Mirai avança de forma explosiva no mercado brasileiro

security_camera_3.jpgAna Paula Lobo, Convergência Digital
27/04/2018 - Os ataques a dispositivos Internet das Coisas cresceram 249% entre 2016 e 2017 no mundo e, especialmente, aqui no Brasil, o botnet Mirai impressiona com a sua capacidade de contaminação de dispositivos como câmeras de segurança IP, gravadores digitais de vídeo, impressoras, roteadores e outros equipamentos dedicados à conexão dos objetivos.

O portal Convergência Digital teve acesso a dados exclusivos da quarta pesquisa feita pelo F5 Labs sobre Internet das Coisas. Os resultados são assustadores. Em 2016, o Mirai estava presente em poucos pontos do País. Em 2017, o avanço foi significativo e há pontos vermelhos em quase todas as localidades.

"O Mirai e seus descendentes são capazes de fazer um ataque de 1,3 Terabits. Isso faz a rede de qualquer operadora do mundo parar", observa o diretor de vendas para a América Latina da F5, Ewerton Vieira. O estudo do F5 Labs mostra que 44% do tráfego de ataque são originários da China, com Estados Unidos na segunda posição e a Rússia na terceira posição.

A surpresa é a presença do Brasil na quarta posição - principalmente no mês de setembro de 2017. Nos outros meses, o país oscila, mas fica no Top 10 dos atacantes. E para piorar, aparece também no top 10 dos países mais atacados.

"No mercado corporativo, a maioria não percebe que os dispositivos estão sendo usados para ataques. Até porque esse uso não significa roubo de dados. Mas isso é agora. Mas quem garante que esse hacker não vá depois atacar o servidor das aplicações? Os gestores de segurança precisam ter mais atenção aos equipamentos sequestrados", salienta Vieira.

Do ponto de vista de segurança, o mais preocupante, destaca o diretor geral da F5 Networks, Hilmar Becker, é o conhecimento do impacto do Mirai e o seu crescimento contínuo na América Latina e no Brasil. "Esse crescimento é a prova que as ações de segurança não estão acontecendo da melhor forma possível".

O estudo do F5 Labs aponta que os Estados Unidos, Cingapura, Espanha e Hungria foram os países mais atacados pelo Mirai nos últimos 12 meses. O estudo projeta mais de 1 trilhão de dispositivos conectados e adverte: é necessária uma legislação global para evitar que se crie 'silos' de proteção. "Os EUA vão ter a sua lei de proteção, mas ela só será válida no País. Não é o melhor caminho para IoT", observam os especialistas da F5 Labs.

Negócios

O governo brasileiro comprou nos últimos seis meses e foi um dos impulsionadores do crescimento de 30% registrado pela F5 Networks no Brasil, aponta o diretor geral, Hilmar Becker. O carro-chefe foi o Web Firewall Application, que funciona como um escudo diante dos ataques e impede o roubo de dados por meio dos ataques DDoS (negação de serviços).

Outras duas verticais relevantes são Telecomunicações e o mercado financeiro. A solução é vendida por licença tradicional ou por meio de cloud, com parceiros como Amazon Web Services e Microsoft Azzure. Nas operadoras, o caminho da tecnologia para o 5G, que é 100% IP, amplia ainda mais as oportunidades.

"Segurança será crucial nessa nova jornada", observa Becker. A aceleração do uso da Internet das Coisas também amplia as possibilidades de negócios. "Mitigar esses ataques será uma missão diária", completa o diretor geral da F5.

Comentário (0) Hits: 1235

O que alimenta a disseminação de ‘fake news’?

fake_news.jpgLuís Osvaldo Grossmann, Convergência Digital
05/04/2018 - Como um câncer, não há vacina ainda para as chamadas ‘fake news’, notícias falsas, ou melhor tratadas como difamações. Ou assim temem debatedores do seminário promovido pelo Comitê Gestor da Internet nesta quarta, 4/4. Se já é difícil defini-las, muito mais é controlar a vontade de quem espalha.

“Mentira e difamação existem desde sempre. Em política então, nem se fala. A diferença está na distribuição digital e nas circunstâncias de hoje, em que somos todos hiperconectados. Não é que ‘fake news’ seja restrita ao mundo digital. A questão é a disseminação. Mas como regular isso? As pessoas distribuem porque querem, porque lhes é conveniente. Difícil imaginar uma solução. Onde houver uma lei, haverá algum atalho”, diz o professor Wilson Gomes, do grupo Comunicação, Internet e Democracia da Universidade Federal da Bahia.

O tema é global, mas encontra terreno fértil no momento político brasileiro, emendou o jornalista Leonardo Sakamoto. “A polarização favorece. Se não distender, não tem empatia, e aí não será a internet que não será saudável, mas o país. Então talvez seja melhor atacar a causa, reduzir a ultra polarização política. E usar transparência radical, mais do que criar limites. Afinal, delegar ao Estado definir o que é verdade é abrir caminho para a censura, para a retirada de direitos.”

Daí que Marcelo Bechara, da Abert, tenha ressaltado que “a premissa zero é que liberdade de expressão é inegociável”. E embora concorde com a dificuldade de regular o tema, acredita que há ferramentas legais para combate-las. “Falamos muito em direitos de privacidade. Mas aqui podemos falar em violação da democracia. Será que não estamos falando em dano coletivo? É algo usado muito no direito do consumidor, mas a democracia é um valor coletivo.”

O professor Wilson Gomes reforça, no entanto, a participação voluntária de quem dissemina informações que muitas vezes sabem ser falsas. “O que há na circunstância brasileira é que as pessoas precisam de sua dose diária de ‘fake news’. Existe um sentimento de guerra em que o importante é derrubar o outro lado. Só vejo um caminho no momento: é preciso disputar o mercado da interpretação política, que tenham vozes razoáveis a injetar racionalidade no sistema”.

Comentário (0) Hits: 2203

Seminário discute discurso de ódio e fake news

logo_nicbr.jpg02/04/2018 - Nesta quarta-feira (04/04), em São Paulo, especialistas do Governo, empresas, academia e terceiro setor estarão reunidos para debater soluções e boas práticas

Diante da disseminação on-line do discurso de ódio, de fake news e dos processos de manipulação e modulação do comportamento na Internet, em especial nas redes sociais, o Comitê Gestor da Internet no Brasil (CGI.br) promove nesta quarta-feira (04), em São Paulo, o Seminário "Desafios da Internet no Debate Democrático e nas Eleições".

As discussões estão divididas em cinco painéis que tratam de temas como discurso de ódio e fake news, perfis alternativos, identidades múltiplas e robôs, detecção de fraude informativa e ação algorítmica, informação correta, vigilância e checagem de notícias. Além disso, representantes de plataformas on-line - entre elas, Google, Facebook e Twitter - apresentarão suas iniciativas frente aos desafios das fake news e do discurso de ódio em um último painel.

O objetivo do encontro é reunir pesquisadores e especialistas do terceiro setor, da comunidade científica e tecnológica, do setor governamental e empresarial no debate sobre soluções e boas práticas relacionadas aos desafios apresentados.

Entre os palestrantes confirmados, estão:

• Maximiliano Martinhão (CGI.br);
• Demi Getschko (CGI.br);
• Flávia Lefèvre (CGI.br);
• Sérgio Amadeu (CGI.br);
• Luiz Fernando Castro (CGI.br);
• Carlos Frazão (TSE);
• Wesley Santos (Presidência da República);
• Ivana Bentes (UFRJ);
• Otávio Luiz Rodrigues Junior (Anatel);
• Marco Túlio Pires (Google);
• Carlos Affonso (ITS);
• Mônica Rosina (Facebook);
• Mariana Valente (Internet Lab);
• Cristina Tardáquila (Agência Lupa);
• Fernando Gallo (Twitter).

O Seminário será transmitido ao vivo na Web por meio do canal do NIC.br no YouTube. Para mais informações e programação na íntegra, acesse: cursoseventos.nic.br/desafios-da-internet-no-debate-democratico/

Agenda

Seminário Desafios da Internet no Debate Democrático e nas Eleições
Data: Quarta-feira (04 de abril), a partir das 8h30
Local: Auditório Edifício Bolsa de Imóveis
Av. das Nações Unidas, 11541, Mezanino, São Paulo, SP
Inscrições gratuitas: cursoseventos.nic.br/desafios-da-internet-no-debate-democratico/ (Vagas limitadas)
Transmissão Web: www.youtube.com/NICbrvideos

 

Comentário (0) Hits: 1301

IoT: muita atenção à Segurança da Informação

iot_3.jpg*Por Marcia Garcia
23/03/2018 - A era da Internet das Coisas (IoT) começou há um tempo. Muito tem se falado sobre o assunto, afinal, já temos muitos produtos e serviços à disposição. Casas inteligentes - que fazem luzes acenderem, portas abrirem e TVs ligarem enquanto ainda descemos do carro - veículos sem condutores até informações da lavoura em tempo real já são realidades que inserem a internet na nossa rotina.

De acordo com a previsão do Gartner, teremos mais de 20 bilhões de coisas conectadas até 2020. A IoT proporciona às empresas oportunidades de negócios, melhoria no relacionamento com o cliente, novos produtos e serviços assim como uma outra visão na análise dos dados obtidos, resultando em novas possibilidades de receitas, redução de custos e aumento na eficiência operacional.

Porém, quanto mais dispositivos conectados à rede, maior é a exposição aos riscos, como roubo ou sequestro de dados, alteração de informações ou até mesmo do ambiente conectado. Isso ocorre por conta de falhas de segurança em ambos os lados, fabricação e uso. Por isso, do ponto de vista da segurança da informação, é preciso considerarmos as possíveis brechas de segurança que as indústrias podem deixar passar.

Interface web insegura, autenticação fraca ou insuficiente, rede insegura, ausência de criptografia, interface móvel e em nuvem inseguras e configurações de segurança que deixem os softwares inseguros são algumas falhas que não deveriam existir. Os fabricantes devem tomar um cuidado minucioso em todas as etapas de implantação de seus produtos e serviços, ou seja, desde a concepção, desenvolvimento e implantação ao release.

Mas não podemos eximir os usuários de sua responsabilidade. Eles devem se atentar em adquirir produtos de empresas que prezam por essa segurança e, mais do que isso, devem eles mesmos se precaver, evitando tomar atitudes on e off-line que os tornam vulneráveis.

Além de utilizar produtos seguros e de qualidade, manter sempre atualizados os dispositivos e sistemas é outra recomendação. Criar senhas difíceis de serem descobertas também reforça a segurança, assim como fazer backups, de preferência criptografados, de seus dados e arquivos.
Com a IoT, o futuro já chegou, mas não podemos deixar uma ponta solta no presente. É mais do que necessário que juntos, fabricantes e sociedade, lutemos da forma que pudermos para aproveitar essa nova realidade de uma maneira não só saudável, mas também segura. A consciência deve vir de cada um de nós, e a via da segurança, neste sentido, é de mão dupla.

*Marcia Garcia é gerente de projetos da Arcon, empresa especializada em cibersegurança

Comentário (0) Hits: 1081

Podemos “confiar” em câmeras inteligentes?

smart_cameras_kasper.jpg13/03/2018 - Os pesquisadores da Kaspersky Lab descobriram várias vulnerabilidades de segurança em câmeras inteligentes populares usadas frequentemente para monitorar bebês ou para a vigilância interna de residências e escritórios. De acordo com a pesquisa, essas falhas poderiam permitir que os invasores acessassem os feeds de áudio e vídeo das câmeras, desativassem os dispositivos, executassem código malicioso arbitrário neles e fizessem muitas outras coisas, tudo remotamente.

As câmeras inteligentes contêm muitas funções avançadas, proporcionando diversas oportunidades para os usuários: as pessoas podem usá-las como monitores infantis sofisticados ou em sistemas de vigilância para identificar invasores quando não há ninguém em casa ou no escritório. Mas, será que essas câmeras são estruturalmente seguras? E se uma câmera inteligente começasse a vigiar você, em vez de vigiar a sua casa?

Análises anteriores realizadas por muitos outros pesquisadores de segurança mostraram que, em geral, as câmeras inteligentes tendem a conter vulnerabilidades de segurança com diversos níveis de gravidade. No entanto, na pesquisa mais recente, os especialistas da Kaspersky Lab descobriram algo incomum: não apenas uma, mas toda uma série de câmeras inteligentes era vulnerável a vários ataques remotos graves. Isso ocorreu devido a um design inseguro no sistema de nuvem e backbone das câmeras, inicialmente criado para permitir que os proprietários dessas câmeras acessem ao vídeo de seus dispositivos remotamente.

Explorando essas vulnerabilidades, usuários mal-intencionados poderiam executar os seguintes ataques:

• Acessar os feeds de áudio e vídeo de qualquer câmera conectada ao serviço de nuvem vulnerável;
• Obter acesso remoto à raiz de uma câmera e usá-la como ponto de entrada para ataques sobre outros dispositivos em redes locais e externas;
• Carregar e executar remotamente código malicioso arbitrário nas câmeras;
• Roubar informações pessoais, como as contas dos usuários nas redes sociais e dados pessoais usadas para enviar notificações para os usuários;
• “Travar” câmeras vulneráveis remotamente.

Após a descoberta, os pesquisadores da Kaspersky Lab contataram e informaram a Hanwha Techwin, fabricante das câmeras afetadas, sobre as vulnerabilidades. No momento da publicação, algumas vulnerabilidades já haviam sido corrigidas, e as restantes devem ser completamente corrigidas em breve, de acordo com o fabricante.

Todos esses ataques eram possíveis porque, segundo as conclusões dos especialistas, a maneira como as câmeras interagem com o serviço de nuvem não é seguro e está aberto a interferências relativamente fáceis. Eles também descobriram que a própria arquitetura do serviço de nuvem é vulnerável a interferências externas.

É importante observar que esses ataques só eram possíveis se os invasores conhecessem o número de série da câmera. Porém, é relativamente fácil descobrir como os números de série são gerados por meio de ataques simples de força bruta: o sistema de registro da câmera não tinha proteção contra esse tipo de ataques.

“O problema com a segurança atual de dispositivos da IoT é que tanto clientes quanto fornecedores acham incorretamente que, se você colocar o dispositivo dentro de sua rede e separá-lo da amplidão da Internet com a ajuda de um roteador, resolverá a maioria dos problemas de segurança ou, pelo menos, reduzirá significativamente a gravidade dos problemas existentes. Em muitos casos, isso é correto: antes de explorar problemas de segurança em dispositivos dentro da rede visada, alguém precisaria obter acesso ao roteador. No entanto, nossa pesquisa mostra que esse pode não ser o caso, pois as câmeras que investigamos conseguiam falar com o mundo externo somente por meio de um serviço de nuvem que era totalmente vulnerável”, disse Vladimir Dashchenko, chefe do Grupo de Pesquisa de Vulnerabilidades da ICS CERT da Kaspersky Lab.

“O interessante é que, além dos vetores de ataque descritos anteriormente, como as infecções por malware e botnets, descobrimos que as câmeras também poderiam ser usadas para mineração de criptomoedas. E isso está se tornando uma das principais ameaças de segurança para as empresas, uma vez que a mineração da IoT é uma tendência emergente por conta do aumento da prevalência dos dispositivos da IoT e ela continuará crescendo”, acrescentou. 

Comentário (0) Hits: 1126

Ataques DDoS: como se proteger dessa ameaça?

mario_rachid.jpg*Por Mário Rachid
07/03/2018 - O Brasil está entre os cinco países mais atingidos por ataques de negação de serviço (Distributed Denial of Service - DDoS), com quase 265 mil ocorrências registradas no ano passado. Isso significa que o país teve em média mais de 700 casos por dia. Os números alarmantes divulgados recentemente por pesquisas de mercado indicam que cada vez mais as empresas devem se preparar para deter ataques como esses. Em uma sociedade hiperconectada como a de hoje, os impactos operacionais, financeiros e de imagem para uma organização atacada são imensuráveis, e expõem a fragilidade da estrutura de segurança da companhia, que deveria garantir a privacidade das informações de seus clientes.

Os ataques DDoS sobrecarregam a infraestrutura e podem paralisar as operações de companhias, tornando indisponíveis os sites, redes - e aplicações corporativas. Conhecendo este cenário, já é possível imaginar as consequências devastadoras que uma ocorrência pode ter para uma empresa. Entre os maiores ataques de negação de serviço ocorridos no Brasil, diversos tiveram como alvo grandes empresas. Em 2017, por exemplo, uma das maiores instituições financeiras do país sofreu um ataque que alcançou 160 milhões de pacotes por segundo, com duração de duas horas e meia. Este foi considerado o maior ataque de PPS (Pacotes Por Segundo) já identificado no mundo.

A instituição conseguiu mitigar o ataque e garantir a disponibilidade das operações por meio de solução de proteção Anti-DDoS, no caso, da Embratel. Para segurar uma ocorrência dessa grandeza, foram utilizados dois centros de limpeza internacionais que suportaram o volume gigantesco do ataque. A ocorrência foi tão massiva que, se tivesse sido bem-sucedida e atingido a rede da instituição financeira, teria prejudicado milhares de clientes e colocado em dúvida a reputação da companhia.

Estimativa do Gartner indica que, em 2018, as empresas investirão quase US$ 100 bilhões em soluções de segurança, valor 8% superior a 2017. Ainda segundo a consultoria, a preocupação com ameaças emergentes é um dos motivos que impulsiona o aumento do orçamento destinado para segurança. Dentro desse montante, quase US$ 20 bilhões serão investidos na terceirização da TI, segundo segmento que receberá mais atenção dentro da área de segurança.

Lidar com segurança corporativa significa atuar com consistência e eficiência para diminuir riscos de ataques de negação de serviço. É por isso que empresas como a instituição financeira alvo do mega-ataque e lojas de comércio eletrônico, que precisam oferecer ambientes seguros e estáveis a seus clientes, foram as primeiras a investirem em sistemas de Anti-DDoS. Hoje, com as organizações cada vez mais dependentes da tecnologia para a troca de informações confidenciais, a tendência é que companhias de diferentes segmentos e tamanhos passem a adotar este tipo de proteção.

Apesar dos valores expressivos previstos para segurança corporativa nos próximos anos, apenas destinar grandes montantes de dinheiro para a área não é suficiente. É preciso conhecer as soluções que se contrata. A tecnologia deve, ao detectar o ataque, redirecionar com eficiência o tráfego da rede para as plataformas de limpeza, que identificam e mitigam o tráfego ilícito. Assim, somente as informações válidas são direcionadas à rede corporativa, garantindo a disponibilidade do ambiente e, consequentemente, das operações. A escolha correta da solução assegura que os sistemas e redes da companhia se manterão disponíveis mesmo com volumes massivos de ataques.

O aumento do investimento em segurança corporativa pode ser visto como uma resposta à nova realidade das empresas, que estão cada vez mais em evidência para ataques. Com o aumento crescente do volume de dados trocados por meio de dispositivos conectados à rede, a tendência é que os tipos de ameaças cresçam e se desenvolvam, na mesma proporção em que a tecnologia também avança. Se o ano de 2017 ficou marcado pelo número expressivo de ataques DDoS, cabe aos CIOs aprender algumas lições. A principal delas é que a adoção de soluções que garantem a mitigação de ataques e a disponibilidade de sistemas e operações diante de ameaças de grandes proporções pode significar a continuidade – ou não – da segurança das operações, satisfação dos clientes e, por consequência, da vida útil de uma empresa.

*Por Mário Rachid é Diretor Executivo de Soluções Digitais da Embratel

Comentário (0) Hits: 1058

newsletter buton