quarta-feira, 29 de dezembro de 2010

Melhores práticas para Forense Digital, normativas ISO e eDiscovery

POR RODRIGO ANTÃO

Em nossas andanças pelo Brasil encontramos grandes empresas dispostas a investir na primarização, ou insourcing , dos processos de investigação digital. Além do desafio da busca por orçamentos em tecnologias e pessoas especializadas, o assunto que mais preocupa os gestores é qual modelo ou melhores práticas para forense digital utilizar. Ainda não há uma ISO específica para Forense Computacional, apesar de algumas empresas e órgãos de aplicação da lei no exterior se utilizarem da ISO 17025 – Gestão da qualidade em laboratórios de ensaio e calibração. Outras iniciativas sobre regulação do trabalho em Forense Computacional podem ser encontradas no site da National Institute of Justice e na página 1.

De qualquer forma, sair da inexistência de uma área de forense para busca imediata de sua certificação ISO acaba soando como um devaneio para um mercado que ainda sofre com a carência de profissionais em todas as esferas, culpa do mal fadado apagão profissional brasileiro, que não é privilégio da nossa área. Operar os casos de perícia de maneira organizada e controlada já é um excelente primeiro desafio.

As iniciativas de criação de melhores práticas são de grande valia para a comunidade científica, mas ainda carecem da praticidade que o mercado corporativo demanda. Cabe aqui um parênteses, a maioria dos casos de investigações internas são tratados administrativamente, pouquíssimas são enviadas à esfera jurídica. Baseado nisso as empresas esperam um modelo de implementação que verse mais sobre os processos macro e menos nas minúcias técnicas dos procedimentos de análise.

Um modelo que equilibra ambas as demandas é o modelo americano do eDiscovery – Electronic Discovery – ou Descoberta Eletrônica, em tradução livre. A definição do eDiscovery segundo o Wikipedia é a seguinte:

“Electronic discovery, também conhecida como e-discovery, refere-se a um método de busca, pesquisa, localização e obtenção de dados e informações eletrônicos com a intenção de utilizá-los como evidências, em um processo judicial. Nos Estados Unidos, o assunto foi objeto de uma lei específica (E-Discovery Law), promulgada em 2006. Pode ser executada off-line em um único computador ou em uma rede de computadores, podendo requerer uma ordem judicial para acesso, visando a obtenção de provas essenciais. Podem incluir textos, imagens, banco de dados, planilhas eletrônicas, arquivos de áudio, animações, web sites e programas de computador.”






















Fonte: WWW.EDRM.NET


Este modelo permite que os times que tratam de investigações digitais tenham uma visão holística de todos os processos envolvidos na busca e apreensão das informações digitais.

É importante distinguir os processos de eDiscovery das soluções tecnológicas de eDiscovery. Atualmente a Techbiz Forense Digital representa alguns fabricantes internacionais que possuem softwares que cuidam da operacionalização destes processos. Como em todos os assuntos que permeiam a gestão corporativa, a estruturação dos processos vem antes da adoção tecnológica de um produto específico. Podemos ajudar bastante na construção destes processos.

A partir dos próximos posts vou versar sobre cada uma das fases do processo de eDiscovery. Este sim pode ser o divisor de águas para as equipes que necessitam de orquestrar melhor suas atividades de investigação corporativa.

quinta-feira, 23 de dezembro de 2010

As sutilezas da Esteganografia

Por Luiz Sales Rabelo*

Bom dia, amigo leitor! Como tema do meu primeiro artigo para este blog, decidi falar um pouco so bre a arte da esteganografia.
A palavra esteganografia é derivada de duas outras palavras de origem grega: “Steganos”, que significa segredo, e “Graphos”, que significa escrita. Basicamente, esteganografia é uma técnica utilizada para esconder informações “incorporando” mensagens importante dentro de outra mensagem, aparentemente inofensiva. O meio mais comum de esteganografia é utilizando arquivos de imagens. Os formatos de compressão mais utilizados são:

· GIF- Graphic Interface Format;
· BMP- A Microsoft standard image;
· JPEG- Joint Photographic Experts;
· TIFF- Tag Image File Format.

Algumas pessoas podem confundir a esteganografia com a criptografia, mas, salvo que ambas têm como objetivo proteger uma informação, essas técnicas não estão relacionadas entre si. É possível criptografar uma mensagem e então utilizar a esteganografia para ocultar essa massa de dados criptografada em um arquivo de imagem, como também é possível armazenar uma informação em texto simples, não criptografada, em um arquivo de imagem.

Para não estender muito este artigo (esteganografia é um assunto que cabe muita discussão), vou me limitar a falar sobre uma das técnicas mais utilizadas: Least Significant Bit Insertion. Esta técnica consiste em fazer uso do bit menos significativo dos pixels de uma imagem e alterá-lo. A mesma técnica pode ser aplicada a um arquivo de áudio ou vídeo, embora não seja tão comum. Feito assim, a distorção da imagem em geral é reduzida ao mínimo, sendo praticamente invisível. Em geral, esta técnica funciona melhor quando a imagem é de grande resolução, tem grandes variações de cor e também leva a maior profundidade de cor.

Exemplo: O valor (1 1 1 1 1 1 1 1) é um número binário de 8 bits. O bit localizado à direita é chamado de "bit menos significativo”, porque é o de menor peso, alterar este bit significa alterar o mínimo possível do valor total do número representado.

Um exemplo de esteganografia: Escondendo a letra "A". Imagine a parte de uma imagem no formato de pixel RGB (3 bytes), sua representação original pode ser: (3 pixels, 9 bytes):

(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

A mensagem criptografada é 'A', que é a representação em binário (1 0 0 1 0 1 1 1), em seguida, os novos pixels seriam alterados:

(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

Note-se que o algorítimo substituiu o bit da mensagem (em negrito) em cada um dos bits menos significativo dos 3 pixels de cor. Foram necessários 8 bytes para a mudança, um para cada bit da letra A, o nono byte de cor não foi usado, mas é parte do terceiro pixel (seu terceiro componente de cor).

Além disso, este método não altera o tamanho do arquivo, pois emprega uma técnica de substituição de informações. Esta técnica tem a desvantagem de que o tamanho do arquivo de suporte deve ser proporcionalmente maior quanto a mensagem a ser oculta, ou seja, você precisa de 8 bytes para cada byte de imagem para esconder a mensagem, o que limita a capacidade máxima para armazenar uma imagem de uma mensagem escondida em 12,5%. Se você pretende usar uma parcela maior de bits da imagem (por exemplo, não só por último, mas os dois últimos bits de cada byte), pode começar a ser perceptível ao olho humano as distorções causadas na imagem final pela técnica de esteganografia.

Essencialmente, a esteganografia explora as limitações da percepção humana, pois os nossos sentidos não são capazes de detectar estas mínimas anomalias geradas pela técnica. Para detecção destas informações ocultas, empregamos uma técnica chamada de estegoanálise. Vou falar sobre as técnicas de estegoanálise no próximo post.

Até lá!

quinta-feira, 16 de dezembro de 2010

As ações anti-anti-WikiLeaks e a legislação penal brasileira.

Por Sandro Süffert* e Emerson Wendt**

Há alguns dias acompanhamos uma frenética divulgação pelo site WikiLeaks de conteúdos de correspondências trocadas pelas embaixadas americanas. O caso passou a ser chamado de Cablegate.

Não bastasse isso, com a retaliação advinda do Governo americano e de grandes empresas (a exemplo da Amazon, que deixou de hospedar o site, e da Mastercard e Visa, que deixaram de processar seus pagamentos), a consequência passou a ser um contra-ataque oriundo de simpatizantes de Julian Assange (idealizador do WikiLeaks).

O contra-ataque veio em várias frentes. Primeiro, na criação dos chamados espelhos do site (mirrors), funcionando como ferramentas para manter o "ideal" do WikiLeaks, e o que ele representa, ativo e visto por todos; e, segundo, através de ataques direcionados a determinados sites apoiadores da ideia anti-WikiLeaks.

A última ação do grupo foi a invasão e exposição de contas e senhas do site Gawker que recentemente publicou um artigo minimizando a capacidade do grupo (Para verificar se sua conta foi comprometida, use este link).

No caso dos "mirrors" do site Wikileaks, que no Brasil já são doze, ao avaliar a legislação brasileira, percebe-se que a posição do Dr. Omar Kaminski, reproduzida nesta avaliação, é a mais acertada, pois que não há previsão no Brasil quanto à punibilidade (aspecto penal) de pessoas que eventualmente hospedem uma página que contenha conteúdo reservado, confidencial, secreto ou ultra-secreto relativo a outro país. Diz Omar que quem "poderia tomar providências seriam os Estados Unidos. Devido ao trâmite diplomático e burocrático, seria muito difícil. Como o material é de fora, a legislação que deveria ser aplicada seria a deles".

Já no caso dos ataques direcionados a sites apoiadores da ideia anti-WikiLeaks, ou seja, que seriam orientados pelo Governo americano, antes da avaliação quanto à aplicação da Lei Penal Brasileira, há que se fazer uma explicação a respeito.
Segundo já escrito anteriormente, várias das empresas que "viraram as costas" para o Wikileaks estão sofrendo ataques maciços de negação de serviço - ou DDoS (Distributed Denial of Service) - que inviabilizam sua presença online.

Um grupo, denominado "Anonymous", através de perfis do twitter como "anon_operation", “anon_operationn”, “anonopsnet” (já retirados do ar pelo Twitter), está comandando os ataques às empresas, que por pedido do Governo americano bloquearam os serviços que eram utilizados pela Wikileaks. Além do Twitter, o site do grupo (http://anonops.net/) e o seu perfil no Facebook também estão fora do ar.

O ataque é distribuído e mais de 30.000 "bots voluntários" se unem a um canal de irc (ou a uma conta no twitter) para baixar a ferramenta "LOIC" (Low Orbit Ion Cannon) - que pode ser configurada em modo Hive Mind (algo como "Consciência Coletiva") - para que a máquina vire um zumbi pré-configurado para atacar os alvos escolhidos pelo grupo. Um dos alvos foi a VISA (www.visa.com), além do Mastercard e mais recentemente o site britânico da Amazon. A taxa de download da ferramenta passou de mil downloads por hora, o que demonstra o grande interesse nesta ação de 'Hacktivism'.

O grupo foi além e agora tem uma versão que roda direto do navegador. O JS LOIC é baseado em JavaScript e por isto não precisa ser instalado, bastando acessar uma página da web para colaborar com os ataques.

Além da facilidade de usar, o JS LOIC traz a vantagem de rodar em qualquer navegador moderno, incluindo os navegadores do iPhone e Android. Segundo Sean-Paul Correll, da Panda Security, o JS LOIC não é tão eficiente quanto a versão original, instalada na máquina, mas, por outro lado, abre a possibilidade de um número absurdamente maior de pessoas colaborarem com os ataques. Para os ativistas digitais, o conceito é até romântico: usar pequenos aparelhos celulares para atacar grandes sites. (fonte: IT Versa)

Segundo foi anunciado recentemente, dois holandeses, um menor de 16 anos e outro maior, de 19 anos, já foram presos por envolvimento nesses ataques. No caso do maior, por direcionar o ciberataque contra o site da promotoria holandesa.

A estratégia de distribuir ferramentas de Denial of Service para o público não é nova e já foi utilizada durante os ataques que envolveram a Rússia e a Estônia em abril de 2007 e a Rússia e a Geórgia em Agosto de 2008.

O desenvolvimento e a utilização de tais ferramentas são crimes previstos há anos em legislações de vários países, como a Holanda, a Inglaterra e a Alemanha.

E, caso se comprovasse a origem de um ataque como sendo oriunda do Brasil? Bom, neste caso, teríamos de avaliar duas situações diferenciadas: primeiro, se o site atacado é nacional, e, segundo, se o ataque foi direcionado a site internacional.
Nos dois casos, pode haver configuração de crime de dano, previsto no art. 163 do Código Penal Brasileiro:

Dano
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - detenção, de um a seis meses, ou multa.
Dano qualificado
Parágrafo único - Se o crime é cometido:
I - com violência à pessoa ou grave ameaça;
II - com emprego de substância inflamável ou explosiva, se o fato não constitui crime mais grave;
III - contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista;
IV - por motivo egoístico ou com prejuízo considerável para a vítima:
Pena - detenção, de seis meses a três anos, e multa, além da pena correspondente à violência.


No caso de site nacional, o seu representante legal é apto a encaminhar a queixa-crime, sendo facilitado seu processo por já estar constituído legalmente no Brasil. No caso de site internacional e em não havendo representante legal no Brasil, cumpre-lhe encaminhar a documentação necessária (de sua constituição e representação de acordo com as leis locais de seu país de origem). Em ambos os casos há necessidade da comprovação do dano provocado.

Porém, se além do dano provocado, para recolocar o site no ar haja a exigência de alguma cooperação financeira em troca, pode haver outra configuração delitiva:

Extorsão

Art. 158 - Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar fazer alguma coisa:

Pena - reclusão, de quatro a dez anos, e multa.
§ 1º - Se o crime é cometido por duas ou mais pessoas, ou com emprego de arma, aumenta-se a pena de um terço até metade.
§ 2º - Aplica-se à extorsão praticada mediante violência o disposto no § 3º do artigo anterior.
§ 3o Se o crime é cometido mediante a restrição da liberdade da vítima, e essa condição é necessária para a obtenção da vantagem econômica, a pena é de reclusão, de 6 (seis) a 12 (doze) anos, além da multa; se resulta lesão corporal grave ou morte, aplicam-se as penas previstas no art. 159, §§ 2o e 3o, respectivamente.

No caso do ataque coordenado “anti-anti-wikileaks”, vários alvos são selecionados e controlados via um canal IRC ou um perfil no twitter. O grupo auto-denominado “Operation Anonymous” informa nas “perguntas mais frequentes” (FAQ), que ao utilizar a ferramenta LOIC as chances de prisão são “próximas de zero”, e basta alegar que seu computador foi infectado por um vírus ou alegar não ter conhecimento de nada.

A realidade é diferente, e o rastreamente de tais atividades é simples e solicitações de “quebra de sigilo IP” podem revelar facilmente a identidade dos atores por trás do ataque.

Há que se asseverar, já pensando no futuro da legislação brasileira, que o Projeto de Lei 84/99 traz previsão expressa quanto ao que escrevemos acima. O crime de dano teria nova redação, assim prevista:

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:
Ademais, o PL 84/99 prevê outro artigo interessante, no qual pode ser enquadrado o caso em questão:
“Inserção ou difusão de código malicioso”
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Produzir intencionalmente ou vender código malicioso destinado ao uso em dispositivo de comunicação, rede de computadores ou sistema informatizado.
Pena – reclusão de 1 (um) a 3 (três) anos, e multa
§ 2º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Na verdade, aporta aí uma solução importante e que pode delinear um futuro diferenciado quanto ao aspecto penal de utilização de uma rede de computadores zumbis com a finalidade de paralisar um serviço disponibilizado na web.

terça-feira, 14 de dezembro de 2010

Os negócios por trás do cibercrime

O repórter MICHAEL SENTONAS, da ABC.net australiana, mostra o que existe na banca de vendas das organizações do cibercrime.

A globalização oferece muitos benefícios aos consumidores e aos negócios. Infelizmente, também oferece grandes oportunidades ao crime organizado. Em vez de agirem sozinhos, muitos dos criminosos da internet se unem em organizações criminosas já existentes ou criam novos grupos para agirem coletivamente. Seja por razões econômicas, culturais ou técnicas, as motivações por detrás ao universo do crime virtual são variadas. Mundo afora, indivíduos e máfias praticam atos ilegais na internet, geralmente, na esperança de se tornarem ricos.

Recentemente na Australia, que está entre os 10 principais países mais afetados pelo cibercrime, informações pessoais de usuários australianos de cartão de crédito foram publicadas em um website do Vietnã. Pode parecer um caso isolado, mas na verdade é resultado dos esforços dessas organizações cibercriminosas.

Todos os dias, milhares de dados oriundos de cartões de crédito são vendidos pelos cibercriminosos. Três pacotes são usualmente oferecidos:

CC dump: informações disponível na faixa magnética do cartão. Compradas em grandes quantidades, uma única faixa custa cerca de US$ 0,10.

CC informação completa: essa oferta inclui todos os detalhes sobre um cartão bancário e seu usuário. A natureza exata do dado varia de vendedor a vendedor. Dependendo da qualidade e do país, os custos variam de US$ 2 a US$ 30.

COBs (Credit Card with Change of Billing): mais poderosos do que o CC com informação completa, essa oferta torna possível ter controle total sobre uma conta pirateada. As informações oferecidas permitem que os compradores mudem o endereço da vítima para ter maior segurança em suas transações fraudulentas. Os preços variam de US$ 80 a US$ 300 dependendo dos limites de gastos e do valor das transferências autorizadas.

Para conseguir essas informações, os cibercriminosos estão explorando vulnerabilidades de softwares e da própria psicologia humana para espalharem uma grande quantidade de malware e ameaças, incluindo spyware, phishing, botnets, adware, rootkits (um grupo de programas feitos para controlar o PC), spam e websites pouco seguros. Os cibercriminosos também estão tirando vantagens das redes sociais para identificar informações pessoais das suas vítimas.


Fonte: ABC.net.au

Golpes por telefone

Alerta aos consumidores: um novo scam circula na praça. Cibercriminosos estão ligando para as suas vítimas, dizendo ser funcionários da Microsoft ou de outra empresa legítima de TI, para lhes informar que há um vírus em seu computador.
Os falsários então pedem que as pessoas façam o download de um arquivo de um website e, assim, têm acesso aos seus computadores onde podem buscar detalhes pessoais das vítimas, incluindo informações financeiras. Em alguns casos eles também pedem dados de cartão de crédito. É bom ficar atento!

Fonte: BreakingNews.ie

terça-feira, 7 de dezembro de 2010

Cibersegurança em debate na África

Terminou ontem o primeiro West Africa Cybercrime Summit, patrocinado pela Economic and Financial Crimes Commission (EFCC) com a United Nations Office on Drugs and Crime (UNODC), Comunidade Econômica dos Estados do Oeste da África (ECOWAS) e a Microsoft. Entre os principais pontos debatidos os scams da Nigéria.

Um dos exemplos que ilustra a prática do scam envolve um falso principe Nigeriano que oferece às suas vítimas uma porcentagem sobre sua fortuna- milhões de dólares ou de ouro — que precisa ser mantida em uma conta fora do país. Caso seja fisgado, o usuário deve mandar uma pequena quantia – talvez US$ 100 – para abrir uma conta em um banco nigeriano. A fortuna inexistente, é claro, nunca é enviada.

Embora o embuste pareça óbvio, uma pesquisa da Microsoft com 5 mil pessoas revelou que mais de 2% foram vítimas desse tipo de fraude. Na Nigéria – o país de origem mais conhecido, com 419 scams, embora não seja o único – a prática é chamada de yahoo-yahoo.

Fonte: Compassnewspaper.com

quinta-feira, 25 de novembro de 2010

India investe em centro de combate ao crime digital

O Central Bureau of Investigation (CBI) da Índia está se associando ao National Association of Software and Service Companies (NASSCOM) para criar um centro de combate ao cibercrime.

Na segunda-feira desta semana, foi assinado um documento de entendimento que estabelece que o CBI trabalhará com as agências das forças da lei indianas e com a indústria para estabelecer um centro de treinamento e investigação de alta tecnologia para combater o cibercrime.

Esse centro será usado como uma plataforma para expandir a cooperação entre as forças da lei e o setor privado no compatilhamento de informações sobre ameaças emergentes, tecnologias, padrões de segurança, melhores práticas, novos desafios do cibercrime e melhorias nas investigações dos crimes digitais e da computação forense.

O diretor da CBI Shri Ashwani Kumar disse que espera que a agência converta alguns processos judiciais em “e-courts” dedicadas exclusivamente para lidar com casos de crimes digitais. A agência também está providenciando laptops e celulares para todos os seus investigadores e promotores de justiça, bem como treinamento em computação.

Kuwar disse que o CBI também está trabalhando com a Interpol para oferecer aos agentes do CBI treinamentos em investigação e melhores práticas para lidar com cibercrime.


fonte: Infosecurity-us.com

segunda-feira, 22 de novembro de 2010

TechBiz Forense no Diário do Comércio (MG)

Soraya Castilho, CFO do Grupo TechBiz, fala sobre as expectativas de crescimento da TechBiz Forense Digital ao jornal mineiro Diário do Comércio.

quarta-feira, 17 de novembro de 2010

Cibercrimes afetam mais de dois terços dos usuários da internet

Da próxima vez em que navegar pela internet considere o seguinte: você deve estar a apenas um clique de se tornar a próxima vítma do cibercrime. Um estudo divulgado pela Norton, fabricante de software de segurança, revela a surpreendente prevalência do cibercrime: dois terços (65%) de todos os usuários globais da internet já foram vítimas do cibercrime, incluindo fraudes on-line no cartão de crédito, roubo de identidade e vírus de computador.

O relatório da Norton “O Impacto Humano” é o primeiro estudo que examina os efeitos emocionais dessas infrações e mostra que a reação mais forte das vítimas é a raiva (58%), aborrecimento (51%) e sentimento de traição (40%). Muitas culpam a si mesmas por terem sido atacadas. Apenas 3% não pensam que isso pode ocorrer com elas e quase 80% não esperam que os criminosos sejam levados à Justiça.

Apesar das consequências emocionais, das ameaças universais e da grande incidência dos cibercrimes, as pessoas continuam não mudando o seu comportamento – com apenas metade dizendo que poderia mudar o comportamento se fossem vítimas. O mais pertubador é que menos da metade (44%) reportou os crimes para a polícia.

A resolução de um crime virtual pode ser bem frustrante. De acordo com o relatório, o processo leva uma média de 28 dias. Vinte e oito por centro dos entrevistados dizem que o maior desafio em lidar com esse tipo de crime é o tempo necessário para resolvê-lo.


Algumas ações simples podem proteger as pessoas, de acordo com o relatório. “As pessoas resistem em se proteger e em proteger os seus computadores porque acham que é muito complicado”, diz Anne Collier, coodiretora do ConnectSafely.org e editora do NetFamilyNews.org, que colaborou com a Norton no estudo. “Mas, todo mundo pode adotar passos simples, como ter um software de segurança atualizado”, completa.


Fonte: Companies.mybroadband.co.za
By: Computer Crime Research Center

terça-feira, 9 de novembro de 2010

Estados Unidos contabiliza 922 cibercrimes por dia

Fonte: Computer Crime Research Center


O governo norte-americano declarou Guerra ao cibercrime em um esforço de combater o aumento dos prejuízos econômicos ao país. De acordo com o Pentágono, 922 cibercrimes são cometidos todos os dias nos EUA, número que dobrou entre 2008 e 2009. No final de outubro o "United States Cyber Command" ou "USCybercom, criado em abril de 2010, atingiu sua capacidade operacional plena. O comando está preparado para conduzir operações militares no ciberespaço, além de planejar, coordenar, integrar e conduzir atividades que envolvam as redes de informação do Departamento de Defesa norte-americano.

Hacker condenado nos EUA

Fonte: Computer Crime & Intellectual Property Section
United States Department of Justice



Mitchell L. Frost, 23 anos, foi condenado pela corte de Ohio (EUA) a 30 meses de prisão, seguidos de três anos de liberdade condicional, além de ser obrigado a restituir US$ 40 mil ao site Bill O’Reilly.com, US$ 10 mil à Universidade de Akron e US$ 200 para o Fundo das Vítimas de Crimes.

Frost admitiu no Tribunal que, quando ainda era estudante da Universidade Akron, entre Agosto de 2006 e Março de 2007, utilizou a rede de computadores da escola para acessar canais IRC na Internet e controlar outros computadores e redes. Ele espalhou códigos maliciosos, adquirindo assim dados das máquinas infectadas, como usernames, senhas, números de cartões de crédito e códigos de segurança.

Nessa época, o estudante iniciou numerosos ataques DDoS a vários sites incluindo www.joinrudy2008.com, www.billoreilly.com e www.anncoulter.com, entre outros, interrompendo temporariamente a operação dos sites. A página da própria University of Akron ficou fora do ar por aproximadamente oito horas e meia, resultando em um prejuízo de US$ 10 mil.

Nem a Igreja escapa dos cibercriminosos

Fonte: Computer Crime Research Center

Nos Estados Unidos, a polícia está investigando como US$ 121 mil foram eletronicamente roubados de uma paróquia na arquidiocese de Milwaukee. A vítima de vários saques não autorizados foi a conta bancária da paróquia St. John Vianney em Brookfield. Nenhum religioso ou caixa bancário é suspeito do desvio. Vários bancos do país, incluindo um na Califórnia, já recuperaram US$ 84 mil do fundo paroquial, dinheiro que estava distribuído em contas bancárias válidas de várias pessoas.

segunda-feira, 1 de novembro de 2010

Site do Prêmio Nobel foi afetado por cibercriminosos

Notícia publicada no itWeb por Anna Malatesta


O website oficial do Prêmio Nobel da Paz foi invadido por cibercriminosos e usado para a exploração de uma vulnerabilidade do tipo “Zero-Day” no navegador Mozilla Firefox. O problema causava um “drive-by download”, recurso que baixa automaticamente um arquivo malicioso executado sem o conhecimento de quem acessa o domínio. O site foi comprometido por um script malicioso de PHP denominado JS_NINDYA.A, responsável pelo download do backdoor BKDR_NINDYA.A. Este arquivo envia vários comandos ao computador afetado que, entre outras funções, desativam o sistema e excluem todos os arquivos da vítima.
A falha em questão foi direcionada ao Firefox 3.6. O Firefox 4 beta e os Windows Vista, 7, Server 2008 e Server 2008 R2 não foram afetadas pelo problema. De qualquer maneira, no momento o site do Prêmio já está livre da ameaça.

Inscrições abertas para a CEIC 2011

Os interessados em participar da maior conferência sobre investigação digital, a CEIC, que acontece entre os dias 15 e 18 de Maio de 2011 em Orlando, já podem acessar o site http://www.ceicconference.com e se inscrever. Até o dia 31/12, a taxa de inscrição é de US$ 795, o que dá acesso às conferências com os melhores profissionais das áreas de Computação Forense, cibersegurança, E-Disclosure, investigações internas, resposta a incidentes, políticas de conformidade e muito mais. Além das palestras, os participantes têm acesso ao pavilhão de exibição onde as últimas tecnologias da área de investigação digital podem ser vistas.

sexta-feira, 29 de outubro de 2010

Cibercriminosos desviam US$ 70 milhões com vírus

Fonte: Abcnews.go.com
Divulgado no site Computer Crime Research Center



Cibercriminosos do Leste Europeu roubaram US$ 70 milhões de bancos americanos, segundo anúncio feito pelo FBI na última quarta-feira. Além das dezenas de indivíduos acusados nos Estados Unidos e na Inglaterra, o FBI também disse que cinco pessoas da Ucrânia foram detidas por suspeita de criarem um vírus para computador usado em scam.

"Esse avançado círculo do cibercrime é um exemplo perturbador do crime organizado no século 21 – alta tecnologia e alta proliferação", disse o procurador do Distrito de Manhattan Cy Vance Jr. "Os resultados alcançados por essa investigação representam o que as pessoas merecem: cooperação de sucesso entre município, estado, governo federal e oficiais das forças policiais de outros países"

Holanda continua na luta contra os cibercrimes

Fonte: Rnw.nl

Divulgado no site Computer Crime Research Center

Uma rede de criminosos virtuais foi desmantelada na segunda-feira, na Holanda, e o principal suspeito foi preso na Armênia menos de um dia depois. O armênio detido parece ter usado 143 servidos dos Países Baixo para infectar 3 milhões de computadores pelo mundo, disseminando spam e roubando senhas de contas bancárias.

A operação policial que quebrou esse 'botnet' é outro sucesso da polícia holandesa e de seu time altamente profissional da National High Tech Crime. Mas, a Holanda ainda é um dos principais países exportadores de softwares criminosos, abrigando 2,2% de todos os botnets disseminados mundialmente, o que lhe garante o sétimo lugar na lista global dos países mais afetados pelo cibercrimes.

TechBiz Forense Digital no Repórter Diário (SP)

Brasil é campeão no uso de redes sociais no trabalho

Da Redação


O hábito de interagir e espalhar conteúdo via internet está cada vez mais presente na rotina do brasileiro. De acordo com a pesquisa Consumerização de TI, patrocinada pela empresa Unisys, o Brasil está à frente de muitos outros países no que diz respeito ao uso das chamadas redes sociais, tanto para assuntos pessoais como no trabalho. O acesso às populares páginas virtuais, Twitter, Facebook, Orkut e Skype é feito pelo menos uma vez por dia, por 19% dos trabalhadores brasileiros enquanto apenas 7% dos europeus e 3% dos americanos utilizam essas ferramentas.

Segundo o estudo, boa parte dos funcionários brasileiros afirma ter autorização da empresa para acessar sites com conteúdos pessoais. A analista de imagem operacional, Bruna Souza, costuma usar o MSN para falar com amigos e outras pessoas da agência onde trabalha, além de sempre dar uma checada em e-mails pessoais, Twitter e Facebook. "Aqui é liberado o uso, mas o pessoal procura utilizar com bom senso. Se temos muito trabalho acumulado, nem usamos. Dessa maneira não atrapalha o rendimento e é até melhor, já que podemos parar por uns minutos pra dar uma relaxada e esfriar a cabeça do trabalho", explica.

Apesar de cada vez mais comum, muitas empresas ainda temem formalizar a prática. O mal uso das redes sociais pode colocar em risco dados e também a imagem da corporação. Recentemente, um vírus conhecido como "Kneber Botnet" atingiu contas de usuários em populares sites de relacionamento e infectou quase 75 mil máquinas em 2,5mil organizações no mundo.

O consultor forense computacional da empresa TechBiz Forense Digital, Fernando Carbone, afirma que a configuração de privacidade quase sempre passa desapercebida pelos funcionários. "Um exemplo disso é um crime conhecido como Engenharia Social. A pessoa coloca na sua página de relacionamento a empresa onde trabalha, o cargo e avisa o período em que está saindo de férias. O hacker pega os dados e liga para a empresa dizendo que está de férias e precisa gerar uma nova senha porque esqueceu a dele", explica.

Para o presidente da E.Life, empresa líder em gestão de relacionamento em mídias sociais, Alessandro Barbosa Lima, as empresas devem pensar em uma governança corporativa e códigos de conduta para gerenciar a prática.

"O principal problema é que as pessoas esquecem que as redes sociais são ambientes públicos. Não adianta a empresa criar uma lei, o certo é trabalhar com a conscientização e mostrar para o colaborador qual impacto que uma simples frase pode ter na imagem da empresa. A questão é muito mais cultural do que tecnológica, as pessoas devem ter em mente que não se deve levar questões de trabalho a público e pensar muito bem ao expressar uma opinião. A opinião pessoal se torna opinião da empresa nas redes", explica Lima.

Empresas apostam na comunicação online
Para as empresas, as redes sociais se tornaram uma forma de comunicação facilitada com o cliente, que pode fortalecer a marca, levantar novos contatos e até criar produtos por meio da participação de pessoas na rede. De acordo com uma pesquisa do Ibramerc (Instituto Brasileiro de Inteligência de Mercado) 65% das empresas brasileiras apostam nas redes sociais. Das empresas pesquisadas, 46% usam as redes para monitorar o mercado, 45% para acompanhar o comportamento dos clientes e 39% para monitorar a concorrência. (Colaborou Carolina Neves)

Para ler a matéria original, clique aqui.

terça-feira, 19 de outubro de 2010

Ataque virtual preocupa Reino Unido

País recomenda combate ao terror cibernético, apesar de cortes do orçamento.

Por Fernando Durte
O Globo

LONDRES - O terrorismo, especialmente em sua forma cibernética, encabeça uma lista de prioridades no Reino Unido como parte da reformulação de seu sistema de defesa. E que não só escapará da política de cortes públicos que inclui uma redução de 8% ao longo de quatro anos no orçamento do Ministério da Defesa, como ganhará verbas extras. As medidas fazem parte de um estudo divulgado ontem pelo Comitê de Segurança Nacional e que relaciona 16 tipos de ameaças - desde atentados a epidemias de doenças como a gripe, passando por desastres naturais.

Mas, é o chamado e-terrorismo que aparece com destaque no documento, tanto por constar na categoria de maior periculosidade quanto pelas informações de que ataques virtuais ao Reino Unido podem ser muito mais iminentes que atentados mais convencionais, ainda que nas últimas semanas o nível de alerta tenha sido elevado para o segundo mais alto da escala. Na semana passada, a Agência Nacional de Inteligência em Comunicações (GCHQ) revelou que redes governamentais britânicas têm recebido pelo menos 20 mil emails maliciosos por mês.

A questão da segurança eletrônica ganhou destaque na Europa depois dos ataques cibernéticos que em 2007 paralisaram a Estônia por alguns dias, numa ação atribuída a hackers russos revoltados com a decisão do governo do país báltico de retirar do centro da capital, Tálin, uma estátua em homenagem aos soldados soviéticos mortos na Segunda Guerra Mundial.

Recentemente, porém, o anúncio de que um vírus, o Stuxnet, foi usado em uma tentativa de sabotagem de uma usina nuclear iraniana, causou furor por ser o primeiro ataque deliberadamente dirigido à infraestrutura de um país. Assim como no caso estoniano, há suspeitas de ações patrocinadas por governos e não simplesmente atividades independentes.

Defesa: cortes podem ser os maiores desde a 2ª Guerra

No entanto, teme-se que grupos extremistas também possam começar a fazer uso do front virtual.

"Métodos eletrônicos são mais baratos e acessíveis para terroristas, que poderiam usar ataques cibernéticos para interromper o funcionamento de usinas de força, por exemplo. Autoridades americanas já falam que um ataque cibernético pode ser o novo Pearl Harbour", explica Malcolm Rifkind, diretor da comissão de Segurança e Inteligência do Parlamento.

Não por acaso, a titular da pasta do interior, Theresa May, anunciou ontem uma verba de US$ 800 bilhões para investimentos na defesa eletrônica de pontos-chaves da infraestrutura do país, incluindo instalações militares. Hoje, no entanto, serão anunciados cortes específicos nas Forças Armadas. Especula-se que eles incluirão as maiores reduções de pessoal e equipamentos desde o fim da Segunda Guerra Mundial.

* Matéria publicada no caderno O Mundo, página 31, do Jornal O Globo de terça-feira, 19/10/10

sexta-feira, 15 de outubro de 2010

Menos malware em 2010

Fonte: Blog.seattlepi.com

As taxas globais e norte-americanas de infecção de computadores por malware caíram no primeiro semestre de 2010 se comparadas com o segundo semestre de 2009, mas o mundo ainda precisa de encontrar uma maneira mais unificada para lutar contra o cybercrime, disse a Microsoft na quarta-feira.

Segundo Scott Charney, vice-presidente da Microsoft para a área de segurança da computação, governos e organizações podem aplicar modelos de saúde pública para garantir a saúde da internet. E isso pode começar limitando-se o acesso a computadores infectados por malware ou vitimados por botnets.

"Estamos vendo as coisas evoluindo de forma que os botnets são as verdadeiras plataformas para o lançamento dos cibercrimes", diz Jeff Jones, diretor da área de segurança da computação da Microsoft.

O botnet consiste na infecção de milhares de computadores com o mesmo malware que permite que uma máquina central, ou "bot herder," controle as demais. Os Botnets são conhecidos por usar o computador das pessoas para enviar milhões de spam sem o conhecimento do usuário.

“Hoje em dia, os botnets são responsáveis por uma boa fatia das infecções de computadores”, diz Jeff Jones. O spam enviado pode conter links para sites fraudulentos, scams que enganam os usuários ao oferecer informações sensíveis (phishing), pedidos de envio de dinheiro, vírus anexados ou malware e muito mais.

sexta-feira, 8 de outubro de 2010

Oportunidades no Grupo TechBiz

O grupo TechBiz está selecionando talentos para fazer parte da sua equipe de profissionais.
Os CV devem ser encaminhados para o email: rh@techbiz.com.br


Seguem as oportunidades em aberto:

- Administrador de Dados (TechBiz Informática – Nova Lima);
- Analista de Testes (TechBiz Informática – Nova Lima);
- Analista Programador.Net (TechBiz Informática – Nova Lima);
- Tester (TechBiz Informática – Nova Lima);
- Arquiteto de Sistemas (TechBiz Informática – Nova Lima);
- Gerente de Contas (TechBiz Forense Digital - BSB);
- Analista Pré-Venda (TechBiz Forense Digital BSB);
- Gerente de Contas (TechBiz Forense Digital RJ);
- Gerente de Contas (TechBiz Forense Digital SP);
- Analista Pré-Venda (TechBiz Forense Digital SP);
- Gerente de Projetos (TechBiz Forense Digital Nova Lima);

quarta-feira, 6 de outubro de 2010

Novos ciberguerreiros do Pentágono

Do Yahoo!Notícias

Por Jim Wolf

WASHINGTON (Reuters) - Proteger poços de água e silos de grãos contra invasões inimigas é uma atividade tão antiga quanto a guerra. Na Idade Média, recursos vitais eram acumulados por trás das muralhas dos castelos, protegidos por fossos, pontes levadiças e cavaleiros armados de espadas afiadas.

Hoje, os planejadores de segurança nacional dos Estados Unidos estão propondo que a infraestrutura crítica do século 21 --redes de energia, comunicações, água e serviços financeiros-- seja protegida da mesma maneira contra invasores virtuais e outros inimigos.

As muralhas seriam virtuais, e seu perímetro seria policiado pelo Pentágono e contaria com o apoio de armas capazes de percorrer o globo em fração de segundo para destruir alvos.

Um estudo conduzido pela Reuters e envolvendo dezenas de entrevistas como militares, funcionários do governo e especialistas externos demonstra que as forças armadas norte-americanas estão se preparando para combates digitais de maneira ainda mais extensa do que deram a entender em público. E manter as indústrias essenciais do país em funcionamento é aspecto importante, mas controverso, da missão.

"As melhores defesas das redes militares terão pouca importância a menos que nossa infraestrutura civil também seja capaz de resistir a ataques", diz William Lynn, secretário assistente da Defesa norte-americano e encarregado de remodelar as capacidades militares para uso no campo de batalha digital emergente.

Qualquer grande conflito futuro, diz ele, envolverá inevitavelmente guerra cibernética que poderia bloquear redes de energia, transportes e serviços bancários, causando "imensas" perturbações econômicas.

Mas nem todos concordam que as forças armadas deveriam, ou mesmo tenham a capacidade de, proteger essas redes. Na verdade, alguns observadores do setor privado temem que transferir a responsabilidade para o Pentágono seja tecnologicamente difícil, e possivelmente contraproducente.

Por enquanto, porém, os proponentes da mudança parecem estar em vantagem. Os argumentos deles foram reforçados pela recente emergência do Stuxnet, um worm daninho de procedência desconhecida que ataca módulos de comando de equipamento industrial.

Os especialistas descrevem o worm como o primeiro dos ciber mísseis teleguiados. O Stuxnet atingiu o Irã de forma especialmente forte, prejudicando o progresso do programa nuclear de Teerã, mas também causou problemas em outros locais.

O vírus correu o mundo, Rússia, China, Israel e outros países estão correndo para fechar as brechas de suas redes. Eles também estão construindo arsenais digitais e "bombas lógicas", programas projetados para interferir com a operação de um computador se condições específicas forem cumpridas, afirmam especialistas.

Os maiores fornecedores do Pentágono, incluindo Lockheed Martin, Boeing, Northrop Grumman, BAE Systems e Raytheon, tem cada um grandes linhas de produtos se serviços para um mercado de militar de ciberinteligência estimado entre 80 bilhões e 140 bilhões de dólares por ano no mundo.

RUSSOS, CHINESES

Autoridades norte-americanas tem demonstrado cada vez mais preocupação sobre supostas invasões russas e chinesas na rede de eletricidade, que depende da Internet para funcionar. Pequim, que tem relacionamento difícil com os Estados Unidos por conta de vendas de armas para Taiwan, "mirou contra a infraestrutura dos EUA com bombas lógicas", disse o ex membro do Conselho Nacional de Segurança, Richard Clark, no livro "Cyber War", de 2010. A acusação é negada pela China.

A ideia é ter um "Ciber Comando" com uma sede com cerca de 1.100 funcionários, a maioria militares, com uma proposta de orçamento de cerca de 150 milhões de dólares.

Além de garantir a integridade dos computadores do Departamento de Defesa dos EUA, o comando poderia promover ataques por redes de computadores no exterior.

"Você pode transformar um computador ou uma usina de energia em um pedaço inútil de metal", disse uma fonte com conhecimento dos trabalhos de desenvolvimento das capacidades de guerra cibernética dos EUA. "Poderemos fazer todo o tipo de coisas que serão úteis em uma campanha militar equilibrada."

Tais armas poderiam, por exemplo, explodir uma fábrica de produtos químicos instruindo seus computadores para aumentar a temperatura de câmaras de combustão ou interromper a atividade de uma usina hidrelétrica por meses por meio de sabotagem das turbinas.

Um documento revelado em maio de 2009 tirou o véu de sobre um dos programas secretos de ciberarmas dos EUA. O documento descrevia o software "Projeto Suter", aparentemente projetado para invadir redes de comunicação inimigas, incluindo as usadas no rastreamento e ataque a aviões de guerra inimigos.

NOVA CORRIDA ARMAMENTISTA

O mundo teve um relance sobre como pode se parecer uma guerra eletrônica em 2007, na Estônia, e na Geórgia, em 2008, quando ciberataques interromperam redes de comunicação durante conflitos com a Rússia.

Agora o Stuxnet está assumindo os holofotes das preocupações dos especialistas em segurança ao ser considerado como o primeiro caso descoberto de software invasivo projetado para sabotar controles industriais.

"O Stuxnet é um protótipo alarmante de uma ciberarma que levará a uma nova corrida armamentista no mundo", disse a produtora de software antivírus Kasperky Lab, sediada em Moscou. "Desta vez será uma corrida por armas eletrônicas."

O programa tem como alvo sistemas de controles fabricados pela Siemens. Irã, alvo de sanções da ONU por causa de seu programa nuclear, tem sido o país mais atingido pelo worm, segundo especialistas como a companhia norte-americana de tecnologia Symantec.

Perguntado sobre o vírus, o vice-almirante da Marinha dos EUA Bernard McCullough, diretor da área naval do Ciber Comando, disse à Reuters que a praga "tem algumas capacidades que não tínhamos visto antes."

Descoberto em junho, o Stuxnet é capaz de reprogramar software que controla equipamentos como braços robóticos, portas de elevadores e sistemas de controle climático, disse Sean McGurk, que tem estudado a praga para o Departamento de Segurança Interna dos EUA em um laboratório que seleciona vírus dispersos pela Internet para testes.

"Não estamos avaliando agora de onde veio, mas como podemos reduzir sua disseminação", afirmou.

Segundo o secretário-geral da Organização do Tratado do Atlântico Norte (Otan), Anders Fogh Rasmussen, acredita que a ciberataques "são um problema crescente e que pode atingir níveis que ameacem os interesses fundamentais de segurança da aliança".

Um documento de Rasmussen a ser submetido para aprovação pelos membros da Otan durante uma cúpula que acontecerá em Lisboa em 19 e 20 de novembro propõe um papel mais proeminente da ciberdefesa para a aliança.

Na reunião, os líderes vão concordar que muralhas e castelos sozinhos não são mais uma opção

terça-feira, 5 de outubro de 2010

Os 10 dilemas da Segurança da Informação

Os 10 dilemas da Segurança da Informação, segundo reportagem da Information Week (Agosto de 2010)

1- Conscientização da alta administração
Alta direção e funcionários precisam ter conhecimento do valor do ativo informação e investir em projetos de segurança da informação.

2- Planejamento do processo de segurança da informação
É preciso avaliar como a sua empresa está em termos de segurança da informação, fazer um raio X do que a área possui, e se planejar para os próximos 36 meses, pelo menos.

3 – Políticas e normas de segurança
Converter o calhamaço de regras e normas de segurança em algo palatável, entendível e assimilável por todos. Criar algo macro, como os dez mandamentos de segurança.

4 - Conscientização do usuário
O usuário precisa ser um vigilante da segurança, por isso é preciso investir na educação do funcionário. É preciso um trabalho conjunto com o departamento de RH. E os parceiros da companhia precisam estar no mesmo nível de proteção.

5 Nuvem e virtualização
Na computação em nuvem a segurança sempre imperou como um obstáculo. É crescente a oferta de antivírus para máquinas virtuais.

6 – Redes sociais
O Comitê Gestor da Internet no Brasil (CGI.br) apontou que 48% das companhias proíbem uso de sites de relacionamento, quando o ideal seria um trabalho de conscientização sobre o uso adequado dessas mídias. Um estudo da Symantec com profissionais da Europa e da América do Norte, produzido no início de 2010, revelou que entre os funcionários que utilizam rede social no trabalho, 53% do tempo destinado a essas mídias tem propósito profissional.

7 – Mobilidade
Recentemente, algumas versões do sistema operacional Symbian estiveram no alvo dos cibercriminosos e estimou-se um número de 100 mil smartphones vulneráveis aos botnets. Segurança na ponta é essencial. As pessoas usam aparelhos como miniescritórios. É importante adotar antivírus para plataformas móveis.

8 – Recuperação de desastres e redundância
Um levantamento da Frost & Sullivan mostra que o mercado de recuperação e desastre no Brasil movimentou em torno de US$ 260 milhões em 2009 e a perspectiva é que esse serviço cresça a uma taxa média anual de 12% até 2015. É preciso o envolvimento da área de negócios. É o departamento financeiro que sabe se pode ficar 15 minutos , duas horas ou um dia sem sistema.

9 – Data Loss Prevention (DLP)
Prevenção à perda de dados envolve política de segurança, classificação da informação, treinamento e sensibilidade do que não funciona. È preciso entender quais os pontos apresentam maior risco de vazamento.

10- Gestão de incidentes.
A resposta precisa ser rápida. Os microincidentes ainda não são tratados de maneira estruturada dentro de uma organização. Rastrear e identificar a causa raiz estão nas premissas de um bom trabalho de gestão de incidentes, assim como, se necessário, envolver áreas interdependentes e investigar os fatos com amparo legal.

quinta-feira, 30 de setembro de 2010

Exército ativa Núcleo do Centro de Defesa Cibernético


Conforme citado pelo Cel. Rufino durante o evento da Fecomércio:

Em cerimônia presidida pelo Comandante do Exército, General-de-Exército Enzo Martins Peri, no Departamento de Ciência e Tecnologia, foi ativado o Núcleo do Centro de Defesa Cibernética do Exército. Em suas palavras, o Chefe do DCT, General de Exército Augusto Heleno Ribeiro Pereira, destacou a importância do Setor Cibernético, de responsabilidade do Exército no âmbito do Ministério da Defesa.

Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exército, criando o Centro de Defesa Cibernética do Exército e ativando o Núcleo do Centro de Defesa Cibernética do Exército, respectivamente, tornando realidade o Setor Cibernético do Exército Brasileiro.

quarta-feira, 29 de setembro de 2010

Polícia britânica prende 19 envolvidos em fraude bancária online

Do Yahoo! Notícias

LONDRES, 29 de setembro (Reuters) - A polícia britânica prendeu 19 pessoas suspeitas de participarem de uma fraude online que afetou milhares de clientes de alguns dos maiores bancos do mundo, afirmou um porta-voz das autoridades nesta quarta-feira.

A Polícia Metropolitana de Londres disse que 6 milhões de libras foram roubadas de diversos grandes bancos não identificados em um período de três meses. O número final deve aumentar conforme avança a investigação.

Detetives disseram que a quadrilha é suspeita de infectar milhares de computadores na Grã-Bretanha com programas invasivos que lhe deram acesso a detalhes bancários de internautas.

"Acreditamos ter desmantelado uma rede criminosa altamente organizada que usou métodos sofisticados para desviar uma grande quantidade de dinheiro de muitas pessoas inocentes", disse o inspetor-chefe Terry Wilson, da unidade de crimes de Internet da polícia, sediada na Scotland Yard.

Acredita-se que a quadrilha usava programas tipo cavalo de Tróia, um tipo de vírus de computador, para obter os dados pessoais que os correntistas usam para transferir dinheiro, acrescentou. A polícia prendeu 15 homens e quatro mulheres em operações por Londres na terça-feira.

Hackers que atacaram Comcast são condenados à prisão

Além da privação da liberdade, os réus deverão restituir os mais de US$ 89 mil de prejuízo causados à empresa

PHILADELPHIA - Christopher Allen Lewis, ou “EBK”, 20, de Newark, Delaware, eMichael Paul Nebel, o “Slacker”, 28, de Kalamazoo, Michigan, foram condenados no ultimo dia 24 de setembro a 18 meses de prisão por conspirarem pela interrupção dos serviços do website da corporação Comcast ( www.comcast.net), nos dias 28 e 29 de maio de 2008. O anúncio foi feito pelo advogado da União (EUA) Zane David Memeger.

Lewis, Nebel e o réu James Robert Black Jr., conhecido por “Defiant”, eram associados ao grupo de hackers Kryogeniks. No dia 28 de Maio de 2008, eles usaram suas habilidades de hacking para redirecionar todo o tráfego destinado ao www.comcast.net para outros websites definidos por eles. Como resultado, os clientes da Comcast que tentavam ler seus emails ou escutar suas mensagens de voz eram encaminhados para um site onde encontravam a mensagem: “KRYOGENIKS Defiant and EBB RoXed COMCAST sHouTz to VIRUS Warlock elul21 coll1er seven.”

Aproximadamente 5 milhões de pessoas por dia se conectaram ao website da Comcast em Maio de 2008. Esses atos resultaram em perdas de aproximadamente US$ 89.578,13. A brincadeira desencadeou uma intensa investigação do FBI com a colaboração da Comcast. Além do tempo de prisão, o juiz Robert F. Kelly ordenou que cada réu restitua a empresa os US$ 89.578,13. O caso do réu James Robert Black Jr. foi encaminhado a outro distrito, em Washington, onde ele recebeu a sentença de quatro meses de prisão e pagamento da restituição.

sexta-feira, 24 de setembro de 2010

Vaga para estagiário - BH

A TechBiz Forense Digital está com oportunidade em aberto para Estágio em Licitações e Contratos, para atuar em Belo Horizonte.


Necessário: Experiência em rotinas administrativas.
Documentação de uma empresa (INSS, FGT, CND, CNPJ, etc...) – Intermediário
Cadastro em sites de compra - Intermediário
Participação em processos de licitação (pregão eletrônico, convite, tomada de preço, etc...)

Descrição das atividades principais:

Auxiliar no cadastro da empresa em sites de licitação;
Acompanhar o vencimento da documentação da empresa;
Providenciar atualização desta documentação;
Controle dos contratos existentes;
Rotinas administrativas.


Número de vagas: 1

Local de Trabalho: Belo Horizonte.

Contamos com a contribuição de todos os colaboradores do grupo TechBiz para a indicação de candidatos para as vagas em questão.

Para fazer a indicação é necessário enviar o currículo para o e-mail: rh@techbiz.com.br; colocando no assunto: envio de currículo para a vaga de Estágio.

Qualquer dúvida, gentileza procurar o setor de Recursos Humanos.

Cibercrime no Norte da África "Uma nova e Recente Tendência"

Artigo The New New InternetBy: John Adams

Os especialistas em cibercrimes das Nações Unidas alertaram sobre a recente tendência dos ataques on-line que se originam dos países da África. "É importante notar que as mentes por trás das organizações criminosas mudaram-se recentemente para o Norte da África, o que é totalmente novo”, diz Francesca Bosco, do Instituto de Pesquisa do Crime Interregional e da Justiça das Nações Unidas.

quinta-feira, 23 de setembro de 2010

Marco Civil da Internet

Da Coluna de Ancelmo Góis, O Globo

Trocando figuras

Representantes do governo brasileiro e da União Europeia estão reunidos em Bruxelas sobre a regulação de temas da sociedade com no mundo virtual. É que lá fora faz sucesso o debate promovido pelo Ministério da Justiça do projeto de lei do marco civil da internet pela própria rede. Os brasileiros pretendem também apresentar no encontro o plano nacional de banda larga.

Saiba mais sobre o Marco Civil da Internet.

quarta-feira, 22 de setembro de 2010

Projeto de lei dos EUA contra ciberataques regula empresas-chave

Por Diane Bartz
No Yahoo Notícias

Reuters - Uma proposta de lei sobre segurança na Internet que está circulando no Congresso norte-americano daria ao presidente dos Estados Unidos o poder de declarar Estado de Emergência em caso de grandes ataques de hackers, além de forçar algumas companhias a melhorar suas defesas e se submeter a fiscalização.

A Reuters obteve uma cópia do projeto, que permite que o presidente declare uma emergência caso exista uma ameaça iminente à rede de eletricidade dos EUA ou a outro tipo de infraestrutura crítica, como o fornecimento de água ou o sistema financeiro, devido a um ataque hacker.

Indústrias, empresas ou parte de empresas poderão ser fechadas temporariamente, ou teriam que tomar outras medidas para lidar com as ameaças.

A declaração de Estado de Emergência duraria 30 dias, a não ser que o presidente a renove, mas não poderia durar mais que 90 dias sem a aprovação do Congresso.
A proposta une dois projetos de lei anteriores, a pedido do líder da maioria no Senado, Harry Reid. "(O projeto) é algo que esperamos poder aprovar até o final do ano, se possível", disse a porta-voz do senador, Regan Lachapelle, à Reuters.

A oposição no setor, no entanto, pode atrapalhar esse plano. Steve DelBianco, diretor do grupo de mercado NetChoice, que inclui membros como Yahoo, eBay e News Corp, se opôs à parte do projeto que impede empresas consideradas "críticas" de contestar esse rótulo na Justiça. "Isso terá que ser corrigido para tornar essa proposta justa para as empresas que pagarão por ela", afirmou.

segunda-feira, 20 de setembro de 2010

Google: Brasil no topo dos vetos

País é o que mais pede retirada de conteúdo, diz empresa

Do Jornal O Globo (Caderno de Economia, pg. 29 - 22/09)

O Brasil lidera o ranking de países que mais tiveram conteúdo retirado da internet pelo Google. Apenas no primeiro semestre, 398 solicitações brasileiras desse tipo foram cumpridas. Segundo relatório sobre transparência governamental da gigante de buscas envolvendo 35 países, a maior parte das retiradas no Brasil foi solicitada pela Justiça. E o Orkut foi o principal alvo, com 319 pedidos, 99 judiciais e 220 extrajudiciais. Por diversas vezes o site teve que retirar conteúdo pedófilo da rede.

As retiradas a pedido brasileiro são quase o dobro das feitas por solicitação da Líbia, que aparece em segundo lugar, com 149 pedidos. Estados Unidos e Alemanha aparecem com 128 e 124, respectivamente.

A informação está disponível em uma nova ferramenta do Google, que mostra onde os seus produtos e serviços, como o YouTube, são bloqueados. Segundo a empresa, o objetivo é compartilhar informação sobre seus negócios com governos estrangeiros para promover a liberdade de expressão e de competição na internet em mercados emergentes.

"Acreditamos que esse tipo de transparência pode inibir a censura", disse David Drummond, diretor legal da empresa.

Batizada de "Relatório da Transparência", a ferramenta está disponível em google.com/transparencyreport. E mostra, por exemplo, que o YouTube está bloqueado no Irã desde 12 de junho de 2009, após as eleições presidenciais. Também mostra que, no primeiro semestre, o governo dos EUA pediu informações sobre usuários 4.287 vezes. O do Brasil, 2.435.

"Nós nos preocupamos com isso porque nos importamos com a liberdade de expressão como um valor", disse o porta-voz Niki Fenwick. "Também nos importamos porque é o nosso negócio. Quando nossos serviços são bloqueados ou filtardos, não podemos servir a nossos usuários".

A ferramenta indica ainda o tráfego de usuários na web e explica se a queda se deve a um bloqueio governamental (Com Bloomberg News e agências internacionais).

Twitter é vítima dos hackers

No começo do dia de ontem, 21 de setembro, o Twitter sofreu ataque de hackers que redirecionava usuários para sites de pornografia japoneses. A rede social de microblogs recebeu diversas reclamações de usuários que postavam no site sob tópicos como "Twitter foi hackeado".

Segundo ao companhia, nenhuma informação pessoal de usuários ficou exposta.
Um "tweet" do chefe de segurança do Twitter postado por volta das 14:30 GMT informava que o problema foi "completamente resolvido" e que hackers não conseguirão mais tirar proveito da falha. "Acreditamos que nenhuma informação pessoal de usuários foi acessada."

O site do Twitter sofreu um ataque nesta terça-feira de usuários que aproveitaram uma falha de segurança que permitia o surgimento de pop-ups e a abertura de sites de terceiros quando um usuário passasse seu mouse por cima de um link, segundo a companhia de segurança em tecnologia Sophos.

A empresa, contratada pelo Twitter, afirmou que as mensagens eram repassadas para outros usuários sem permissão.

"Não foi nada bom -vimos milhares de pessoas serem atingidas por minuto", disse o consultor de tecnologia da Sophos, Graham Cluley, que esteve envolvido no reparo do erro. "O pior que vimos foi que as pessoas estavam sendo redirecionadas para um site japonês de pornografia."

Problemas de segurança como estes preocupam usuários de redes sociais populares como Twitter e Facebook. Ambos os sites já foram atacados por hackers no passado. A facilidade de compartilhamento de vídeos, fotos e outros tipos de conteúdo dos sites também permite a rápida disseminação de vírus.

O Twitter já havia detectado uma falha de segurança de abril de 2009, que consertou após diversos ataques.

(Reportagem do Yahoo, por Yinka Adegoke)

FBI diz que Brasil pode ser alvo de hackers

da IT Web

Chefe da polícia dos EUA diz que delatores do Leste Europeu devem se aproveitar do momento econômico do País

O crescimento da economia brasileira pode resultar em uma mudança no perfil dos crimes cometidos pela internet contra as instituições financeiras do País. Assim como ocorre com bancos norte-americanos, o Brasil poderá passar a ser alvo de cibercriminosos do Leste Europeu. O alerta foi dado pelo chefe interino da Unidade de Crimes Cibernéticos do FBI, a polícia federal dos Estados Unidos, James Harris.

"Como a economia brasileira está crescendo mais do que a do resto do mundo, certamente atrairá os mesmos tipos de criminosos que atuam contra as instituições financeiras dos Estados Unidos. A maioria desses criminosos vive no Leste Europeu, para onde o dinheiro roubado, pela internet, dos bancos norte-americanos é levado", disse em entrevista exclusiva à Agência Brasil o agente do FBI.

Ele explica que a maioria dos crimes investigados pela polícia brasileira envolve práticas cometidas no País. "Esta é uma das diferenças entre as investigações do FBI e da Polícia Federal [PF] brasileira. Enquanto aqui no Brasil os criminosos investigados se encontram em território nacional, os criminosos que são investigados pelo FBI costumam cometer os crimes a partir de outros países."

Para Harris, a PF tem todas as condições de combater esses criminosos. "A capacitação dos policiais federais brasileiros é muito similar à que é dada aos agentes do FBI. Venho ao Brasil há mais de 15 anos e posso afirmar: o treinamento, os cursos, as técnicas e as tecnologias são muito parecidas com as que utilizamos nos EUA", afirmou.

O fato de haver hackers brasileiros entre os melhores do mundo também acaba tornando a PF mais preparada para lidar com os criminosos do Leste Europeu. "Fiquei muito impressionado com o que vi sendo feito por hackers brasileiros", acrescentou.

O chefe do FBI elogiou o compartilhamento de informações da PF entre as diferentes áreas. "A interação das áreas investigativas no Brasil parece ser bastante eficiente, com policiais focando a investigação como um todo, desde a parte tecnológica, relativa à invasão de um sistema, até o caminho que o dinheiro segue para chegar às mãos dos criminosos. Isso requer uma grande sintonia entre especialistas das áreas tecnológicas e da área financeira."

Para as investigações de caráter internacional, o FBI e a PF têm tido boa articulação. "Atualmente é possível desburocratizar a comunicação entre os dois órgãos. Principalmente a partir de encontros como o ICCyber [conferência sobre crimes cibernéticos que ocorreu na semana passada em Brasília]."


*Com informações da Agência Brasil

domingo, 19 de setembro de 2010

Não existe computador seguro

Pesquisa da Symantec revela que quase dois terços dos adultos, em todo o mundo, já foram vítimas de algum tipo de crime cibernético (65%).

Participaram da pesquisa para o "Relatório de Crimes Cibernéticos Norton: O Impacto Humano" mais de 7.000 adultos de 14 países. Confira alguns dados:



  • 65% das pessoas em todo o mundo já foram vítimas de um crime cibernético.
  • Apenas 9% das pessoas se sentem seguras online.
  • Apenas3% dos usuários de Internet achem que o crime cibernético não acontecerá
    com eles.
  • 79% dos entrevistados não esperam que os criminosos cibernéticos sejam levados à justiça.
  • Quando os crimes cibernéticos ocorrem menos da metade de todas as vítimas entra emcontato com a sua instituição financeira ou liga para a polícia e somente mais de um terço entram em contato como proprietário do website ou provedor de e-mail.
  • Segundo o relatório, solucionar o crime cibernético leva em média 28 dias e custa em média US$ 334.
  • Atualmente, quase um terço das vítimas mundialmente (31%) afirma que nunca
    solucionou um crime cibernético.

Leia a pesquisa completa.

segunda-feira, 2 de agosto de 2010

hacker divulga dados de 100 milhões

Nota publicada no caderno O Globo Digital, página 7 - 2/08/2010.

O hacker Ron Bowes pôs num sire de compartilhamento um arquivo com aproximadamente 3GB de tamanho. O conteúdo: detalhes pessoais de mais de cem milhões de usuários do Facebook - o equivalente a 20% do número total de registrados.

Bowes utilizou um software de busca para colher os dados disponibilizados publicamente pelo FaceBook - incluindo telefones e as URls ligadas a cada usuário. No entanto, sua ação não pode ser considerada ilegal, já que não houve invasão ou roubo de dados protegidos.

Vale notar que o FaceBook passou por uma série de críticas sobre privacidade este ano, o que o levou a rever as configurações disponíveis para o usuário.

Crime digital já é uma questão de Estado

Evento realizado pela TechBiz Forense Digital e pela Guidance Software traz especialistas americanos para apresentar novas técnicas para reagir aos incidentes cibernéticos


Menos de dois meses após a morte de nove ativistas turcos que tentavam levar ajuda humanitária aos palestinos da Faixa de Gaza, os agravos entre a Turquia e Israel ganharam maior dimensão com as “armas” virtuais de hackers turcos no último dia 19. Eles invadiram sites de empresas como Pizza Hut, Homeless e PayPal e roubaram os dados pessoais de mais de 100 mil cidadãos israelenses, incluindo contas e senhas de FaceBook, Gmail, Messenger e cartões de crédito, em um caso típico da nova cara do crime virtual.

Os propósitos desses criminosos são bem mais ambiciosos que os que levaram o estudante Robert Morris a escrever o primeiro worm da internet em 1988. Os objetivos estão estreitamente relacionados ao contexto real, aos interesses políticos, às facções criminosas, às disputas empresariais e à espionagem. Foi assim com a Google, que acusou a China de se infiltrar em sua rede, em 2009; e com o Dalai Lama e com o Ministério da Defesa da Índia, também vítimas dos cyber espiões chineses. “Todos os cidadãos, empresas e agências de governo estão sujeitos ao crime organizado mundial. Há uma ameaça constante que passa pelo roubo de informação, fraude, crime e vai até o estado de guerra”, diz o diretor executivo da TechBiz Forense Digital, Giovani Thibau.

Thibau fará a abertura do evento “Cybersecurity: a nova era em resposta a incidentes e auditoria de dados”, que a TechBiz Forense Digital e a Guidance Software realizam no próximo dia 4 de agosto em Brasília. A programação do evento inclui palestras com duas das maiores autoridades americanas em reação aos crimes cibernéticos para o setor público: Sam Maccherola e Jim Butterworth.

Conteúdo

Sam, que tem mais de 20 anos de experiência em gestão governamental e desenvolvimento de projetos nas indústrias de TI, irá apresentar as novas tecnologias e as práticas de defesa utilizadas por agências de governo estrangeiras. Já Butterworth, que periciou milhares de computadores e dispositivos móveis e conduziu investigações confidenciais para a Secretaria de Defesa Americana e para a OTAN, discorrerá sobre a resposta automática a incidentes, a proteção de dados, a perda de informações, detecção e mitigação de malware.

Em ambas as palestras serão apresentadas as estratégias para que órgãos públicos e privados aumentem sua capacidade de superar incidentes eletrônicos, fortalecendo sua infraestrutura digital, aumentando a capacidade de reação e recuperando rapidamente as perdas ocorridas em incidentes.

“O mercado hoje está muito mais maduro do que quando iniciamos nossas operações, em 2005. Naquela época, só tínhamos retorno imediato em agências policiais, de criminalística e em algumas poucas empresas que tinham uma estrutura de informação muito avançada. Hoje, a maioria das organizações já está montando projetos de combate a fraudes e resposta a incidentes”, conta o diretor da TechBiz Forense Digital.

Mesmo assim, o evento, segundo Giovani Thibau, é um alerta ao público de que firewalls, sistemas de prevenção de intrusão, antivírus e anti-spam são necessários, mas não são suficientes para evitar brechas de segurança. É também uma oportunidade de apresentar as ferramentas de computação forense, desenvolvidas para inspecionar profundamente uma máquina, incluindo HD, RAM e registros do Windows e descobrir muitas ameaças maliciosas que penetram um sistema e se “disfarçam” de arquivos inócuos.


AGENDE-SE


Evento: CyberSecurity: a nova era em resposta a incidentes e auditoria de dados
4 de agosto de 2010, de 9h às 13h, no Mercure Líder, em Brasília.
Inscrições gratuitas através do email vanessa.alves@techbiz.com.br ou (61) 3468-8600

Cibercrimes custam US$ 3,8 milhões por ano a empresas americanas

As companhias norte-americanas perdem, em média, US$ 3,8 milhões por ano em crimes digitais, e as áreas de Defesa, Energia e Serviços Financeiros são as mais prejudicadas. Os dados são da pesquisa realizada pelo Ponemon Institute a pedido da ArcSight, empresa norte-americana provedora de soluções de segurança, que no Brasil é representada pela TechBiz Forense Digital.

Para se ter uma ideia, o estudo mostra que, enquanto os cibercrimes causam, em média, prejuízos, de US$ 2,77 milhões por ano ao setor de varejo, o setor financeiro paga uma conta de US$ 12,37 milhões por ano.

Além do rombo mais alto, as organizações de serviços financeiros sofrem ataques mais sofisticados e discretos, especialmente aos bancos, diz Larry Ponemon, fundador do instituto. Perdas de informação, como dados de clientes e de funcionários, respondem por a maior porção das perdas externas (42%). Interrupção do negócio, danos em equipamentos e perda de rendimentos também são fatores que causam prejuízos.

Para saber mais, clique aqui.

terça-feira, 20 de julho de 2010

Tecnologia garante segurança à lá “Minority Report”

TechBiz Forense Digital venderá em agosto no Brasil a versão 9.5 do NetWitness NextGen, com visualização em imagens de todo o tráfego de rede, incluindo vídeos, MP3, VoIP, e exportação automática de arquivos.

Quem não se lembra de Tom Cruise, em “Minority Report”, manipulando imagens com as mãos em busca de informações sobre os crimes que viriam a ocorrer no ano de 2054? O que parecia tão distante vai se tornar realidade em breve, mais especificamente em agosto de 2010, quando a empresa norte-americana NetWitness lança a mais nova versão de sua ferramenta de análise e investigação de redes de computação.

O NetWitness NextGen 9.5, que chega ao Brasil no segundo semestre através da TechBiz Forense Digital, é um Big Brother dos computadores que, agora, vem atualizado com duas novas funcionalidades, sendo uma delas gratuita: a extração automatizada de documentos na rede. A outra, a NetWitness Visualize, que está incluída na versão paga do Software (Corporate), é a que remete ao filme de Steven Spilberg.

O conteúdo de todo o tráfego de rede – o que circulou durante um dia, uma hora, em um ou mais meses, de acordo com a demanda do analista – é apresentado através de ícones gráficos, imagens de documentos e fotos, em uma interface dinâmica, com capacidade de filtragem e interação on-line touch screen. O desenho de um telefone, por exemplo, indica que ali foi captada uma conversa de VoIP; um PDF aparece com os elementos gráficos (texto ou fotos); arquivos MP3 e em Word também são detectados. Se alguma dessas imagens despertar a atenção do investigador, ele pode clicar com o mouse e os metadados serão especificados ao lado direito da tela: endereço IP, nome do usuário, data e hora de criação do arquivo etc.

Se não quiser lidar com todo o tráfego, o investigador pode digitar palavras-chaves que remetam ao conteúdo procurado ou optar pela linha do tempo – útil para identificar o comportamento do usuário ao longo de um período -, ou mesmo criar regras próprias de visualização.

“O NetWitness NextGen é uma ferramenta de detecção, porque não impede que algo aconteça. Mas, ele detecta possíveis incidentes, diminui o tempo de reação e, paralelamente, auxilia as ferramentas de prevenção, desvendando comportamentos suspeitos e estabelecendo novas regras de segurança”, diz Sandro Süffert, gerente de tecnologia da TechBiz Forense Digital.

Exportação automática e mais velozNa nova versão, a deteção de arquivos fica mais rápida com a exportação automatizada de documentos na rede para análise, uma demanda, segundo Süffert, de vários clientes da TechBiz Forense Digital. “Se eu quiser exportar os arquivos relacionados a um usuário específico, ou exportar os arquivos que contenham uma palavra-chave qualquer, posso mandá-los automaticamente para uma estrutura de diretório categorizada”, explica.

Essa funcionalidade, que poderá ser baixada gratuitamente no site da NetWitness (http://www.netwitness.com/) a partir de agosto, pode ser acessada na barra de ferramentas, no botão “Extração”. Clicando ali, uma interface simples lista em categorias os tipos de dados a serem exportados: áudio, vídeo, documentos, web, imagens, arquivos, executáveis, BitTorrent, outros. Eles podem estar no formato HTML, Java, Java Script Microsoft, Open Office, PDF, executáveis do MAC e do Windows. Os usuários ainda podem customizar a ferramenta para que ela preencha as suas necessidades de busca.

A velocidade de exportação foi significativamente aumentada na versão 9.5 e o conteúdo de milhares de seções da rede pode ser extraído em minutos. Cada arquivo extraído é identificado de forma apropriada. Um arquivo que foi nomeado como PDF, por exemplo, sendo na verdade um executável é alocado pelo NextGen no diretório dos executáveis e não no do PDF.





















Novidades NetWitness NextGen 9.5:

• Extração automatizada de conteúdo: baseada em categorias como "Áudio", "Vídeo", "Documentos", "Web", "Imagens", "Executáveis", etc., como um NetWorkMiner, mas com melhor capacidade de identificação de conteúdo e de forma distribuída em uma rede corporativa.

• NetWitness Visualize - que acrescenta ao Informer funcionalidades que lembram o filme “Minority Report" por sua visualização dinâmica de conteúdo, com capacidade de filtragem e interação online.

Fonte: http://sseguranca.blogspot.com/2010/07/visualizacao-e-extracao-de-conteudo-em.html

* Para saber mais sobre as novas funcionalidades do NextGen, acesse https://smtp.tbiz.com.br/owa/redir.aspx?C=97359219796646ab860a46b1d10d7885&URL=http%3a%2f%2fvisualize.netwitness.com%2f e veja o vídeo em https://smtp.tbiz.com.br/owa/redir.aspx?C=97359219796646ab860a46b1d10d7885&URL=http%3a%2f%2fwww.youtube.com%2fwatch%3fv%3dp4nIqIWKiMo

CEIC mostra novas tecnologias e tendências em investigação digital

TechBiz Forense participa do evento da Guidance em Las Vegas, juntamente com clientes estratégicos, e reforça sua aposta no eDiscovery.

Foram quatro dias de programação intensa, reunindo o que há de mais inovador quando o assunto é combate aos crimes digitais. A CEIC (Computer and Enterprise Investigation Conference), organizada pela Guidance Software entre os dias 24 e 27 de maio, em Las Vegas, demonstrou técnicas avançadas de reação, exemplos de laboratórios para investigação digital, perspectivas jurídicas, mecanismos de cibersegurança para governos e empresas, análises de emails, utilização de máquinas virtuais, entropia e muito mais.

Para a TechBiz Forense Digital foi uma oportunidade de aproximação entre fabricantes, fornecedores e clientes. A empresa convidou quatro instituições brasileiras públicas e privadas para conhecerem a feira de tecnologia e participarem das palestras e reuniões internacionais. “Foi interessante, porque nossos clientes perceberam que, de fato, trabalhamos no Brasil com o que há de mais inovador em computação forense”, diz a gerente de operações da TechBiz Forense Digital, Simone Lucchesi.

Reforçando a sua vocação para a busca de novas ferramentas, a Forense também aproveitou o evento para pesquisar lançamentos. Os catálogos de produtos já estão sendo analisados comercialmente pela equipe da empresa, mas uma coisa é certa. “Queremos reforçar o conceito de e-Discovery no Brasil. Nos Estados Unidos, existe uma lei que obriga as empresas a procurarem, localizarem e assegurarem dados para que eles possam ser usados como evidência em processos civis ou criminais. Mesmo sem uma legislação brasileira específica sobre isso, queremos oferecer esse serviço para que nossos clientes o adotem como uma boa prática internamente”, planeja Rodrigo Vilanova, gerente comercial da Forense.

A aposta é em uma tendência que levou a Access Data, parceira norte-americana da TechBiz Forense Digital, se unir à CT Summation, líder no suporte a litígios e eDiscovery, desenvolvedora de ferramentas como iBlaze, WebBlaze, Enterprise, CaseVault, Discovery Cracker e CaseVantage – referências entre escritórios de advocacia e departamentos legais.

terça-feira, 13 de julho de 2010

SIC Hour 2010

A TechBiz Forense Digital promoveu no dia 09/07/10 o evento SIC Hour do Gabinete de Segurança Institucional da Presidência da República. Na ocasião, o gerente de tecnologia Sandro Suffert palestrou sobre soluções de resposta a incidentes de segurança para colaboradores do Departamento de Segurança da Informação e Comunicações do GSI - PR.

Release XRY 5.1

A Microsystemation lançou em 28 de junho a versão 5.1 XRY com um pacote completo de aperfeiçoamentos, dentre eles:

Suporte a novos aparelhos:
- Suporte a 107 novos aparelhos (totalizando 1446), incluindo 38 modelos CDMA no XRY Logical
- Suporte a 13 novos aparelhos ainda não testados completamente (totalizando 129)
- Suporte a 57 novos aparelhos (totalizando 439), incluindo 19 modelos de GPS no XRY Physical

Novas funcionalidades:
- Arquivos de ajuda salvos automaticamente nos relatórios do XRY
- O uso da tecla Espaço na visualização dos relatórios do XRY agora seleciona os itens marcados
- Critério “Any” adicionado no assistente.

Novas funcionalidades lógicas:
- Android: recuperação de SMS no SIM
- Guia Nomes ao analisar SIM/USIM
- Adicionado suporte a modens 3G
- Solução do problema de logs adicionados a imagens erradas em determinadas situações
- Correção de bugs em aparelhos Nokia S30 com mais de 250 contatos

Novas funcionalidades físicas:
- Arquivos de suporte Physical em francês, alemão e espanhol
- Suporte a extração de contatos para arquivos .vdf de aparelhos Motorola iDen
- Verificação de conexões para aparelhos identificados automaticamente
- Decodificação de sistemas de arquivos para aparelhos Samsung SGH-D520, SGH-D800, SGH-D830, SGH-D840, SGH-E530, SGH-E770 e SGH-P300

O datasheet completo pode ser visto aqui (versão em inglês)