEO da Kryptus não espera um volume de vendas ao governo como em 2018. Houve também bom faturamento com exportações, especialmente para os Estados Unidos, Suíça e países da América Latina. Esses avanços no exterior contaram com o suporte do grupo suíço Kudelski, que desde 2016 é parceiro estratégico da Kryptus. O grupo é especializado em segurança digital principalmente para transmissões de TV e tem um faturamento anual da ordem de US$ 1 bilhão. Hoje, acrescenta Gallo, as exportações da Kryptus já representam 40% de seu faturamento.

Cyber

Um dos itens da receita que mais cresceu no ano passado foi a prestação de serviços de cibersegurança. Até 2016, cyber era apenas um complemento no atendimento aos clientes, mas de lá para cá tornou-se uma nova área de atuação e está se tornando importante no faturamento. Embora o ticket médio seja bem menor do que nas soluções em plataformas, representou 30% da receita da Kryptus em 2018.

Rádio

Gallo detalha uma das conquistas notáveis do ano passado: “Em 2018 a gente conseguiu por assim dizer monopolizar a criptografia para rádio militar no Brasil. Estamos em todos os programas. Isso saiu da mão de empresas estrangeiras e veio para a mão dos brasileiros”, comemora. O CEO da Kryptus explica que os rádios importados não oferecem plena interoperabilidade. Principalmente na parte de criptografia. “Agora um certo rádio pode ser produzido por um certo fabricante mas a parte de criptografia fazemos nós. Isso é bom para o Brasil porque comunicar é interoperar. Quando você pega rádios de diferentes fabricantes, um não se comunica com o outro e a parte que mais pega é a parte de cripto. Mas se isso está com uma empresa estratégica de defesa brasileira deixa de ser um problema para o governo”, finaliza.