sexta-feira, 29 de outubro de 2010

Cibercriminosos desviam US$ 70 milhões com vírus

Fonte: Abcnews.go.com
Divulgado no site Computer Crime Research Center



Cibercriminosos do Leste Europeu roubaram US$ 70 milhões de bancos americanos, segundo anúncio feito pelo FBI na última quarta-feira. Além das dezenas de indivíduos acusados nos Estados Unidos e na Inglaterra, o FBI também disse que cinco pessoas da Ucrânia foram detidas por suspeita de criarem um vírus para computador usado em scam.

"Esse avançado círculo do cibercrime é um exemplo perturbador do crime organizado no século 21 – alta tecnologia e alta proliferação", disse o procurador do Distrito de Manhattan Cy Vance Jr. "Os resultados alcançados por essa investigação representam o que as pessoas merecem: cooperação de sucesso entre município, estado, governo federal e oficiais das forças policiais de outros países"

Holanda continua na luta contra os cibercrimes

Fonte: Rnw.nl

Divulgado no site Computer Crime Research Center

Uma rede de criminosos virtuais foi desmantelada na segunda-feira, na Holanda, e o principal suspeito foi preso na Armênia menos de um dia depois. O armênio detido parece ter usado 143 servidos dos Países Baixo para infectar 3 milhões de computadores pelo mundo, disseminando spam e roubando senhas de contas bancárias.

A operação policial que quebrou esse 'botnet' é outro sucesso da polícia holandesa e de seu time altamente profissional da National High Tech Crime. Mas, a Holanda ainda é um dos principais países exportadores de softwares criminosos, abrigando 2,2% de todos os botnets disseminados mundialmente, o que lhe garante o sétimo lugar na lista global dos países mais afetados pelo cibercrimes.

TechBiz Forense Digital no Repórter Diário (SP)

Brasil é campeão no uso de redes sociais no trabalho

Da Redação


O hábito de interagir e espalhar conteúdo via internet está cada vez mais presente na rotina do brasileiro. De acordo com a pesquisa Consumerização de TI, patrocinada pela empresa Unisys, o Brasil está à frente de muitos outros países no que diz respeito ao uso das chamadas redes sociais, tanto para assuntos pessoais como no trabalho. O acesso às populares páginas virtuais, Twitter, Facebook, Orkut e Skype é feito pelo menos uma vez por dia, por 19% dos trabalhadores brasileiros enquanto apenas 7% dos europeus e 3% dos americanos utilizam essas ferramentas.

Segundo o estudo, boa parte dos funcionários brasileiros afirma ter autorização da empresa para acessar sites com conteúdos pessoais. A analista de imagem operacional, Bruna Souza, costuma usar o MSN para falar com amigos e outras pessoas da agência onde trabalha, além de sempre dar uma checada em e-mails pessoais, Twitter e Facebook. "Aqui é liberado o uso, mas o pessoal procura utilizar com bom senso. Se temos muito trabalho acumulado, nem usamos. Dessa maneira não atrapalha o rendimento e é até melhor, já que podemos parar por uns minutos pra dar uma relaxada e esfriar a cabeça do trabalho", explica.

Apesar de cada vez mais comum, muitas empresas ainda temem formalizar a prática. O mal uso das redes sociais pode colocar em risco dados e também a imagem da corporação. Recentemente, um vírus conhecido como "Kneber Botnet" atingiu contas de usuários em populares sites de relacionamento e infectou quase 75 mil máquinas em 2,5mil organizações no mundo.

O consultor forense computacional da empresa TechBiz Forense Digital, Fernando Carbone, afirma que a configuração de privacidade quase sempre passa desapercebida pelos funcionários. "Um exemplo disso é um crime conhecido como Engenharia Social. A pessoa coloca na sua página de relacionamento a empresa onde trabalha, o cargo e avisa o período em que está saindo de férias. O hacker pega os dados e liga para a empresa dizendo que está de férias e precisa gerar uma nova senha porque esqueceu a dele", explica.

Para o presidente da E.Life, empresa líder em gestão de relacionamento em mídias sociais, Alessandro Barbosa Lima, as empresas devem pensar em uma governança corporativa e códigos de conduta para gerenciar a prática.

"O principal problema é que as pessoas esquecem que as redes sociais são ambientes públicos. Não adianta a empresa criar uma lei, o certo é trabalhar com a conscientização e mostrar para o colaborador qual impacto que uma simples frase pode ter na imagem da empresa. A questão é muito mais cultural do que tecnológica, as pessoas devem ter em mente que não se deve levar questões de trabalho a público e pensar muito bem ao expressar uma opinião. A opinião pessoal se torna opinião da empresa nas redes", explica Lima.

Empresas apostam na comunicação online
Para as empresas, as redes sociais se tornaram uma forma de comunicação facilitada com o cliente, que pode fortalecer a marca, levantar novos contatos e até criar produtos por meio da participação de pessoas na rede. De acordo com uma pesquisa do Ibramerc (Instituto Brasileiro de Inteligência de Mercado) 65% das empresas brasileiras apostam nas redes sociais. Das empresas pesquisadas, 46% usam as redes para monitorar o mercado, 45% para acompanhar o comportamento dos clientes e 39% para monitorar a concorrência. (Colaborou Carolina Neves)

Para ler a matéria original, clique aqui.

terça-feira, 19 de outubro de 2010

Ataque virtual preocupa Reino Unido

País recomenda combate ao terror cibernético, apesar de cortes do orçamento.

Por Fernando Durte
O Globo

LONDRES - O terrorismo, especialmente em sua forma cibernética, encabeça uma lista de prioridades no Reino Unido como parte da reformulação de seu sistema de defesa. E que não só escapará da política de cortes públicos que inclui uma redução de 8% ao longo de quatro anos no orçamento do Ministério da Defesa, como ganhará verbas extras. As medidas fazem parte de um estudo divulgado ontem pelo Comitê de Segurança Nacional e que relaciona 16 tipos de ameaças - desde atentados a epidemias de doenças como a gripe, passando por desastres naturais.

Mas, é o chamado e-terrorismo que aparece com destaque no documento, tanto por constar na categoria de maior periculosidade quanto pelas informações de que ataques virtuais ao Reino Unido podem ser muito mais iminentes que atentados mais convencionais, ainda que nas últimas semanas o nível de alerta tenha sido elevado para o segundo mais alto da escala. Na semana passada, a Agência Nacional de Inteligência em Comunicações (GCHQ) revelou que redes governamentais britânicas têm recebido pelo menos 20 mil emails maliciosos por mês.

A questão da segurança eletrônica ganhou destaque na Europa depois dos ataques cibernéticos que em 2007 paralisaram a Estônia por alguns dias, numa ação atribuída a hackers russos revoltados com a decisão do governo do país báltico de retirar do centro da capital, Tálin, uma estátua em homenagem aos soldados soviéticos mortos na Segunda Guerra Mundial.

Recentemente, porém, o anúncio de que um vírus, o Stuxnet, foi usado em uma tentativa de sabotagem de uma usina nuclear iraniana, causou furor por ser o primeiro ataque deliberadamente dirigido à infraestrutura de um país. Assim como no caso estoniano, há suspeitas de ações patrocinadas por governos e não simplesmente atividades independentes.

Defesa: cortes podem ser os maiores desde a 2ª Guerra

No entanto, teme-se que grupos extremistas também possam começar a fazer uso do front virtual.

"Métodos eletrônicos são mais baratos e acessíveis para terroristas, que poderiam usar ataques cibernéticos para interromper o funcionamento de usinas de força, por exemplo. Autoridades americanas já falam que um ataque cibernético pode ser o novo Pearl Harbour", explica Malcolm Rifkind, diretor da comissão de Segurança e Inteligência do Parlamento.

Não por acaso, a titular da pasta do interior, Theresa May, anunciou ontem uma verba de US$ 800 bilhões para investimentos na defesa eletrônica de pontos-chaves da infraestrutura do país, incluindo instalações militares. Hoje, no entanto, serão anunciados cortes específicos nas Forças Armadas. Especula-se que eles incluirão as maiores reduções de pessoal e equipamentos desde o fim da Segunda Guerra Mundial.

* Matéria publicada no caderno O Mundo, página 31, do Jornal O Globo de terça-feira, 19/10/10

sexta-feira, 15 de outubro de 2010

Menos malware em 2010

Fonte: Blog.seattlepi.com

As taxas globais e norte-americanas de infecção de computadores por malware caíram no primeiro semestre de 2010 se comparadas com o segundo semestre de 2009, mas o mundo ainda precisa de encontrar uma maneira mais unificada para lutar contra o cybercrime, disse a Microsoft na quarta-feira.

Segundo Scott Charney, vice-presidente da Microsoft para a área de segurança da computação, governos e organizações podem aplicar modelos de saúde pública para garantir a saúde da internet. E isso pode começar limitando-se o acesso a computadores infectados por malware ou vitimados por botnets.

"Estamos vendo as coisas evoluindo de forma que os botnets são as verdadeiras plataformas para o lançamento dos cibercrimes", diz Jeff Jones, diretor da área de segurança da computação da Microsoft.

O botnet consiste na infecção de milhares de computadores com o mesmo malware que permite que uma máquina central, ou "bot herder," controle as demais. Os Botnets são conhecidos por usar o computador das pessoas para enviar milhões de spam sem o conhecimento do usuário.

“Hoje em dia, os botnets são responsáveis por uma boa fatia das infecções de computadores”, diz Jeff Jones. O spam enviado pode conter links para sites fraudulentos, scams que enganam os usuários ao oferecer informações sensíveis (phishing), pedidos de envio de dinheiro, vírus anexados ou malware e muito mais.

sexta-feira, 8 de outubro de 2010

Oportunidades no Grupo TechBiz

O grupo TechBiz está selecionando talentos para fazer parte da sua equipe de profissionais.
Os CV devem ser encaminhados para o email: rh@techbiz.com.br


Seguem as oportunidades em aberto:

- Administrador de Dados (TechBiz Informática – Nova Lima);
- Analista de Testes (TechBiz Informática – Nova Lima);
- Analista Programador.Net (TechBiz Informática – Nova Lima);
- Tester (TechBiz Informática – Nova Lima);
- Arquiteto de Sistemas (TechBiz Informática – Nova Lima);
- Gerente de Contas (TechBiz Forense Digital - BSB);
- Analista Pré-Venda (TechBiz Forense Digital BSB);
- Gerente de Contas (TechBiz Forense Digital RJ);
- Gerente de Contas (TechBiz Forense Digital SP);
- Analista Pré-Venda (TechBiz Forense Digital SP);
- Gerente de Projetos (TechBiz Forense Digital Nova Lima);

quarta-feira, 6 de outubro de 2010

Novos ciberguerreiros do Pentágono

Do Yahoo!Notícias

Por Jim Wolf

WASHINGTON (Reuters) - Proteger poços de água e silos de grãos contra invasões inimigas é uma atividade tão antiga quanto a guerra. Na Idade Média, recursos vitais eram acumulados por trás das muralhas dos castelos, protegidos por fossos, pontes levadiças e cavaleiros armados de espadas afiadas.

Hoje, os planejadores de segurança nacional dos Estados Unidos estão propondo que a infraestrutura crítica do século 21 --redes de energia, comunicações, água e serviços financeiros-- seja protegida da mesma maneira contra invasores virtuais e outros inimigos.

As muralhas seriam virtuais, e seu perímetro seria policiado pelo Pentágono e contaria com o apoio de armas capazes de percorrer o globo em fração de segundo para destruir alvos.

Um estudo conduzido pela Reuters e envolvendo dezenas de entrevistas como militares, funcionários do governo e especialistas externos demonstra que as forças armadas norte-americanas estão se preparando para combates digitais de maneira ainda mais extensa do que deram a entender em público. E manter as indústrias essenciais do país em funcionamento é aspecto importante, mas controverso, da missão.

"As melhores defesas das redes militares terão pouca importância a menos que nossa infraestrutura civil também seja capaz de resistir a ataques", diz William Lynn, secretário assistente da Defesa norte-americano e encarregado de remodelar as capacidades militares para uso no campo de batalha digital emergente.

Qualquer grande conflito futuro, diz ele, envolverá inevitavelmente guerra cibernética que poderia bloquear redes de energia, transportes e serviços bancários, causando "imensas" perturbações econômicas.

Mas nem todos concordam que as forças armadas deveriam, ou mesmo tenham a capacidade de, proteger essas redes. Na verdade, alguns observadores do setor privado temem que transferir a responsabilidade para o Pentágono seja tecnologicamente difícil, e possivelmente contraproducente.

Por enquanto, porém, os proponentes da mudança parecem estar em vantagem. Os argumentos deles foram reforçados pela recente emergência do Stuxnet, um worm daninho de procedência desconhecida que ataca módulos de comando de equipamento industrial.

Os especialistas descrevem o worm como o primeiro dos ciber mísseis teleguiados. O Stuxnet atingiu o Irã de forma especialmente forte, prejudicando o progresso do programa nuclear de Teerã, mas também causou problemas em outros locais.

O vírus correu o mundo, Rússia, China, Israel e outros países estão correndo para fechar as brechas de suas redes. Eles também estão construindo arsenais digitais e "bombas lógicas", programas projetados para interferir com a operação de um computador se condições específicas forem cumpridas, afirmam especialistas.

Os maiores fornecedores do Pentágono, incluindo Lockheed Martin, Boeing, Northrop Grumman, BAE Systems e Raytheon, tem cada um grandes linhas de produtos se serviços para um mercado de militar de ciberinteligência estimado entre 80 bilhões e 140 bilhões de dólares por ano no mundo.

RUSSOS, CHINESES

Autoridades norte-americanas tem demonstrado cada vez mais preocupação sobre supostas invasões russas e chinesas na rede de eletricidade, que depende da Internet para funcionar. Pequim, que tem relacionamento difícil com os Estados Unidos por conta de vendas de armas para Taiwan, "mirou contra a infraestrutura dos EUA com bombas lógicas", disse o ex membro do Conselho Nacional de Segurança, Richard Clark, no livro "Cyber War", de 2010. A acusação é negada pela China.

A ideia é ter um "Ciber Comando" com uma sede com cerca de 1.100 funcionários, a maioria militares, com uma proposta de orçamento de cerca de 150 milhões de dólares.

Além de garantir a integridade dos computadores do Departamento de Defesa dos EUA, o comando poderia promover ataques por redes de computadores no exterior.

"Você pode transformar um computador ou uma usina de energia em um pedaço inútil de metal", disse uma fonte com conhecimento dos trabalhos de desenvolvimento das capacidades de guerra cibernética dos EUA. "Poderemos fazer todo o tipo de coisas que serão úteis em uma campanha militar equilibrada."

Tais armas poderiam, por exemplo, explodir uma fábrica de produtos químicos instruindo seus computadores para aumentar a temperatura de câmaras de combustão ou interromper a atividade de uma usina hidrelétrica por meses por meio de sabotagem das turbinas.

Um documento revelado em maio de 2009 tirou o véu de sobre um dos programas secretos de ciberarmas dos EUA. O documento descrevia o software "Projeto Suter", aparentemente projetado para invadir redes de comunicação inimigas, incluindo as usadas no rastreamento e ataque a aviões de guerra inimigos.

NOVA CORRIDA ARMAMENTISTA

O mundo teve um relance sobre como pode se parecer uma guerra eletrônica em 2007, na Estônia, e na Geórgia, em 2008, quando ciberataques interromperam redes de comunicação durante conflitos com a Rússia.

Agora o Stuxnet está assumindo os holofotes das preocupações dos especialistas em segurança ao ser considerado como o primeiro caso descoberto de software invasivo projetado para sabotar controles industriais.

"O Stuxnet é um protótipo alarmante de uma ciberarma que levará a uma nova corrida armamentista no mundo", disse a produtora de software antivírus Kasperky Lab, sediada em Moscou. "Desta vez será uma corrida por armas eletrônicas."

O programa tem como alvo sistemas de controles fabricados pela Siemens. Irã, alvo de sanções da ONU por causa de seu programa nuclear, tem sido o país mais atingido pelo worm, segundo especialistas como a companhia norte-americana de tecnologia Symantec.

Perguntado sobre o vírus, o vice-almirante da Marinha dos EUA Bernard McCullough, diretor da área naval do Ciber Comando, disse à Reuters que a praga "tem algumas capacidades que não tínhamos visto antes."

Descoberto em junho, o Stuxnet é capaz de reprogramar software que controla equipamentos como braços robóticos, portas de elevadores e sistemas de controle climático, disse Sean McGurk, que tem estudado a praga para o Departamento de Segurança Interna dos EUA em um laboratório que seleciona vírus dispersos pela Internet para testes.

"Não estamos avaliando agora de onde veio, mas como podemos reduzir sua disseminação", afirmou.

Segundo o secretário-geral da Organização do Tratado do Atlântico Norte (Otan), Anders Fogh Rasmussen, acredita que a ciberataques "são um problema crescente e que pode atingir níveis que ameacem os interesses fundamentais de segurança da aliança".

Um documento de Rasmussen a ser submetido para aprovação pelos membros da Otan durante uma cúpula que acontecerá em Lisboa em 19 e 20 de novembro propõe um papel mais proeminente da ciberdefesa para a aliança.

Na reunião, os líderes vão concordar que muralhas e castelos sozinhos não são mais uma opção

terça-feira, 5 de outubro de 2010

Os 10 dilemas da Segurança da Informação

Os 10 dilemas da Segurança da Informação, segundo reportagem da Information Week (Agosto de 2010)

1- Conscientização da alta administração
Alta direção e funcionários precisam ter conhecimento do valor do ativo informação e investir em projetos de segurança da informação.

2- Planejamento do processo de segurança da informação
É preciso avaliar como a sua empresa está em termos de segurança da informação, fazer um raio X do que a área possui, e se planejar para os próximos 36 meses, pelo menos.

3 – Políticas e normas de segurança
Converter o calhamaço de regras e normas de segurança em algo palatável, entendível e assimilável por todos. Criar algo macro, como os dez mandamentos de segurança.

4 - Conscientização do usuário
O usuário precisa ser um vigilante da segurança, por isso é preciso investir na educação do funcionário. É preciso um trabalho conjunto com o departamento de RH. E os parceiros da companhia precisam estar no mesmo nível de proteção.

5 Nuvem e virtualização
Na computação em nuvem a segurança sempre imperou como um obstáculo. É crescente a oferta de antivírus para máquinas virtuais.

6 – Redes sociais
O Comitê Gestor da Internet no Brasil (CGI.br) apontou que 48% das companhias proíbem uso de sites de relacionamento, quando o ideal seria um trabalho de conscientização sobre o uso adequado dessas mídias. Um estudo da Symantec com profissionais da Europa e da América do Norte, produzido no início de 2010, revelou que entre os funcionários que utilizam rede social no trabalho, 53% do tempo destinado a essas mídias tem propósito profissional.

7 – Mobilidade
Recentemente, algumas versões do sistema operacional Symbian estiveram no alvo dos cibercriminosos e estimou-se um número de 100 mil smartphones vulneráveis aos botnets. Segurança na ponta é essencial. As pessoas usam aparelhos como miniescritórios. É importante adotar antivírus para plataformas móveis.

8 – Recuperação de desastres e redundância
Um levantamento da Frost & Sullivan mostra que o mercado de recuperação e desastre no Brasil movimentou em torno de US$ 260 milhões em 2009 e a perspectiva é que esse serviço cresça a uma taxa média anual de 12% até 2015. É preciso o envolvimento da área de negócios. É o departamento financeiro que sabe se pode ficar 15 minutos , duas horas ou um dia sem sistema.

9 – Data Loss Prevention (DLP)
Prevenção à perda de dados envolve política de segurança, classificação da informação, treinamento e sensibilidade do que não funciona. È preciso entender quais os pontos apresentam maior risco de vazamento.

10- Gestão de incidentes.
A resposta precisa ser rápida. Os microincidentes ainda não são tratados de maneira estruturada dentro de uma organização. Rastrear e identificar a causa raiz estão nas premissas de um bom trabalho de gestão de incidentes, assim como, se necessário, envolver áreas interdependentes e investigar os fatos com amparo legal.