Carros autônomos desafiam a cibersegurança

carro-autonomo.jpg*Por Fabio Paim
11/01/2017 - Os veículos são essenciais à nossa rotina e fundamentais para o transporte de milhares de pessoas diariamente. Não é surpresa alguma que o transporte semiautônomo e totalmente autônomo e o potencial dos veículos autônomos se tornaram assuntos muito discutidos. De acordo com a Gartner, os veículos autônomos representarão cerca de 25% dos veículos de passageiros em uso nos mercados desenvolvidos em 2030.

Para os hackers, o transporte autônomo é mais uma oportunidade de ciberataques. A proteção dos motoristas contra as ciberameaças se tornou um dos principais focos e desafios das indústrias automotiva e de segurança.

Os veículos autônomos utilizam sensores, radar, mapas GPS e inteligência artificial para permitir o movimento autônomo. O problema começa quando os hackers acessam remotamente um veículo e comprometem um dos sistemas integrados, resultando em uma série de riscos à privacidade e roubos de dados comerciais, incluindo riscos físicos às pessoas e propriedades.

Possíveis ataques:

Escalonamento de privilégio e interdependências dos sistemas: Os criminosos procuram por vulnerabilidades em serviços menos protegidos, como sistemas de entretenimento, e tentam "pular" as redes internas do veículo para atingir sistemas mais sensíveis. Por exemplo, a comunicação entre o sistema de controle do motor e o sistema de entretenimento é necessária para poder exibir alertas para o condutor, supondo que esse sistema menos protegido seja comprometido por um hacker, o canal de comunicação entre os sistemas pode ser potencialmente explorado para realizar ataques ao sistema que controla o motor.

Estabilidade e previsibilidade do sistema: Os veículos autônomos provavelmente precisam incluir softwares de vários fornecedores, como software de código aberto. A tecnologia da informação (TI), ao contrário dos sistemas de controles industriais, tende a falhar de maneiras imprevisíveis. Isso pode ser tolerável se for apenas um website que fica fora do ar, mas é menos aceitável no caso de um sistema de orientação afetado, mesmo que um pouco, por um sistema de entretenimento adjacente que caiu ou ficou fora do ar.

Ameaças conhecidas adaptadas aos veículos autônomos:

Ransomware: Os hackers podem imobilizar um veículo e pedir ao condutor, por meio do display interno do veículo, um resgate para colocar o veículo novamente em operação normal. O proprietário pode estar longe de casa (o ransomware pode ser programado para iniciar somente quando o veículo estiver a uma distância específica da sua base) e uma ajuda de especialistas pode ser necessária para restaurar os componentes afetados. O valor de resgate é normalmente bem maior do que nos casos de ransomware em computadores tradicionais, mas provavelmente menor que o custo de reparo, para que o dono do veículo fique tentado a pagar.

Spyware: Os veículos autônomos coletam grandes quantidades de dados e sabem muito sobre você, incluindo seus destinos favoritos, trajetos, localização da sua residência e até mesmo onde moram seus amigos. O veículo autônomo pode ser usado em uma série de transações eletrônicas, como pagamento automático do seu café matinal. Um hacker pode esperar você chegar a um local distante e vender essa informação a uma gangue de criminosos que então podem invadir sua casa. Ou então, um hacker pode usar as informações de acesso online para esvaziar sua conta bancária.

Como proteger veículos autônomos:

Comunicação entre sistemas internos do veículo. Os veículos inteligentes terão vários sistemas distintos integrados, como sistemas de controles do veículo, sistemas de entretenimento e sistemas de terceiros, instalados conforme a escolha do proprietário. De certo modo, esses sistemas precisarão estabelecer uma "conversa entre si" para fornecer novos serviços, que devem ser monitorados e gerenciados de perto por sistemas como firewalls e sistemas de prevenção de invasão (Intrusion Prevention Systems - IPS), que podem fazer a distinção entre comunicação legítima e normal e atividade ilícita na rede da área do veículo.

Comunicação externa. Muitos ou todos os sistemas integrados terão motivos para se comunicar com serviços baseados na internet, para realizar funções como atualização de software e acesso à internet. As comunicações devem ser iniciadas pelo veículo ou para o veículo a partir do fabricante ou da internet. Isso também significa que o tráfego para/do veículo terá que ser verificado e gerenciado quanto às ameaças e comunicações ilícitas, deficientes ou não autorizadas, usando firewalls e capacidades semelhantes ao IPS.

A infraestrutura de conectividade usada por um veículo provavelmente será baseada em redes de celulares bem estabelecidas, como as redes 3G e 4G, mas com uma desvantagem. Embora essas redes celulares forneçam conectividade a bilhões de smartphones e outros dispositivos do mundo todo, elas também apresentam segurança inconsistente. Veículos inteligentes, com condutores ou autônomos aumentarão os riscos consideravelmente. Um ataque direcionado na rede celular, ou por meio desta, pode iniciar falhas de segurança em literalmente milhares de veículos em circulação ao mesmo tempo. A proteção das redes celulares que fornecem conectividade dos veículos exigirá uma inspeção detalhada para evitar essas possíveis catástrofes.

Sistemas de controle de acesso e identidade de alta segurança apropriados e desenvolvidos para máquinas, não pessoas, terão que ser incorporados. Eles permitirão que os veículos autentiquem as conexões para os sistemas críticos e para que os serviços baseados na internet autentiquem positivamente os veículos e as informações colocadas na nuvem, além das solicitações de transações que podem realizar para os proprietários.

*Por Fabio Paim, engenheiro de sistemas da Fortinet Brasil

Comentário (0) Hits: 852

Usuários usam errado as senhas de internet

senhas_kasper2.jpg11/01/2017 – No mundo inteiro, usuários da Internet ainda precisam aprender a usar senhas para se proteger on-line de modo eficiente. Uma pesquisa da Kaspersky Lab mostrou que as pessoas colocam sua segurança online em risco ao tomar decisões incorretas e cometer erros simples em relação às senhas que usam, o que pode gerar consequências de longo alcance.

A pesquisa revelou três erros comuns no uso de senhas que colocam em risco um grande número de usuários da Internet: (1) as pessoas usam a mesma senha em diversas contas, o que significa que se uma delas for descoberta, todas elas poderão ser invadidas; (2) as pessoas usam senhas fracas, fáceis de decifrar e (3) as pessoas armazenam suas senhas sem segurança, invalidando totalmente o objetivo de ter uma senha.

“Considerando o volume de informações privadas e sigilosas que armazenamos online, as pessoas deveriam ter mais cuidado ao se proteger com eficácia utilizando senhas. Poder parecer óbvio, mas muitos parecem não perceber que cometem erros simples ao gerenciar senhas. Esses erros funcionam como se fossem uma porta aberta para o acesso a e-mails, contas bancárias, arquivos pessoais e outros”, explica Andrei Mochola, chefe de negócios ao consumidor da Kaspersky Lab.

A pesquisa mostra que muitas pessoas (quase um quinto – 18%) já passaram por uma tentativa de invasão de conta, mas poucas tinham uma segurança por senha eficiente e inteligente em vigor. Por exemplo, apenas um terço (30%) dos usuários da Internet criam senhas novas para diferentes contas online, e uma em cada dez pessoas usa a mesma senha em todas as contas online. Se uma senha for descoberta, elas correm o risco de ter todas as contas invadidas e exploradas.

Além disso, os usuários não criam senhas fortes o suficiente para protegê-los de invasões e extorsões. Apenas metade (47%) deles usa combinações de letras maiúsculas e minúsculas nas senhas, e dois terços (64%) usam uma mistura de letras e números. Isso acontece porque os usuários acreditam que apenas que suas contas em bancos online (51%), de e-mail (39%) e em lojas virtuais (37%) precisam de senhas fortes.

O estudo também mostra que os usuários não cuidam muito bem de suas senhas, pois as compartilham com outras pessoas e utilizam métodos inseguros para lembrar-se delas. Quase um terço (28%) deles já compartilhou uma senha com um familiar próximo, e um décimo (11%) compartilhou uma senha com amigos, o que torna possível o vazamento não intencional das senhas. Mais de um quinto (22%) dos usuários também admitiu que anota as senhas em um caderno para não as esquecer. Mesmo que a senha seja forte, isso deixa o usuário vulnerável, pois outras pessoas podem vê-la e utilizá-la.

Mochola completa: “As pessoas ainda cometem erros simples em relação a suas senhas online. As melhores senhas não se encontram nos dicionários. Elas devem ser longas, incluir letras maiúsculas e minúsculas, números e sinais de pontuação. Porém, como hoje as pessoas têm muitas contas online, não é fácil lembrar de uma senha segura para cada uma delas. O uso de uma solução de gerenciamento de senhas ajuda a lembrar e gerar senhas fortes para minimizar o risco de invasão de contas.”

O Kaspersky Password Manager armazena todas as senhas, URLs e informações de cartões de crédito com segurança, e sincroniza tudo isso em vários dispositivos. O usuário só precisa lembrar-se de uma senha mestra.

 

Comentário (0) Hits: 702

AL é muito afetada por ataques de acesso remoto

malware4.jpg0/01/2017 - A América Latina é uma das regiões mais afetadas pelas ameaças com ferramentas de acesso remoto, aquelas que tentam acessar microfones e câmeras dos usuários, por exemplo. A informação é da Easy Solutions, empresa especializada em segurança. Exemplos dessa modalidade de ataque incluem o Marcher, um malware direcionado para dispositivos Android, e o Acecard, uma nova ameaça ao banco  on-line. Uma versão ainda mais recente utiliza a biblioteca do TeamViewer (ferramenta de acesso remoto utilizada por empresas) como componente de um ataque complexo, executado em  diversas etapas.

“Em 2016, observamos que ataques desse tipo ficaram mais frequentes e perigosos”, alerta Cláudio Sadek, gerente de Desenvolvimento de Negócios da Easy Solutions no Brasil.  O TeamViewer possibilita o acesso remoto e o compartilhamento da tela do computador, de arquivos ou reuniões on-line entre computadores. “A nossa equipe de inteligência antifraude descobriu que hackers estão acessando remotamente os computadores dos usuários do TeamViewer. O mais preocupante é que o ataque é invisível, e as vítimas não têm a menor ideia de que sua máquina está infectada”, explica Sadek.

De acordo com a Easy Solutions, algumas instituições financeiras na América Latina reportaram a mais nova versão desta ameaça. Há também alguns registros do mesmo tipo de ataque na Rússia, Reino Unido, Espanha e Estados Unidos. Como esse Trojan permite o acesso remoto a partir de uma máquina infectada, os cibercriminosos podem facilmente instalar malware adicional para espionar e monitorar as atividades das vítimas.

Durante a análise do ataque foram detectadas, em menos de três dias, duas novas ameaças com o mesmo comportamento. E apesar de os ataques serem diferentes, o malware final instalado nas máquinas das vítimas era exatamente o mesmo. “Isso demonstra a rapidez com que os criminosos podem modificar e melhorar suas técnicas para escapar das estratégias de detecção mais comuns”, diz Sadek.

A Easy Solutions listou as três principais medidas para evitar que os usuários sejam vítimas dessas ameaças:

1) Implementar uma solução que analise o comportamento do usuário, como movimentos de mouse e teclado. Esse método é mais efetivo que as ferramentas de detecção tradicionais, porque ações legítimas, como compartilhamento de tela, podem vir de diferentes locais.

2) Executar uma estratégia de defesa multicamada, que inclua identificação de dispositivos, detecção de malware e análise da ação do usuário.

3) Sempre atualizar os programas de acordo com as últimas versões, uma vez que os desenvolvedores se esforçam para que as versões novas sejam mais seguras que as anteriores.

Uma ameaça de acesso remoto é até mais perigosa que outros tipos de ataque cibernético –, porque o criminoso tem controle direto sobre a máquina, permitindo que execute e interrompa processos, roube dados de acesso e registre as atividades virtuais da vítima.

Comentário (0) Hits: 684

Vírus se passa por jogo Super Mario Run

mario_virus.jpg09/01/2017 - O jogo mobile Super Mario Run ainda nem foi lançado no mercado para o sistema operacional Android, mas já está sendo alvo de hackers para roubar dados bancários. De acordo com a PSafe, cibercriminosos criaram um malware com a mesma identidade visual do jogo, disponível por enquanto apenas para iOS, para enganar usuários desavisados e ansiosos pelo lançamento.

O time de segurança da PSafe alerta que o falso aplicativo está disponível para download gratuito em páginas não-oficiais. Ao baixar o malware, são solicitadas permissões abusivas, como ler, apagar e enviar SMS; ativar e desativar as redes wi-fi e 3G; ler histórico de chamadas e de SMS; assim como realizar chamadas e ter controle sobre o aparelho. Desta forma, basicamente, o hacker assume o controle do dispositivo e passa a monitorar, principalmente, a abertura de uma série de aplicativos bancários, podendo roubar as credenciais do usuário e causar prejuízos financeiros.

Dentre os principais diferenciais desse ataque sofisticado está o monitoramento do acesso à aplicativos bancários pelo usuário, fazendo com que, ao entrar no app, uma tela falsa seja sobreposta a oficial e, ao invés de suas informações secretas serem enviadas para o banco, são encaminhadas para o hacker, facilitando seu acesso a conta bancária.  O vírus também realiza o mesmo procedimento no acesso a Google Play pelo usuário. Ao acessar a loja oficial para baixar aplicativos, uma tela é sobreposta pedindo seus dados do cartão de crédito como se esse fosse um procedimento padrão. Por fim, o malware também é capaz de monitorar as mensagens SMS enviadas como forma de autenticação de dois fatores por bancos.

“A pressa para baixar determinados jogos da moda, faz com que o usuário não se certifique de pontos importantes para a sua segurança. Para evitar que os dados sejam expostos aos criminosos, evite downloads de fontes não-oficiais e utilize um bom antivírus. O PSafe Total, por exemplo, inspeciona regularmente o celular, impedindo a ação de hackers”, diz Emílio Simoni, gerente de segurança da PSafe.

Comentário (0) Hits: 695

Dassault Systèmes colaborará com projeto do Ariane 6

ariane6_dessault.jpg14/12/2016 - A Dassault Systèmes confirma a colaboração de longo prazo com a Airbus Safran Launchers, desenvolvedora e fornecedora de soluções para o mercado de lançamentos espaciais, civil e militar e principal contratante industrial do Ariane 6, foguete lançador de nova geração da Agência Espacial Europeia. Mais de 700 engenheiros trabalham no desenvolvimento do Ariane 6 em vários locais da Europa, incluindo parceiros que utilizam as soluções da Dassault Systèmes de sistemas de arquitetura, a definição detalhada do design e a validação das propulsões e do veículo espacial.

De acordo com a empresa, a experiência em solução da indústria "Winning Program" da Dassault Systèmes tem sido um fator estratégico para o desempenho de múltiplos estudos de trade-off , da exploração de um grande número de alternativas, além de acelerar o processo de decisão para selecionar as configurações mais competitivas para o Ariane 6. A arquitetura selecionada, um ativo digital da Airbus Safran Launchers, será continuamente otimizada e validada durante todas as fases do desenvolvimento.

Esses tipos de ativos digitais são criados e validados a partir de um protótipo digital proveniente da colaboração que ajuda a evitar erros, minimizar mudanças e contribuir com a redução de meses entre as fases de desenvolvimento e de lançamento (ramp-up industrial). As aplicações da Dassault Systèmes estão sendo utilizadas para o design em processos de context, revisões internas e transacionais de design colaborativo, além de avaliações de programas que estimulam a realidade virtual, ferramenta que permite uma definição precisa de todas as operações complexas de manufatura.

"Para o Ariane 6, a Airbus Safran Launchers continua utilizando as conquistas e valores criados com as soluções da Dassault Systèmes que contribuíram para o design do Ariane 5", afirma Alain Charmeau, CEO (Chief Executive Officer) da Airbus Safran Launchers. "Essas soluções, fundamentadas em protótipos digitais de alta fidelidade e compartilhadas com nossos parceiros, permanecem como a base de nosso modelo industrial para desenvolver os lançamentos pela Europa. "

O setor espacial vive uma fase de competição acirrada como nunca aconteceu antes. As startups no mundo, bem como as empresas em mercados emergentes, estão forçando negócios já bem estabelecidos a transformarem suas operações para oferecerem lançadores mais versáteis, com melhor desempenho e com preços competitivos. O "Winning Program" foi criado para as companhias aeroespaciais e de defesa que buscam otimizar as fases iniciais e de desenvolvimento de programa utilizando design, simulação e colaboração. Com níveis avançados de detalhamento da engenharia e conhecimento compartilhado disponível na fase de design conceitual, o "Winning Program" pode melhorar significativamente a aderência aos custos do programa, desempenho e cronograma pré-estabelecidos.


Comentário (0) Hits: 898

App de táxi para mulheres é lançado em SP

femi_taxi.jpg14/12/2016 - Criada em parceria com o Simtetaxis-SP, plataforma conta apenas com taxistas do sexo feminino e disponibiliza mil cupons de descontos em sua estreia

Prestar um serviço exclusivo para as mulheres e guiado por mulheres. É com essa proposta que acaba de ser lançado o FemiTaxi, aplicativo com uma frota composta apenas por motoristas do sexo feminino, e que nasce com intuito de ser uma alternativa para as usuárias de táxi na capital paulista.

De acordo com Charles-Henry Calfat Salem, idealizador e CEO do FemiTaxi, a ideia de criar o app surgiu para atender a demanda da maioria das passageiras que preferem ser conduzidas por profissionais mulheres, segundo pesquisas divulgadas recentemente no mercado. "Queremos proporcionar à clientela uma maior cumplicidade com o serviço, dando a possibilidade de as usuárias se sentirem à vontade, por exemplo, para se maquiar e até mesmo conversar com a motorista sobre temas ligados ao universo feminino", afirma.

Contando com 100 profissionais cadastradas e apoio do Sindicato dos Motoristas e Trabalhadores nas Empresas de Táxi no Estado de São Paulo (Simtetaxis-SP), o app disponibiliza em seu início de operação mil cupons promocionais no valor de R$ 15 para que as mulheres conheçam os diferenciais do novo serviço. Para usar o desconto, é preciso digitar no aplicativo o código YNKG7 no momento de solicitação do veículo. Cada usuária pode utilizar o voucher apenas uma vez.

Além do cupom, as passageiras do FemiTaxi podem receber até R$ 50 de crédito ao compartilhar convites de utilização com as amigas por meio das redes sociais. Para isso, as mulheres convidadas precisam utilizar o código promocional enviado especialmente pela amiga. Quando isso ocorrer, a autora do convite ganha automaticamente R$ 5 de crédito no app.

Ainda de acordo com o CEO do FemiTaxi, após a consolidação em São Paulo, a expectativa é de que a operação do aplicativo seja estendida para capitais com grande frota de taxistas do sexo feminino como, por exemplo, Rio de Janeiro e Belo Horizonte, no 1º trimestre de 2017.

Sobre o Femi Táxi

Criado em parceria com o Simtetaxis-SP, o FemiTaxi é um aplicativo exclusivo para as taxistas mulheres que atuam no segmento e direcionado para o público feminino. Disponível no iOS e Android, a plataforma conecta as taxistas à clientela feminina, garantindo qualidade no atendimento e cordialidade. Mais informações: http://www.femitaxi.com.br/

 

Comentário (0) Hits: 914

newsletter buton