Aviso aos navegantes # 57 – Ataque a Santander pessoa jurídica

Uma campanha de spam de cibercriminosos está buscando clientes Santander pessoa jurídica. O ataque é feito com um email cujo título é “Comunicado Rigoroso – Atualização urgente em seus dados empresariais”. No anexo vem uma página para acesso (veja a imagem). Quem clicar cairá numa página que tem exatamente a cara de uma página do banco. Mas não é. Cuidado.

A ressurreição do usuário

A segurança necessária a certos ambientes de trabalho exige que todo o conteúdo armazenado em computadores seja criptografado. As razões para isso são as mais variadas, mas o princípio disso é que o conteúdo só pode estar disponível para pessoas autorizadas. Existem muitas ferramentas para criar os volumes criptografados que armazenarão o conteúdo a ser protegido e uma delas é o Symantec Encryption Desktop.

Esse produto foi examinado por dois pesquisadores do Centro de Tecnologia da Informação Renato Archer – CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia, Inovações e Comunicações, que fica em Campinas, SP. Os pesquisadores Rodrigo Ruiz e Rogério Winter descobriram uma falha já relatada à Symantec, sobre a qual escreveram um artigo, agora publicado em dois periódicos científicos da área: Cyber Security Review Magazine e Journal of Cyber Security and Mobility.

O título do artigo é “Lazarus: Data Leakage with PGP and Resurrection of the Revoked User”. Traduzindo, “Lázaro: vazamento de dados com PGP e Ressurreição de Usuário Revogado”. Para quem não é familiarizado com a Bíblia, Lázaro teria sido amigo de Jesus, e teria sido ressuscitado por ele quatro dias após morrer. O nome usado como alegoria no título reflete bem a situação encontrada pelos pesquisadores no Symantec Encryption Desktop: um usuário deletado hoje pode ser ressuscitado a qualquer momento, sem a necessidade de divindades ou milagres.

Falha recorrente

As pesquisas conduzidas por Ruiz e Winter indicaram que o mesmo tipo de falha aparece em outras aplicações do gênero, como TrueCrypt e Bitdefender. A grande falha descoberta pelos pesquisadores está no fato de que todas essas aplicações utilizam um header, que entre outras funções tem a de registrar os usuários. Dados de um header contendo, por exemplo o usuário LAZARUS, podem ser copiados para um disco de onde esse usuário foi deletado. No entanto, depois que o header houver sido copiado, LAZARUS conseguirá acesso ao disco.

A NASA, um dos clientes da Symantec utilizando esse produto, foi informada da falha em 7/3/2015. No dia 25/3/2015, a Symantec abriu um registo (SSG15-044) para investigar o assunto. No entanto, segundo Ruiz a falha permanece até hoje sem solução.

Resposta da Symantec

Eu consultei a área de relações públicas da Symantec no Brasil sobre esse assunto, encaminhando uma cópia do paper.

O executivo André Carraretto, Estrategista em Segurança Cibernética da Symantec para a América Latina, e a equipe Symantec Response analisaram o documento e informam que “não se trata de uma vulnerabilidade do produto. Em vez disso refere-se a uma situação em que as práticas recomendadas pela Symantec para operação do produto não foram seguidas completamente. Os clientes devem criptografar novamente os discos ou partições (em sistemas Windows) protegidos pelo Symantec Drive Encryption se a segurança for comprometida, por exemplo, no caso de exposição de senha ou perda do token de autenticação. A Symantec considera que criptografar (re-encrypting) novamente os discos, tanto aqueles físicos como os virtuais, é um tópico importante que abordamos na documentação do produto”.

Como a estrutura de arquivamento continua sendo a mesma e o header continua legível e regravável, a falha permanece, confirmam os pesquisadores Rodrigo Ruiz e Rogério Winter.

Paulo Brito

Cinco passos para combater ataques cibernéticos com eficiência

imagem-easy-solutions-600x400A adoção de estratégias fracas de prevenção antifraude ocorre em função de dois erros críticos: organizações que não conseguem compreender o efeito devastador de um ataque cibernético ou invasão de dados; e organizações que se acham preparadas para um ataque, simplesmente porque têm alguma estratégia de prevenção. Mesmo que tenha sido implementada apressadamente e ofereça uma proteção ultrapassada.

“Não há dúvidas de que os ciberataques causam problemas normativos, financeiros e à imagem. Pode ser impossível se recuperar de um ataque em larga escala, especialmente para organizações pequenas”, afirma Claudio Sadeck, gerente de Desenvolvimento de  Negócios da Easy Solutions no Brasil. Sadeck alerta: “empresas líderes precisam parar de ver as medidas de prevenção contra fraude como gastos inconvenientes e começar a considerá-las como necessárias para o crescimento e a sustentabilidade dos negócios”.

Segundo a Easy Solutions,  83% das organizações que sofreram um incidente de fraude experimentaram perda de clientes, reputação ou produtividade. O reflexo natural de “tapar os buracos” durante a crise é priorizado em detrimento dos esforços para descobrir a causa deles, e isso é um problema. A Easy Solutions listou cinco medidas que as empresas preocupadas em evitar ataques de fraude atuais e futuros devem considerar:

  • Adote uma abordagem multicamada para o combate à fraude. Entenda que não existe uma solução mágica para todos os tipos de ataque. Proteja todos os canais, porque os criminosos tentarão se aproveitar das falhas em cada um deles.

  • Considere as necessidades e limitações de cada departamento no desenvolvimento da estratégia de prevenção. A fraude afeta toda a empresa, e a estratégia deve proteger cada departamento, segundo suas especificidades.

  • Implemente um serviço de monitoramento proativo e diligente, que detecte e remova rapidamente as ameaças antes que os usuários finais percebam que algo está errado. É difícil proteger-se contra o desconhecido, por isso, o monitoramento em busca de ameaças e uma crescente visibilidade do espectro de ataques possíveis pode ser fundamental para qualquer estratégia de proteção.

  • Não esqueça dos clientes: ofereça uma experiência que seja livre de inconvenientes, mas segura. Muitas organizações se esquecem do cliente na hora de desenhar sua estratégia antifraude. Os usuários finais e os clientes acabam se frustrando com métodos de prevenção pesados ou desajeitados.

  • Tenha em vista o longo prazo. Muitas vezes, em momentos de crise, as empresas tendem a adotar novos elementos como parte do seu arsenal. Estas escolhas apressadas geralmente não são feitas pensando no futuro. Uma estratégia proativa é a base para desenvolvimentos futuros, especialmente nos próximos anos de transformação digital contínua e crescimento exponencial das transações online.

As empresas líderes devem se perguntar se o risco de fraude justifica a alocação de mais tempo e recursos no desenvolvimento de uma estratégia de prevenção mais robusta. E devem refletir se estão dispostas a pôr a confiança do cliente em risco. “Está na hora de os líderes entenderem que as decisões tomadas hoje sobre as estratégias de proteção contra a fraude afetarão a saúde da empresa amanhã”, conclui Sadeck.

 

Cibercrime evolui na Nigéria, mostra relatório da Palo Alto Networks

Ataques mensais cresceram de 100 para até 8 mil nos últimos dois anos, de acordo com relatório publicado pela Unit 42

imagempanwA Unit 42, centro de pesquisas da Palo Alto Networks, acaba de divulgar o seu último estudo Silver Terreir: The Next Evolution in Nigerian Cybercrime focado na evolução do cibercrime na Nigéria desde o tradicional 419 Scam – que simula um prêmio de alta quantia para que a vítima deposite dinheiro na conta dos criminosos – até complexos ataques de malware. A partir da coleta de milhares de amostras foi possível identificar o amadurecimento de ameaças em tamanho, escopo, complexidade e competência técnica nos últimos dois anos.

A aplicação de análises aprofundadas a um conjunto de dados de 8.400 amostras de malware, resultou na identificação de mais de 500 domínios que hospedam atividades malware ligadas a cerca de 100 agentes maliciosos ou grupos, conhecidos como SilverTerrier. Os dados mostram que esses tipos de ataques cresceram de 100 em julho de 2014 para algo bem maior, entre 5 e 8 mil por mês atualmente.

O e-mail é a primeira forma de distribuição de ataques, sendo identificadas 6.800 ameaças em apenas cinco dias de análises durante maio de 2016. Com relação aos alvos, os ataques ocorrem principalmente em empresas, o que representa um desvio significativo da atividade criminosa tradicional nigeriana que era concentrada em indivíduos. Agora, os alvos são as corporações de todos os tamanhos e indústrias, com foco nas áreas de tecnologia, educação, manufatura, saúde e construção civil.

As perdas registradas apresentam impactos significativos para as empresas em todo o mundo. No relatório anual de 2015 divulgado pelo Centro de Cibercrime do FBI, foram identificadas mais de 33 mil vítimas de 419 Scams que resultaram em perdas superiores a US$ 49 milhões. Em agosto de 2016, a Interpol anunciou a prisão de um criminoso nigeriano responsável por perdas mundiais em mais de US$ 60 milhões, sendo mais de US$ 15,4 milhões provenientes de uma única organização vítima de ataque cibernético.

Por meio do serviço de inteligência AutoFocus da Palo Alto Networks somado às práticas de análises avançadas, foi possível traçar o perfil dos agentes maliciosos. Foi constatado que a maioria dos integrantes do SilverTerreir possui o segundo grau completo e muitos estão em graduação de cursos técnicos. A idade varia de adolescentes até adultos de 40 anos, representando uma variedade de gerações. A combinação de hackers potencializa os esforços porque os mais velhos são reconhecidos pela expertise em 419 Scams e engenharia social, enquanto os mais novos trazem o conhecimento de malware. O relatório ainda revela que os grupos estão muito organizados, utilizando redes sociais para se comunicar, coordenar e compartilhar ferramentas e técnicas.

A atividade criminosa evoluiu na Nigéria e embora as soluções avançadas sejam eficientes na identificação de atividades criminosas, as opções tradicionais de antivírus não são, o que representa desafios ao redor do mundo na busca por soluções com foco em proteção de endpoints. Com a crescente evolução, a melhor defesa contra ameaças é adoção de ferramentas de segurança sofisticadas que promovem a prevenção de ataques complexos e inteligentes.

Para saber mais, faça o download do relatório completo (em inglês) SilverTerrier: The Next Evolution in Nigerian Cybercrime. O relatório 419 Evolution de 2014 que serviu como base para a análise evolutiva do cibercrime também está disponível para download.

Forcepoint divulga relatório de segurança para 2017

forcepointforcepoint-2A Forcepoint apresentou hoje seu Relatório de Previsões em Cibersegurança para 2017. O relatório avalia a convergência crescente entre os mundos físico e tecnológico e as implicações futuras desse novo ecossistema digital para organizações e instituições ao redor do mundo. Especialistas em cibersegurança da Forcepoint e da Raytheon colaboraram para produzir o relatório.

“Em 2017, os desafios de segurança que surgem a partir da rápida integração entre o físico e o digital serão sentidos globalmente,” disse Kris Lamb, vice-presidente de Pesquisa e Desenvolvimento para Proteção de Ameaças e Security Labs da Forcepoint. “Conforme esses ambientes se tornem cada vez mais dependentes um do outro, sua influência, não somente em cibersegurança, mas nas salas de reuniões, além das fronteiras e nos corredores governamentais irá se expandir”.

“As organizações acreditam que a migração para a nuvem oferece algum tipo de segurança inerente,” disse Josh Douglas, Diretor de Estratégia da Raytheon Foreground Security. “Mas o fato de migrar seus dados para a nuvem não isenta as organizações de sua responsabilidade de continuar garantindo a segurança dessas informações e implementar as melhores práticas disponíveis no mercado. Qualquer companhia que participa dessa corrida para a computação em nuvem sem levar a segurança em conta será mais vulnerável em 2017.”

O Relatório de Previsões em Cibersegurança para 2017 da Forcepoint avalia todos os aspectos da segurança digital, desde o comportamento de empresas e indivíduos até o impacto das principais tendências tecnológicas na atuação de governos e em termos de interação internacional.

Algumas das dez previsões para 2017:

  • Comando Compartilhado e Plataformas de Inteligência Artificial (IA) Baseadas em Voz – “Um Nível Inédito em Convergência Humana e Tecnológica” – A crescente adoção de IA ativada por voz para acessar a Web, dados e aplicativos irá abrir novos vetores criativos e aumentar as preocupações sobre a privacidade de dados.
  • Aumento de Ameaças Internas com Incentivo Corporativo – “Expansão do Abuso Corporativo de PII” – Uma nova ameaça interna incentivada por corporações pode afetar dados de clientes, rentabilidade e outras metas de desempenho, forçando as companhias a reavaliar seus ambientes corporativos e estratégias de crescimento.
  • A Nuvem como um Vetor de Expansão de Ataques – “Os Desafios para Proteger Infraestruturas na Nuvem”- As organizações que estão migrando seus ambientes vulneráveis para a nuvem sem a preparação necessária terão benefícios limitados em termos de segurança, uma vez que as plataformas usadas para executar máquinas virtuais serão um alvo cada vez mais comum de ataques.
  • Convergência de Compliance e Proteção de Dados – “Harmonização da Proteção de Dados Torna-se Lei”- Depois de 2017, o Regulamento Geral de Proteção de Dados (do inglês, GDPR) da União Europeia (UE) será uma exigência legal. As demandas do GDPR podem elevar os custos para organizações com a adoção de novos controles de proteção de dados e múltiplas partes interessadas debatem com “quem, quando e como” das novas regras sobre acessibilidade de dados.

Download do Relatório:  https://www.forcepoint.com/2017-forcepoint-security-predictions

Webcast com a análise das previsões em 29 de novembro, às 10h – horário Brasília. Registro em: https://attendee.gotowebinar.com/register/7284880638298540034

 

Como os usuários do Friend Finder podem se proteger?

150522080849-adult-friendfinder-hack-780x439

São Paulo, 14 de Novembro de 2016 – Pela segunda vez em um ano, o site de pornografia e de encontros Friend Finder Networks foi invadido, com o vazamento dos dados de acesso de 412 milhões de contas – do site principal e dos associados -, utilizadas pelos usuários nos últimos 20 anos. Esse é considerado o maior vazamento de contas da história da internet. Para piorar, o lote vazado contém os dados de acesso dos usuários do Penthouse.com, que que o Friend Finder havia vendido em fevereiro.

Segundo Tony Anscombe, senior Security Evangelist da Avast, “especialmente quando estão combinando encontros, os usuários trocam muita informação para contato pessoal. Nesse caso, tudo isso trafegava em texto. É como enviar uma declaração de amor num cartão postal: todo mundo nos correios provavelmente vai ler. No mundo dos encontros online, geralmente ninguém quer enviar informações às pessoas erradas. Mas mesmo aqueles que se consideram muito discretos sempre deixam uma pista. Um cibercriminoso pode trilhar os dados de contas antigas e encontrar dados que os usuários não querem expostos em público”.

Se alguém quiser usar um site ou aplicativo de encontros, diz ele, precisa manter sua identidade online bem segura seguindo estes conselhos:

1. Pesquise e verifique que rastros você deixa

Faça isso usando, por exemplo, o Google para pesquisar nome e login utilizados. Isso mostrará o que será encontrado se alguém procurar por você – tomara que não seja nada constrangedor – e assim você poderá conferir se sua identidade virtual aparece do jeito que você espera. Você também pode ligar um Google Alert para ficar sabendo se alguma nova informação sobre você entrou em domínio público. Desse modo, ninguém poderá compartilhar detalhes sobre você sem o seu conhecimento.

2. Crie um email separado com uma senha única

Quando você de fato abre uma conta para encontros, é bom ter uma rota de fuga. Isso significa criar um perfil totalmente isolado de todas as suas outras identidades online – nova conta de email, novo username e nova senha.

Você não vai querer a possibilidade de que alguém cruze referências do seu cadastro de encontros com suas contas nas redes sociais. Uma conta descartável de email levará qualquer potencial perseguidor a um beco sem saída, sem chances de localizar seus perfis permanentes.

3. Confira se as suas fotos não revelam sua localização

Você pode não querer divulgar sua localização quando publica uma foto, mas para alguém que sabe ollhar, é exatamente isso o que acontece. Graças ao geo-referenciamento, quando você manda uma selfie ao seu potencial par pode também estar enviando sua localização exata. Você deve começar a pensar se não está anunciando sua localização aos quatro ventos. Se você está enviando uma foto em formato RAW, e se o recurso de localização da sua câmera está ligado, suas coordenadas de GPS estarão ali. Se você não se preparou para compartilhar o endereço de sua casa com alguém que conheceu online, remova esse tipo de dado de qualquer arquivo enviado.

4. Pague com um cartão de crédito descartável

Eu recomento que todo mundo interessado em ter um perfil num site de encontros use um cartão de crédito descartável – que não esteja ligado às contas bancárias -, para pagar a mensalidade do site. É possível conseguir um até em supermercados ou comprar um VISA virtual pela internet, protegendo assim o seu cartão de crédito principal. Se os servidores da empresa forem invadidos – como foi a AshleyMadison em 2015 – suas informações de pagamento não ficam comprometidas.

 

Aviso aos navegantes #53 – Tesco Bank

tescoAviso aos navegantes #53

Nesta segunda feira uns 20 mil clientes do Tesco Bank, da Escócia, têm motivos para estar enfurecidos com a instituição: houve roubo em suas contas e o noticiário fala em ataque de hackers. Até onde eu sei, em alguns casos 2 mil libras foram roubadas.

O roubo aconteceu durante o fim de semana, quando os sistemas de detecção de intrusões e de fraudes funcionam, mas quando o atendimento por telefone é reduzidíssimo. Os primeiros sinais de alerta apareceram sábado à tarde. Poderia ser apenas ‘mais um roubo’, mas os olhares da polícia do Reino Unido estão voltados para o Brasil e para a Espanha, onde foi feito um grande número de saques. A suspeita inicial da polícia é de que os cartões de débito para uso em caixas automáticos tenham sido clonados. Segundo o banco, há 40 mil contas com saques suspeitos e 20 mil já confirmadas (o banco tem 7,3 milhões de clientes). Apesar de a palavra ‘hacker’ estar no noticiário, eu suspeito que houve vazamento de dados de uma fonte interna. Com exceção do sistema Swift, não conheço invasão em banco com essas proporções. Hackers são espertos, mas o pessoal de banco costuma ser bem mais…

Evento sobre a Dark Web. Não perca!

darkwebVocê pode pensar que Dark Web tem esse nome porque tem algo assustador lá dentro e porque a gente não gosta do escuro. Quando eu explico o assunto, costumo dizer que é dark porque não tem Google. Quer dizer o seguinte: quando você entra lá, se não souber aonde ir, se não tiver um endereço, está no escuro. Está cego e não tem guia. O Google está mapeando e classificando a Dark Web mas o assunto ainda não foi bem esclarecido e portanto a gente não sabe que uso vai ser feito disso.

Quem tiver muito interesse no assunto tem a chance de participar de um evento de dois dias inteiros de discussão sobre Dark Web – dias 01 e 02 de novembro no Army and Navy Club de Washington(DC). O evento se chama Inside Dark Web 1. Mas não será preciso ir até lá: haverá transmissão para o CTI Renato Archer, em Campinas. Sei que não é fácil para a maioria, mas é mais perto do que Washington.

O evento do CTI começa às 9h do dia 1 e as transmissões às 10h45, em inglês, sem tradução simultânea. As inscrições podem ser feitas neste endereço da ‘clear’ web:

http://pesquisa.cti.gov.br/index.php/879565?lang=pt-BR

O Site oficial do evento está em

http://www.insidedarkweb.com/

A explicação dos organizadores do CTI Renato Archer sobre Dark Web é a seguinte: ela foi desenvolvida para permitir comunicações seguras entre agências governamentais, e também como meio de troca de informações para dissidentes e para delatores que lutavam contra regimes opressivos. Mas agora está sendo usada para ajudar ‘empresas’ de ataque, uma vez que permite a troca segura de informações furtadas. Também é usada para a comercialização das mais variadas mercadorias ilegais – pense no que quiser. Lá tem.

Infelizmente a Dark Web atua também como um canal de comunicação para terroristas planejarem ações e para hackers obterem os maiores lances pelos seus serviços de crime contratado.

Os temas do encontro:

  • Técnicas obscuras para encontrar seus dados roubados
  • A melhor forma de se proteger contra ameaças
  • Usos do navegador Tor & roteamento Onion
  • Usos ilegais versus Usos legítimos
  • Aplicações futuras de negócios
  • Dark Web – Gerenciando o impacto sobre negócios, finanças e redes.
  • Inside Dark Web attack
  • Como os setores público e privado devem trabalhar juntos para melhor compreender a Dark Web
  • Métodos no estado da arte: Big Data, exame e análise de ameaças

O programa do evento conta com dois palestrantes brasileiros, pesquisadores do CTI Renato Archer: Rodrigo Ruiz e Rogério Winter:

Inside Dark Web Agenda Brasil

November 1

9:00

Recepção

9:45

Lazarus: Data Leakage with PGP and Resurrection of the Revoked User

Rodrigo Ruiz – Pesquisador / CTI

10:30

Keynote on Cyber threats

K- 1 Mark Rotenberg EPIC CEO

11:15

Analytics & Dark Web

W 1 Bob James CEO Analytics

12:00

Privacy vs Intelligence: Automated Classifica of Tor Onion Sites

D-8 Lance James Chief Scientist Flashpoint

12:30

Networking/Exhibitor Break X-2

10:30 Networking/Exhibitor Break X-2

12:45

Rise of the borderlands

Pinkard VP, Service Deli, Digital Shadows

13:15

Strings of Gold in Dark Web – Underground Economy

D-2 Jonathan Levin CRO Chainalysis

13:45

Using Data Intel to Separate Fact from Fiction on Dark Web

D-3 Danny Rogers CEO and Founder Terbium Labs

14:15

Lunch – exhibits & Networking X-3

12:15 Lunch – exhibits & Networking X-3

15:00

Keynote Cyber Command

K-2 Ron Yearwood FBI Chief of Cyber Operations

15:45

Secure Network Infrastructure for mission critical data from Industrial IoT

D-5 Ron Victor President/iotium

16:30

Networking/Exhibitor Break X-4

2:30 Networking/Exhibitor Break X-4

16:45

“Bitcoin” – the Dark Currency Bringing Light to the World

D 4 Elizabeth McCauley Global Business Development Head

17:30

Prevent Tor Abuse-Safeguarding Visit from Feds

W-3 Scott Wolpow CEO Public CTO

18:00

Networking/Exhibitor Break  X-5

4:00 Networking/Exhibitor Break X-5

18:15

The dark web – through the eyes and mind of a hacker

Joseph Carson Thycotic

18:45

Keynote – National Impact of Dark Web

K-3 Morgan Wright Fox News Commentator & Author

19:30

Networking Reception

November 2

9:00

Recepção

9:45

Brazilian Cybersecurity: the challenge among the Technology, Processes, People and Environment

Cel. Rogério Winter / Exército Brasileiro

10:45

Birth of Tor: How Tor Came to be & How it Can be Used to Benefit American Business

K-4 Paul Syverson Creator of Tor

11:30

Library of the Future — Shining a Light on the Dark Web

D-6 Bob Logan Prof University of Toronto

12:00

Networking/Exhibitor Break X-7

12:15

Foreseeable But Unintentional Conseq of the Encryption Debate

D-7 Alex Urbelis Black Chambers

12:45

Dark Web for HR and Job

W 2 Henning Seip CEO Krazom

13:15

Networking/Exhibitor Break X-8

13:45

Bringing Light to Dark Web: Fraud Dark Web Analytics

D-9 Lance Forbes Chief Scientist, Co-Found LemonFish

14:15

Lunch Networking Break – X-9

15:00

Hacking team Cyber emersion

K-5 Eric Rabe MDir Hacking Team

15:45

Bringing Light to Dark Web: Fraud Dark Web Analytics

W-3 Mary Beth Borgwing  President Lemon Fish

Greg Sullivan, CEO Global Velocity

Paul Gupta, Partner, Cyber Security

Practice, Reed Smith, (number one Cyber law firm last year)

Donald Good, Global Legal Technology Solutions, Navigant

James Bickley, Navigant

Marie Forbes, LemonFish

John McGovern, LemonFish

16:45

Networking/Exhibitor Visit Break X-10

17:15

Internationalization & Automation of Cybercrim E Underground 

D-10 Leroy Terrelong Dir Res & Analysis Flashpoint

18:00

Telecom & the Dark Web Washington Perspective

D-12 Geoffrey Ingersoll MEditor Daily Caller News, Howard Segermark VP Amer Business Defense Council

18:45

Keynote OPM Breach: Lessons Learned and the Need for Both Personal and Organizational Identity Monitoring 

k6 Kevin Lancaster CEO/Winvale

19:30

Networking Reception/Army Navy Club X-11

O DDoS, 20 anos de ataques

ddosA Arbor Networks, divisão de segurança da NETSCOUT (NASDAQ: NTCT), faz um balanço de 20 anos de ataques de negação de serviço – os ataques DDoS (Distributed Denial of Service, na sigla em inglês) visando tornar indisponíveis as redes dos provedores de serviço.

Em setembro de 1996, o primeiro ISP (Internet Service Provider) da cidade de Nova York, Panix, sofreu um ataque DDoS do tipo inundação SYN que interrompeu seus serviços por alguns dias. Naquela época, apenas 20 milhões de americanos estavam conectados à Internet, e esse foi o primeiro exemplo da crescente importância da disponibilidade de redes e serviços digitais. Um parecer assinado pelo CERT (Computer Emergency Response Team) da Universidade Carnegie Mellon, com data de 19 de setembro de 1996, afirmava que “considerando a atual tecnologia do protocolo IP, não existe hoje nenhuma solução comprovada para esse problema”. E a reportagem do New York Times sobre o fato citava uma autoridade no assunto que dizia: “em principio a maioria dos ataques de negação de serviço não tem solução. Esse problema é praticamente insolúvel. Trata-se de uma questão ainda em aberto”.

Os primórdios da defesa contra ataques DDoS

Foi nesse ambiente que nasceu, na Universidade de Michigan, o primeiro projeto de pesquisa tendo como objetivo solucionar o problema dos ataques DDoS. A agência governamental dos EUA para projetos avançados de defesa (DARPA – Defense Advanced Research Projects Agency) reconheceu a importância dessa iniciativa e financiou o trabalho – que deu origem à criação da Arbor Networks, e é considerada uma das cinco tecnologias mais importantes viabilizadas pela DARPA. Nos últimos 16 anos, a Arbor Networks vem trabalhando com os principais provedores de serviço em todo o mundo, e também com governos e empresas, na proteção contra ataques DDoS. Dessa forma, testemunhamos o advento da computação em nuvem e da mobilidade nas empresas, assim como a evolução das redes globais e dos ataques direcionados a elas. Olhando para trás, vemos que muita coisa mudou, e que cada vez mais dependemos da disponibilidade das redes digitais.

“A garantia de disponibilidade foi o ponto de partida para o mundo conectado em que vivemos hoje. E, nos últimos 20 anos, evoluímos da total ausência de respostas para os ataques DDoS para um cenário que exige soluções anti-DDoS especialmente desenvolvidas para enfrentar a escala e complexidade dos atuais ataques”, observa Eric Jackson, vice-presidente da Arbor para a área de produtos.

Os ataques DDoS mudaram. E você?

Apesar de 20 anos de manchetes na imprensa, há muitas empresas que ainda estão despreparadas e não investem suficientemente na proteção contra os ataques DDoS. Muitas delas acreditam, erroneamente, que não estão sendo alvo de ataques, atribuindo a queda de seus sistemas a falhas operacionais ou em seus equipamentos por não contarem com visibilidade de ataques DDoS e capacidade de defesa. Também há inúmeras empresas que dependem exclusivamente de elementos de sua infraestrutura como firewalls ou IPS (Intrusion Prevention Systems), ou de uma única camada de proteção de sua rede de entrega de conteúdo ou de seu provedor de Internet. Em todos esses casos, as organizações se encontram, de fato, expostas, pois contam apenas com uma proteção parcial. Firewalls e IPS são expostas. IPS e firewalls são dispositivos muitas vezes visados pelos ataques DDoS, e proteção apenas em nuvem ou para CDN (Content Delivery Network) não são suficientes para garantir o funcionamento das aplicações críticas para os negócios.

  • Tamanho: os ataques dirigidos aos ISPs na década de 1990 eram minúsculos comparados aos de hoje. Em agosto deste ano, o serviço Arbor Cloud mitigou um ataque de 600 Gbps, o maior já verificado pela empresa ate hoje. O tamanho médio dos ataques deverá ser de 1,15 Gbps até o fim deste ano – o que é suficiente para deixar muitas empresas fora do ar.
  • Frequência: nessa era de hacktivismo, ferramentas gratuitas e serviços de aluguel, a probabilidade de ser alvo de um ataque é maior do que nunca. O número de ataques DDoS cresceu 2,5 vezes nos últimos anos
  • Complexidade: os ataques DDoS já não são simples inundações SYN, mas ataques multivetoriais visando simultaneamente conexões, aplicações, infraestrutura (firewalls, IPS) e serviços.

Defesa híbrida é a melhor prática

De acordo com a IHS Infonetics Research, “para os clientes, são claros os benefícios de soluções híbridas: a mitigação on-premise (que ultimamente se tornou bem mais acessível) permite lidar com o perigo constante que representam os ataques volumétricos em largura de banda mais baixa (10G ou menos) a custos fixos. As soluções híbridas também oferecem maior proteção no caso de ataques que não são volumétricos ou de saturação, como muitos dos que se dirigem à camada de aplicações. As soluções on-premise podem ser integradas à infraestrutura de segurança de forma a assegurar proteção contínua, trazendo inclusive informações relativas a ataques multivetoriais, muito comuns na composição de ataques de Negação de Serviço de grande volume como vetor único”, DDoS Mitigation Strategies and Vendor Leadership North American Enterprise Survey

UL Annual Innovation Seminar 2016

Fintechs – Novos modelos de pagamentos que impactam o
mercado financeiro é tema de seminário internacional promovido pela UL do Brasil
unnamedPrincipais executivos de bancos e meios de pagamentos debatem a regulamentação do setor, Open versus Closed Baking e como o mercado financeiro pode aprender e evoluir com a inovação das fintechs
Os novos modelos de pagamentos, compras online e mobile estão colocando em xeque a real relevância dos tradicionais players bancários e de meios de pagamento, diante de uma nova realidade onde o usuário pode adquirir serviços financeiros de novos agentes a qualquer momento, lugar e hora por meio de seus dispositivos conectados à Internet e sem ter que pedir autorização para quaisquer instituições tradicionais.
As fintechs estão entre estes agentes desafiadores, porque oferecem serviços financeiros que se diferenciam pela facilidade garantida, não apenas pela tecnologia e mobilidade, mas porque eleva a experiência do usuário na aquisição de novos serviços. Nos últimos anos têm surgido um grande número de startups e a mais recente edição do CIAB FEBRABAN contou com um pavilhão inteiro dedicado a estas inovações.
A UL do Brasil, especializada em testes laboratoriais, certificação e validação de segurança, irá realizar no dia 21 de setembro em São Paulo a sexta edição do UL Annual Innovation Seminar, com o tema Open versus Closed Banking, reunindo principais executivos do mercado bancário e de meios de pagamento e convidados internacionais para debater o impacto destas novas tecnologias disruptivas, sua regulamentação e como os players tradicionais do setor podem aprender a inovar diante da nova realidade.
“O negócio bancário e financeiro está mudando e novos players não-bancários – à margem da atual regulamentação bancária existente, mas nem por isso ilegal, surgiram para atuar no mercado de meios de pagamentos no Brasil e no resto do mundo”, comenta Marcos Nunes, Managing Director da UL do Brasil. “Queremos debater o impacto desta nova realidade e apresentar alternativas para o mercado a partir da troca de experiência e casos bem-sucedidos na Europa e Estados Unidos, que serão representados no evento por convidados especialistas no assunto para compartilhar suas histórias. O embate Open versus Closed Banking estará no centro das discussões do UL Annual Innovation Seminar este ano em vários países onde o evento é realizado. No Brasil, certamente, o evento trará novas perspectivas para o mercado”, enfatiza o executivo.
Segundo Nunes, a UL do Brasil está investindo na ampliação de sua base no mercado brasileiro para ajudar o mercado financeiro e de meios de pagamentos a entender esta nova mentalidade das startups, impulsionada pela evolução tecnológica e pelo novo patamar de experiência do usuário oriundo da mobilidade. Todos os novos players que chegam a este mercado romperam com o pensar comum e interromperam com a mentalidade anterior, abrindo caminho para o “go-open””, acrescenta Nunes. Esta sexta edição do UL Annual Innovation Seminar, segundo ele, será um divisor para o mercado brasileiro.
O UL Annual Innovation Seminar também abordará como o mercado financeiro pode renovar sua infraestrutura, cooperar com fintechs e acompanhar a velocidade das mudanças e de acordo com as exigências regulatórias.
UL Annual Innovation Seminar 2016
21 de setembro de 2016
Das 8 às 16h30 horas
Espaço Trio Pérgola – Av. Eng. Luís Carlos Berrini,105 – 8º andar- Vila Olímpia
Mais informações pelo telefone (11) 4800 9135