quarta-feira, 31 de agosto de 2011

Os principais desafios para segurança corporativa em 2011

Os ataques cibernéticos chegaram a um nível inédito depois do Stuxnet; conheça os potenciais riscos, na opinião dos profissionais de segurança.

As tecnologias de virtualização e de computação em nuvem vêm carregadas de oportunidades de ataques digitais. Tal realidade aumenta a pressão sobre o profissionais de segurança em TI.

Em 2010, as empresas lutaram para se manter ativas enquanto eram submetidas a uma avalanche de vírus, trojans, malwares e botnet. Tal fenômeno manteve os fabricantes de softwares de segurança ocupados no desenvolvimento das soluções.

Executivos de vasto conhecimento na área de segurança de TI dão sua contribuição sobre os principais perigos e ameaças a perturbar a vida dos usuários e dos desenvolvedores de soluções esse ano.

Malwares e ataques cibernéticos
 
É a família de ameaças digitais com maior variedade e que apresenta maior crescimento. Resta avaliar se as infraestruturas de TI conseguem ser flexíveis o suficiente para reagir aos ataques. Que medidas podem prevenir o sucesso desses ataques?

Como aconteceu em 2010, a Apple e seus produtos Safari, Quicktime e iTunes devem permanecer no centro das atenções de hackers, junto com a plataforma  .pdf, da Adobe.

Da sede da McAfee na Alemanha, a executiva Isabell Unseld comenta que, em 2010, houve em média 60 mil novos malwares ganhando a internet todos os dias. Com as plataformas de redes sociais sendo usadas cada vez mais no processo de disseminação desses ataques, houve vários casos de usuários do Facebook, por exemplo, que tiveram dados roubados depois de clicar em um link.

Com relação às botnets, a situação não pareceu melhorar – pelo contrário. Houve casos expoentes no segmento de botnets como o Zeus e, mais tarde, o Stuxnet (extremamente refinado e capaz de sabotar sistemas inteiros).

Para Michael Hoos, os ataques cibernéticos chegaram a um nível inédito depois do Stuxnet. Aos criminosos é possível determinar com precisão o comportamento do verme binário criado para comprometer o funcionamento de infraestruturas e de controles de sistemas. Segundo a Symantec, em 2011 esse tipo de ataque altamente especializado deve explodir. O panorama pode ser amenizado com medidas de segurança ganhando o topo da agenda das TIs.

Spam
 
Para Markus Henning, executivo da empresa de segurança Astaro, os problemas de 2011 serão bastante semelhantes aos do ano anterior. Casos de ataques do tipo Zero Day (falhas até então desconhecidas) são certeza, ainda assim não é fácil, melhor, é impossível, prever quando surgirão.

O executivo avisa que as redes de botnets armadas em 2010 e desmanteladas com sucesso devem ser objeto de reestruturação esse ano. Essas tentativa de reerguer as redes de botnets devem acontecer com maior ênfase ainda no primeiro semestre de 2010. Outro tipo de ataque previsto para o ano de 2011 é a combinação de datas relevantes e de eventos sendo explorados para disseminar spam e de emails do tipo phishing.

Em terceiro lugar, Henning aponta para o exponencial crescimento das redes sociais, como o Facebook e outras plataformas da web 2.0, entre estas o Twitter. Atualmente já é possível encontrar ações de disseminação em várias plataformas simultaneamente, como o Koobface. Dessa maneira, o terreno a ser vigiado tem sua dimensão aumentada.

Da Kaspersky Lab, fabricante de antivírus, o executivo Christian Funk concorda com os alertas de seus colegas e afirmar que a qualidade dos ataques de 2011 será elevada. O executivo chama atenção para os sistemas de 64bits ganhando a predileção dos cibercriminosos. Atualmente, a maioria dos PCs vêm com 4 ou mais GB de memória RAM e 50% de todos os sistemas Windows vêm instalados na plataforma de 64 bits – espera-se uma reação por parte do mundo dos hackers.

Mobile e malware mutante
 
Já foi dito que as plataformas móveis serão alvo preferido de muitos hackers. Agora, vale a pena enfatizar que o maior risco está nas soluções de phone banking. “Principalmente por conta da instalação de software não homologado pelos fabricantes das plataformas”, diz Unseld, da McAfee.

Da Syamntec vem a informação de que uma modalidade de malware denominada Schadcode cresce de maneira alarmante. Malwares desse tipo modificam seu próprio código cada vez que são instalados com sucesso em grupos de 15 PCs clientes. Assim ficam difíceis de serem encontrados e permitem aos criminosos propagarem seus processos.

A única maneira de combater esse tipo de malware mutante é descobrir sua versão original, analisar o código e distribuir o antídoto aos clientes infectados. A eficiência desse combate é questionável, diante da dificuldade de encontrar um código presente em apenas uma dezena de máquinas ante às milhares de variações disseminadas pela web. “São requeridas aproximações e perspectivas acerca do segmento de segurança em TI completamente diferentes das dos anos passados”, informa a Symantec.

Para dar conta dessas novas dinâmicas de contaminação cibernética, a Symantec desenvolveu uma plataforma que analisa de forma semântica o arquivo e seu histórico. Origem do arquivo, por exemplo, é avaliada antes de liberar sua execução ou abertura. A base de consulta sobre os arquivos compreende mais de 100 milhões de registros e de 1,5 bilhão de aplicativos individuais.

Nuvem e segurança de dados
 
Henning, da Astaro, informa três pontos que devem permear as agendas dos profissionais de segurança com relação à segurança dos dados.

Sem titubear, o executivo responde que a segurança das informações em nuvem, o IPv6 e a segurança de acesso remotos por dispositivos móveis serão as grandes dores-de-cabeça do ano de 2011.

Não são as vias, mas sim, a distribuição de atualizações de segurança aos clientes que formam o grande desafio nessas questões.

Para Sasha Krieger, da empresa de segurança de dados eleven, da Alemanha, a combinação das diferentes modalidades de ataques demanda por medidas de segurança flexíveis suficiente para se adaptarem às diferentes formas de ataques. “Soluções modulares não são mais elegíveis para tal. Elas demoram demais para responder”, diz.

Principalmente ataques do tipo DDoS e Spam, que andam muito próximos, pedem por soluções integradas.
Unseld (McAfee) diz sobre esse tema que o desafio consiste em gerir acesso de plataformas diferentes à mesma base de dados e ao mesmo tempo. Mais dispositivos Apple significam mais riscos no ambiente de trabalho. “Como proteger a empresa?”, pergunta a executiva.

“Estamos percebendo uma mudança de paradigma”, diz Hoos, da Symantec. De acordo com ele, o foco em segurança muda da infraestrutura e passa a atender, inclusive, ao contingente de dados espalhados por ambientes de nuvem e dispositivos móveis. As  equipes de TI devem se preparar para acessos independentemente da plataforma ou dos sistemas operacionais clientes, principalmente nas rotinas que prevêem acessos para servidores SharePoint e semelhantes.

“Com a invasão dos dispositivos móveis nas empresas surge o colaborador nômade”, diz, Martin Rösler, executivo de segurança da comunicação na firma Obserwando. Deixa de existir um local central para a produção de valor no negócio.

Dicas finais para a segurança em 2011:
  • Preste atenção redobrada no status dos softwares de segurança. Caros e eficientes, essas soluções perdem seu valor no segundo em que deixam de estar atualizadas;

  • Estude os logs de acesso dos servidores. É possível detectar acessos estranhos com uma depuração atenciosa dos registros;

  • Use plataformas combinadas para combater ameaças que venham por email. Vale usar um software para analisar o conteúdo dos emails e vincular um exame por parte das soluções de gestão de processos;

  • Capacite os colaboradores. Apesar de as medidas serem tomadas por sistemas digitais, a maioria dos ataques é possibilitada pelo comportamento promíscuo do colaborador interno;

  • Explore as soluções integradas para comunicação de eventos estranhos nos sistemas e desenvolver planos de ação para tais eventualidades.

Número de aplicativos maliciosos para Android cresce 400% em seis meses

Relatório alerta para nova estratégia: cracker lança programa legítimo e, depois de ganhar confiança, oferece atualização com malware.

A partir dos dados coletados por sua rede de segurança móvel, a empresa Lookout – responsável pelo antivírus de mesmo nome – elaborou um relatório no qual detalha a situação das plataformas móveis em relação à proteção contra pragas digitais. Ele avalia tanto o iOS quanto o Android e está acessível todos que quiserem lê-lo. A seguir, selecionamos os dados que mais chamaram nossa atenção.


Mais pragas para o Android

O número de aplicativos infestados para o SO da Google aumentou consideravelmente. Se em janeiro foram encontrados 80, em junho esse número chegou a 400 - um aumento de 400%. Segundo a empresa, os usuários do Android estão 2,5 vezes mais propensos a terem seus smartphones infectados por um programa, tenha sido ele baixado no Market ou em uma loja alternativa, do que no início do ano.


Novas técnicas de distribuição

Os crackers estão ficando mais audaciosos na hora de espalhar seus malwares. Muitos têm enviado aplicativos autênticos à loja da Google e, depois de receber avaliações positivas e serem baixados milhares de vezes, lançam uma atualização que o infectará com um código malicioso. A tática é conhecida como “update attack” (ataque de atualização).


Vulnerabilidade no iPhone

Para instalar os updates distribuídos pela Apple para o iOS, é necessário conectar o iPhone ao iTunes, de modo que as vulnerabilidades encontradas sejam corrigidas. No entanto, a Lookout descobriu que metade dos usuários do dispositivo não costuma fazê-lo. O problema, pelo menos, será corrigido com a chegada do iOS 5, que não exigirá mais a ligação com o computador para a atualização – no entanto, o usuário precisará instalar o novo software uma última vez pelo iTunes, e muitos não parecem propensos a agir dessa forma.

O relatório completo é bem detalhado e vai fundo nos diversos tipos de ataque que têm acometido as plataformas móveis. Ao fim, a Lookout dá algumas dicas de como deixar seu smartphone mais seguro. O cofundador da empresa, Kevin Mahaffey, é enfático: não entre em pânico. Ele destaca que o documento serve para conscientizar os usuários, não para assustá-los.

Quanto ao iPhone, dificilmente ele será infectado caso você só baixe aplicativos da App Store, já que todos os programas são examinados pela Apple antes de serem aceitos.
 
(Armando Rodriguez)

Cresce a quantidade de malwares "mutantes" e de spam, diz Symantec

De acordo com relatório da empresa de segurança, pragas "polimórficas" dobraram no último mês de julho em comparação ao início do ano.

Especialistas em segurança da Symantec emitiram um alerta sobre um novo tipo de malware agressivo que está atacando redes sociais e usuários de aparelhos móveis.

Em seu relatório Intelligence Report (PDF) de julho, a Symantec afirma que “malware polimórfico”, capaz de alterar rapidamente o próprio código, foi visto em quase 24% dos e-mails identificados como maliciosos. Esse número é mais do que o dobro registrado há seis meses. De acordo com a empresa, isso “indicando uma estratégia muito mais agressiva por parte dos cibercriminosos.”

No último mês de julho, a proporção de spams no tráfego de e-mails aumentou para 78%, indicando que 1 mensagem a cada 1,29 e-mail é spam. É um aumento de 4,9% em comparação a junho.

“O número de variações, ou tipos diferentes de malware envolvidos em cada ataque cresceu drasticamente, cerca de 25 vezes, quando comparado aos seis meses anteriores. Essa é uma proliferação perturbadora em um período tão curto de tempo, aumento os perfis de risco de muitas organizações, pois essas novas variações são muito mais difíceis de serem detectadas usando métodos tradicionais de segurança”, afirmou o analista de inteligência da Symantec, Paul Wood.

Os malwares agressivos estavam frequentemente anexos a arquivos ZIP, e normalmente disfarçados como um arquivo PDF ou um documento de produtividade corporativo.

Criados para se esquivar
 
A Symantec afirmou queo crescimento desse tipo de malware deveria preocupar as empresas já que medidas de segurança tradicionais não conseguirão parar esse malware uma vez que esse tipo de ameaça foi criada para se esquivar. Os malwares polimórficos usam muitas variações do mesmo código, mas a função é basicamente a mesma. A natureza agressiva do malware torna as coisas mais difíceis para os especialistas em segurança criarem medidas de defesa para prevenir esses ataques.

Para ataques de phishing, os canais mais usados eram redes sociais e telefones celulares, incluindo páginas WAP (wireless application protocol), que são desenvolvidas para aparelhos móveis. A Symantec disse que esses aparelhos mobile são visados para roubo de identidades.

A companhia afirmou que as vítimas visadas são atraídas para uma página falsa de login para roubar suas informações antes de serem redirecionadas para páginas WAP legítimas.

As atividades de phishing em julho aumentaram 0,01% em comparação com o mês anterior, com 1 a cada 319,3 e-mails (0,3%) trazendo alguma forma de ataque deste tipo.

segunda-feira, 29 de agosto de 2011

Novo mouse funciona como scanner

LSM-100 estará disponível em setembro

A LG anunciou um novo mouse que também pode ser usado como scanner, o LSM-100. Como mouse, ele oferece recursos básicos como dois botões e roda de rolagem.
O maior destaque mesmo é a capacidade de digitalizar documentos simplesmente passando o LSM-100 sobre eles.

O mouse pode digitalizar documentos com tamanhos até o A3 (420 mm x 297 mm) e os arquivos resultantes podem ser salvos nos formatos PNG, JPEG, TIFF, BMP e PDF.

Além disso, o usuário pode usar a tecnologia OCR integrada para criar documentos DOC e XLS completamente editáveis a partir das imagens digitalizadas.

De acordo com a LG, o LSM-100 estará disponível nos EUA, Europa e em outras regiões a partir de setembro.

O preço ainda não foi divulgado.

Proteja-se de pen-drives maliciosos

Software freia execução automática

Se você usa muitos pen-drives de origem duvidosa, o gratuito Antirun pode ser uma boa medida de segurança. Com ele, você consegue barrar a execução automática de pen-drives, impedindo possíveis ameaças virtuais. 

01. Simplesmente instale-o e plugue um pen-drive. Se ele tiver códigos para execução automática, uma janela como esta aparecerá. Você pode obter informações do pen-drive (Disk information) e ejetá-lo (Eject).


02. A primeira opção se divide em duas. Você pode apagar o programa e o código de execução automática (Delete) ou abrir seu pen-drive pelo Windows Explorer (Safety open the disc) sem a execução automática.


03. Se você limpar o pen-drive ou inserir um pen-drive sem nenhum código, uma janela como a da imagem abaixo aparecerá, mostrando que o dispositivo não tentará executar nada de forma automática.


04. Para configurar o Antirun, clique com o botão direito do mouse em seu ícone, na bandeja do Windows, e escolha Settings.

05. Para que o Antirun seja iniciado com o Windows, marque Run the program. Se você só quer ser avisado se o pen-drive tiver execução automática, marque Don't show dialog if autorun not found.

Habilite o logon seguro no Windows 7

Veja como habilitar facilmente o logon seguro no Windows 7 com esta dica.

No Windows 7, o logon seguro (onde você precisa pressionar as teclas Ctrl + Alt + Del para fazer o logon) vem desativado por padrão. Mas se você quiser habilitá-lo, é possível fazer isso facilmente com essa dica.
O primeiro passo é digitar netplwiz no menu Iniciar para abrir o utilitário Contas de Usuário:


Em seguida, basta clicar na guia Avançado e marcar a opção Exigir que os usuários pressionem Ctrl-Alt-Delete:
Com a opção habilitada, sempre que o Windows 7 for inicializado os usuários precisarão pressionar esta combinação de teclas para poderem se logar no sistema operacional.

Vírus voltam a utilizar técnica de 1986 para infectar PCs

Modificação no setor de boot dos discos cria pragas persistentes.
Técnica foi usada no Brain, primeiro vírus para PCs, em 1986.

Altieres Rohr
Header Coluna Altieres - Segurança Digital (novo nome - ATENÇÃO) - VALE ESSE - ULTIMO - FINAL (Foto: Editoria de Arte/G1)

O número de vírus programados para infectar o chamado setor de inicialização de discos de armazenamento (Master Boot Record - MBR) está crescendo, segundo um relatório da fabricante de antivírus Symantec. Nos primeiros sete meses de 2011 foi encontrada a mesma quantidade de pragas com essa capacidade do que nos últimos três anos. Mas a técnica não é nova – na verdade, ela foi usada no vírus Brain, de 1986, o primeiro vírus programado para infectar computadores do tipo IBM PC.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Infecção do MBR era comum em disquetes para disseminar os vírus. Hoje, técnica quer somente dificultar ação dos antivírus (Foto: Divulgação/SXC) 
Infecção do MBR era comum em disquetes para disseminar os vírus. Hoje, técnica quer somente dificultar ação dos antivírus 
(Foto: Divulgação/SXC)

A técnica pode ser ainda mais velha e ter até 30 anos. O vírus Elk Cloner, programado para infectar computadores Apple II em 1982 ou 1981, usava o mesmo procedimento. Mas há muitas diferenças entre as pragas daquela época e as de hoje.
Na década de 80 e até quase o final da década de 90, infectar o MBR (Registro Mestre de Inicialização, na sigla em inglês) permitia que a praga iniciasse sua execução junto com o computador, além de poder infectar disquetes e, com isso, se disseminar de um computador para outro. Hoje, as pragas se disseminam pela internet e o único MBR infectado é dos discos rígidos – que em geral ficam dentro do computador e não podem disseminar a praga adiante.
“A vantagem de utiliza esta técnica está relacionada ao fato de que a praga se tornará ativa e carregada na memória antes do sistema operacional, podendo ter total controle sobre ele sem que um programa antivírus o detecte”, explica Fabio Assolini, da Kaspersky Lab.
Contaminando o MBR, algumas pragas avançadas como o TDL (também chamado de TDSS e Alureon) conseguem burlar as proteções do Windows em 64 bits que impedem a execução de código em modo “kernel”. Na prática, isso significa que o vírus tem um controle maior sobre o sistema, dificultando sua remoção.

Empresas antivírus desenvolveram software específicos para lidar com pragas avançadas que se alojam no MBR (Foto: Reprodução/Kaspersky Lab) 
Empresas desenvolveram software específicos para lidar com pragas avançadas que se alojam no MBR 
(Foto: Reprodução/Kaspersky Lab)
Pragas não são feitas no Brasil, mas brasileiros estão em risco
Segundo o analista de vírus da Kaspersky Lab, Fabio Assolini, vírus desse tipo ainda não foram criados no Brasil, mas brasileiros podem ser infectados com pragas criadas fora do país. “Temos observado que muitos computadores no Brasil tem sido atacados pelo TDSS 4. No primeiro semestre de 2011 registramos mais de três mil tentativas de infecção da praga em diferentes computadores no Brasil”, conta o especialista.
Para eliminar o TDSS/Alureon/TDL, a Kaspersky oferece uma ferramenta gratuita chamada TDSSKiller.
Para se prevenir, o melhor é manter o sistema operacional, navegadores e plug-ins em suas versões mais recentes. Essas pragas costumam ser disseminadas por sites que exploram vulnerabilidades nesses softwares.

Na foto, computador teve “poema geek” colocado no MBR. Computador não inicia mais o sistema operacional (Foto: Altieres Rohr/Especial para o G1) 
Na foto, computador teve 'poema geek' colocado no MBR (Foto: Altieres Rohr)
O que é o MBR?
O “Master Boot Record” ou “Registro Mestre de Inicialização”, em uma tradução livre, é um setor especial no início de mídias como CDs, discos rígidos e disquetes. Ele contém um código que dá as primeiras instruções para o computador iniciar. Em sistemas modernos, o MBR também armazena informações sobre as partições de um disco.
O vírus se aloja no MBR para ser a primeira coisa que o computador irá executar quando for ligado, o que significa que ele tem a vantagem de “sair na frente” de todas as proteções. Depois de assumir o controle do PC, o vírus executa o MBR original para dar início ao sistema operacional.
Bootkits
As pragas de hoje são chamadas de “bootkits” – uma mistura dos termos “boot” (que significa “inicialização”, a letra b do “MBR”) e o termo “rootkit”, usado para descrever pragas digitais que buscam se esconder do usuário, dos programas de segurança e até do próprio sistema operacional.
Pesquisadores da empresa de segurança eEye apresentaram um conceito de bootkit com o “BootRoot” na conferência Black Hat em 2005. O BootRoot foi especialmente criado para burlar proteções do Windows.
Segundo a empresa de segurança F-Secure, o Brain – o já mencionado primeiro vírus para PC – teria sido também o primeiro rootkit e bootkit, porque monitorava acessos do disco e camuflava sua presença – embora de uma forma muito diferente das pragas atuais.
Isso significa que, depois de 25 anos, a maior diferença nos vírus está na motivação financeira de seus criadores. As técnicas mais avançadas voltam a ser apenas uma atualização do que um dia foi usado por vírus sem nenhum objetivo destrutivo ou financeiro -- como é o caso do Brain, que era uma praga muito interessante: o nome de seus autores está no código do vírus.
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades.