quinta-feira, 11 de julho de 2013

O leite derramado

Por Renato Maia*

Quando criamos a TechBiz Forense Digital, quase 10 anos atrás, tínhamos uma convicção: prevenir apenas não era suficiente. Realizávamos, antes do nascimento da Forense Digital, projetos na área de segurança da informação para grandes empresas pela TechBiz Informática. Tinhamos uma apresentação institucional que apresentava a Segurança da Informação como um “processo” cíclico com três fases macro: Prevenção, Detecção e Reação. A grande maioria dos projetos era de softwares, tecnologias e processos preventivos. Alguns raros projetos tinham foco em detecção – essencialmente implantações de sistemas de detecção de intrusão para redes, que na grande maioria dos casos eram muito pouco utilizados de fato. Mas era raríssimo encontrarmos empresas preocupadas ou preparadas para a fase seguinte, a da reação. E, apesar da falta de sinais de que o mercado estava preparado, criamos nossa empresa focada nesta etapa.

Sempre dizia, e digo ainda, que somos a empresa do “Leite Derramado”, pois nossa atuação iniciava-se quando algum incidente ocorrido era detectado e precisava de uma resposta adequada, seja ela a contenção, a redução dos danos potenciais ou mesmo uma investigação digital e perícia completa. 

Nosso pioneirismo exigiu um esforço enorme de evangelizar nossos clientes sobre a importância de estarem preparados para reagir, responder, investigar. Por maior que seja o investimento em medidas preventivas, eventualmente elas podem falhar. E é preciso saber o que fazer neste momento. Estar preparado, com pessoas qualificadas, com processos bem definidos e com software e tecnologia. 


Acredito que tivemos sucesso e conseguimos, a cada ano, realizar parte da nossa visão empresarial: assegurar que empresas e organizações, públicas ou privadas, estejam amplamente equipadas e preparadas para combater crimes digitais e incidentes de segurança da informação.

Estas memórias me vieram devido a dois importantes relatórios recentes que procuram, cada um à sua maneira, passar exatamente a mesma ideia central que motivou a nossa existência: prevenir apenas não é suficiente. É fundamental estar preparado e equipado para reagir. O primeiro documento é o Verizon Data Breach Report 2013. Neste documento 47.000 incidentes de segurança da informação - sendo 621 com vazamento/roubo de informações confirmados – são analisados e apresentados de maneira extremamente interessante. Sua leitura – que não é técnica ou pesada – é obrigatória para entender um pouco a realidade atual da área.

Uma das conclusões mais relevantes e fortes do documento é: “We strongly recommend readers consider the detection of failures (in a reasonable time frame) as a success. The security industry has long been overly focused on prevention. Let’s keep preventing, but enhance our ability to detect threats that slip through our defenses (which they will inevitably do).” Em bom português e em tradução livre minha: considerem a detecção de falhas em um tempo razoável um sucesso. Precisamos ampliar nossa capacidade de detectar ameaças que passem por nossas defesas – o que inevitavelmente acontece.

Dois dados obtidos pela análise dos incidentes do relatório chamam a atenção e embasam esta conclusão e recomendação: em 2012, 66% dos incidentes com vazamento de informação permaneceram desconhecidos pelas organizações, vítimas por meses. E 69% deles foram descobertos por terceiros – não foi a vítima que descobriu o problema, foi uma empresa parceira, um cliente, a imprensa...

O segundo relatório foi lançado recentemente pelo Gartner e se chama “Prevention is Futile in 2020 : Protect Information Via Pervasive Monitoring and Collective Intelligence”. O título diz tudo. Prevenção será inútil em 2020. Dois desafios citados no documento que destaco aqui: “Information security can no longer prevent advanced targeted attacks.” “Too much information security spending has focused on the prevention of attacks and not enough has gone into security monitoring and response capabilities.” E uma recomendação também merece destaque: “Invest in your incident response capabilities. Define and staff a process to quickly understand the scope and impact of a detected breach.” São mensagens fortes e importantes.

Se assumirmos como premissa fundamental que medidas preventivas não funcionarão 100% das vezes; e que, especialmente contra adversários motivados, persistentes e focados em você, prevenir não é solução, fica no ar a pergunta: qual alternativa nos resta? Esta resposta é a essência da nossa empresa e da nossa oferta. Nos resta a capacidade de detectar e responder com rapidez, reduzindo o alcance e danos potenciais.

sexta-feira, 25 de janeiro de 2013

Ciberespaço pode ser palco de um novo 11 de setembro

Janet Napolitano, US Homeland Security Secretary, acredita que gravidade dos ataques virtuais pode em breve afetar seriamente serviços críticos, como fornecimento de água, energia e gás, e alerta: “é preciso agir agora”


 Um 11 de setembro virtual está prestes a acontecer. Essa é a previsão da secretária de segurança nacional dos Estados Unidos, Janet Napolitano, que em entrevista a Reuters disse acreditar que uma grande ciberataque pode ocorrer em breve e afetar serviços de infraestrutura crítica como água, gás e eletricidade. “Não podemos ficar esperando até que ocorra um 11/9 no mundo virtual”, alertou Janet, conclamando medidas que garantam a segurança e a proteção dos cidadãos.

Janet não é a primeira representante do governo americano, ou mesmo do governo Obama, a alertar sobre ataques potenciais – o ex-secretário de defesa Leon Panetta também havia soado o alarme, dizendo que o país estava próximo de viver um “cyber-Pearl Harbor”.

Os EUA estão sofrendo ataques de uma grande variedade de inimigos, muitos deles, acredita-se, que sejam originários da China, Irã e outros países interessados em roubar segredos de estado ou prejudicar a nação. A Hewlett Packard divulgou algumas estatísticas sobre a rede de TI da Marinha americana que mostram 110 mil tentativas de ataque por hora. O FBI já estabeleceu um grupo para trabalhar 24/7 na investigação de hackers e ataques a redes.

Outubro passado, a Casa Branca foi alvo de ciberataques oriundos (acredita-se) da China. E o US Government Accountability Office (GAO) relatou que os ataques digitais ao governo federal cresceram dramaticamente nos últimos seis anos – mais de 680%.

Parceria com o setor privado

Janet Napolitano exorta o Congresso a votar a legislação sobre cibersegurança. Ela acredita que assim, o governo pode compartilhar dados com o setor privado e ajudar a prevenir ataques à infraestrutura. Em agosto passado, um projeto de lei para a segurança cibernética foi bloqueado no Congresso depois de enfrentar a oposição da Câmara de Comércio dos EUA em meio a preocupações de que seria “muito oneroso para as empresas.”

Logo em seguida, a administração Obama disse que o presidente estava pensando em implementar uma ordem executiva de compartilhamento de informações entre o setor público e o privado. Leon Panetta disse na época: “não estamos interessados em olhar e-mails, informações em computadores, em violar direitos ou liberdades pessoais. Mas, se houver um código, um worm inserido, precisamos saber”. 

Obviamente, qualquer ação para proteger a nação contra os ciberataques encontrará a oposição de vários grupos devido aos seus custos e preocupações sobre privacidade. Janet Napolitano acredita que independentemente disso o tempo de ação é agora. “Ataques acontecem o tempo inteiro. Eles vêm de diferentes fontes e sob diferentes formas. Mas, estão se tornando mais sofisticados e graves”. 


Livremente traduzido a partir da matéria original de Ken Yeung, do site TNW.

segunda-feira, 14 de janeiro de 2013

As principais ameaças previstas para 2013

No ano que passou, os ataques cibernéticos cresceram e evoluíram. Em 2013, não vai ser diferente, segundo dizem os especialistas. A consumerização (BYOD), a cloud computing e as ameaças avançadas e persistentes provocam grandes vulnerabilidades. Mas, acredita-se que os malwares para celulares serão os grandes vilões de 2013. Veja o resumo das principais ameaças listadas pelo repórter Thor Olavsrud, do site CIO.com, na matéria “Mobile Attacks Top the List of 2013 Security Threats“.

• 2013 pode testemunhar o primeiro grande malware para plataformas móveis, o que pegará muita gente desprevenida, dado o grande número de tablets e celulares que não possuem nenhum dispositivo de segurança. A difusão deste malware deve ocorrer por meio de algum aplicativo popular.

 • A Trend Micro prevê que o número de apps Android maliciosos e de alto risco aumentará três vezes, de 350 mil, em 2012, para mais de 1 milhão em 2013.

 • O fenômeno BYOD (Bring Your Own Device) representa um risco de difusão de malwares de aparelhos privados para as redes corporativas. E não estão livres deste risco as empresas que adotaram políticas preventivas de segurança contra o uso de smartphones, notebook e tablets pessoais. • Fonte de preocupações, o malware que compra apps de uma app store sem a permissão do usuário já existe (Android/Marketpay.A Trojan) e deve se proliferar.

 • Outra preocupação é com o crescente número de aparelhos com chips NFC (Near Field Communication) embutidos, que permitem troca de dados e conexões sem fio entre dois dispositivos próximos um ao outro. Espera-se que seja um sistema amplamente utilizado para pagamentos por smartphones nos Estados Unidos. “Essa flexibilidade de pagamento, infelizmente, também é um benefício para os ladrões. Os atacantes irão criar worms para dispositivos móveis com capacidades NFC para se propagar (via método “bump and infect“) e roubar dinheiro, especialmente em áreas muito povoadas (aeroportos, shoppings, parques temáticos etc.). Um worm NFC poderia agir rapidamente em uma multidão, infectando vítimas e atacando suas contas bancárias”, alerta o relatório da McAfee Labs, 2013 Threats Predictions.

 • A McAfee também relata que malwares que bloqueiam dispositivos móveis de receberem atualizações de segurança também devem surgir em 2013.

 • Os malwares Ransomware – que “assaltam” a capacidade do usuário de ter acesso aos seus dados, se comunicar ou usar qualquer tipo de sistema e força a vítima a pagar um resgate para recuperar seu acesso – surgiram em 2012 e devem continuar crescendo em 2013, segundo a McAfee. “Ransomware em PCs Windows mais do que triplicaram no último ano”, diz o relatório da McAfee Labs, que acredita que tanto Android quando o Apple OS X sejam alvos de ransomware em 2013. Estimativas indicam que os cibercriminosos arrecadaram US$ 5 milhões em 2012 utilizando táticas de Ransomware.

 • No que se refere ao Windows, o relatório da Trend Micro diz que o Windows 8 oferece aos consumidores melhorias importantes em segurança— especificamente o Secure Boot e as funcionalidades do Early Launch Anti-Malware (ELAM). No entanto, as empresas não conseguirão ver os resultados desses benefícios em 2013. Analistas do Gartner acreditam que muitas empresas só irão aderir ao Windows 8 a partir de 2014.

 • Os especialistas esperam por mais ataques destrutivos (cibersabotagem e armamento cibernético) em sistemas utilitários e de infraestrutura crítica. Em 2012, o Shamoon, também conhecido como Disttrack, derrubou mais de 30 mil computadores da petrolífera Saudi Aramco, além de fazer vítima outras empresas do setor como a RasGas, do Quatar.