domingo, 19 de fevereiro de 2012

Os desafios no combate às novas tecnologias de malware

Entenda, nesse artigo, um pouco sobre as diversas formas de ataque a empresas e PCs em geral

Reprodução
Segurança online
Colaborador



Até bem pouco tempo atrás, o combate ao software malicioso (malware) se limitava ao controle de vírus, worms, além de alguns tipos de spywares que buscavam entender o comportamento de navegação dos usuários na internet. O principal desafio, até então, era entender a diferença entre vírus e worm, lembrando que o vírus normalmente está associado a uma ação do usuário e depende de um vetor externo de propagação (dentro de um arquivo executável, um arquivo DOC, etc). Já o worm possui a característica de se propagar sozinho pela rede, normalmente através da exploração de uma vulnerabilidade, seja no servidor ou em um equipamento de usuário.

Para que seja possível o bloqueio deste tipo de artefato malicioso é necessária existência de uma assinatura (em antivírus ou regras para os IPS de nova geração) que permita a identificação e bloqueio, de tal forma a impedir a contaminação de um servidor. Aliás, esta é uma das grandes mudanças de paradigma que enfrentamos hoje em dia, onde o servidor não é mais o alvo favorito destes tipos de praga virtual. O que acontece com frequência cada vez maior é a exploração da máquina do usuário, o que chamamos de"client side attacks". Nesse tipo de ataque, o importante é explorar vulnerabilidades existentes no browser do usuário (Internet Explorer, Firefox, etc) ou em aplicações que são instaladas nestes equipamentos (especialmente Flash Player, Adobe Acrobat Reader).

As empresas normalmente se preocupam muito com a aplicação de patches de segurança nos servidores, além da utilização de ferramentas de proteção do perímetro, como Firewall, IPS, Filtro de Conteúdo etc, porém muito pouco é feito para manter atualizados os equipamentos dos usuários. A utilização das ferramentas de segurança aliada a uma correta política de segurança, monitoração constante do ambiente, treinamento da equipe quanto às técnicas de ataque e defesa (sim, isso é fundamental), certamente ajuda muito no combate às diversas pragas virtuais.

É muito importante nunca esquecer os equipamentos que permitem mobilidade (laptops, celulares, tablets) e que, ao mesmo tempo, ampliam o conceito que temos sobre perímetro externo. Uma vez que esses dispositivos móveis estejam fora da rede corporativa, todas as defesas existentes na rede da empresa desaparecem e eles passam a vivenciar um risco bem maior. Exemplos não faltam: equipamentos utilizando redes wi-fi em locais como aeroportos, redes de hotéis, sem contar quando deixamos o filho instalar algum jogo ou baixar algo em redes de Torrent.

Como se já não bastasse a salada de siglas que somos obrigados a memorizar (vírus, worm, spyware, trojan, phishing, etc), agora, ainda temos o "tal" de APT (Advanced Persistent Threat). Um nome novo para técnicas antigas.

A grande diferença do APT em relação ao que já existia é que: ao invés de um email genérico sobre viagra - ou sobre aquele príncipe africano - que precisa da SUA ajuda para retirar a fortuna dele do país, no caso de um APT, temos a utilização de um Spear Phishing. Spear Phishing é um ataque direcionado para o funcionário/usuário que trabalha na empresa-alvo. Uma vez que esse funcionário execute o arquivo ou de alguma maneira contamine a máquina, esse equipamento e a rede da empresa passam a ser controlados remotamente.

Definitivamente, não é difícil elaborar um ataque direcionado. Basta uma procura no Google por @suaempresa.com.br para verificar a quantidade de e-mails que são enviados para grupos de discussão,etc. Alguns anos atrás, em um teste de invasão realizado em um determinado cliente, foi possível identificar um usuário da rede que participava de um grupo de discussão sobre Cristianismo. Não preciso nem dizer qual foi a efetividade de enviar para este usuário um link para fazer download de uma novíssima versão eletrônica da bíblia (devidamente preparado para controle remoto do equipamento da vítima, é claro). Ou seja, basta utilizarmos algum assunto que atraia o interesse deste usuário (funcionário). As chances são quase de 100% de que ele clique ou execute algo.

Para resumir, não existe uma fórmula mágica que permita evitar todos os ataques mencionados, mas certamente podemos elencar algumas recomendações básicas:

1. Monitore, monitore e monitore. Se possível, também monitore. Uma equipe bem treinada e que tenha o ferramental certo de coleta e correlação de logs, certamente poderá identificar anomalias de tráfego na rede, e que podem representar a existência de um APT;
2. Tenha as ferramentas certas: SIEM, IPS, Firewall, Filtro de Conteúdo e AntiSPAM, Antivírus (sim, são úteis e importantes também), AntiMalware (especialmente aquelas que entendem comportamento anômalo);
3. Tenha uma política rígida de gestão de vulnerabilidades. É fundamental manter o ambiente atualizado. Sim, sabemos que existem ataques que exploram as vulnerabilidades 0-day, mas é possível assegurar que representam um universo bem pequeno dos ataques. Ainda existem máquinas que são contaminadas na Internet por culpa do usuário ou da empresa que não aplicaram um simples patch;
4. Equipe treinada é equipe motivada. O assunto Segurança da Informação é bastante abrangente e estimulante. O outro lado é altamente motivado e troca informações o tempo todo. Se sua empresa não pode contar com uma equipe preparada para tal, contrate uma empresa que possa e mantenha um SLA rígido;
5. Nunca negligencie o Endpoint. Antivírus é importante mas não pode ser a única camada de defesa em um desktop/laptop/tablet. Cada vez mais os ataques se utilizam de técnicas que mascaram sua presença e ferramentas que são baseadas somente em assinaturas não podem identificá-las.


Paulo Braga (Engenheiro de segurança da Sourcefire e possui mais de 20 anos de experiência em tecnologia da informação, sendo 12 anos dedicados ao tema Segurança da Informação.)
Fonte:  Olhar Digital

Antivírus da Microsoft identifica Google.com como site malicioso

Os programas Forefront e Security Essentials, da Microsoft, classificaram erroneamente o buscador como um site infectado


Reprodução
Google.com com malwares
Nesta terça-feira (14/05), uma grande confusão aconteceu, envolvendo duas das maiores empresas do mercado. Dois programas da Microsoft, o Forefront e o Security Essentials, classificaram erroneamente o Google.com como sendo um site infectado por malwares.

Diversos usuários dos Estados Unidos, Austrália, Nova Zelândia e Dinamarca foram prejudicados. Segundo o ZDNet, várias pessoas fizeram reclamações em fóruns da Microsoft. A queixa era de que os programas estavam bloqueando o acesso ao site do buscador.

A dor de cabeça foi interrompida rapidamente. Segundo a empresa de segurança Sans Institute, a Microsoft consertou o erro no mesmo dia, 4 horas após as primeiras reclamações: "A Microsoft afirmou que o problema era um falso positivo e será corrigido no update 1.119.1986.0 do antivírus".

Fonte: Olhar Digital

Dicas de como evitar riscos no uso do internet banking

No ano passado, empresa de segurança identificou mais de 16 ataques virtuais voltados especificamente para usuários brasileiros de serviços bancários online


Reprodução
Internet
Nas últimas semanas foram noticiados diversos ataques virtuais realizados pelo grupo de ciberativistas Anonymous, voltados especificamente a bancos brasileiros. Apesar de os ataques não terem sido direcionados aos usuários, o problema reacendeu a preocupação das pessoas em relação aos riscos a que estão expostas quando realizam transações no internet banking.

De acordo com pesquisadores da ESET, empresa de segurança online, a preocupação quanto à insegurança do internet banking não é infundada. Só no último ano, o laboratório da ESET na América Latina identificou mais de 16 ataques específicos a usuários de serviços bancários online no Brasil, boa parte deles voltados a roubar senhas e informações pessoais dos clientes.

"Assim como qualquer outra transação financeira, o uso do internet banking requer cuidados por parte dos usuários. Mas se as pessoas tomarem as medidas necessárias, dificilmente, elas serão vítimas de cibercriminosos", destaca o country manager da ESET Brasil, Camilo Di Jorge. Confira abaixo algumas dicas de como os usuários de internet banking podem evitar o ataque de cibercriminosos:

- Mantenha atualizado o antivírus do computador ou dispositivo móvel utilizado para acessar o internet banking.

- Realize todas as atualizações do sistema operacional e do navegador de internet instalado na máquina usada para acessar o internet banking.

- Caso seu banco forneça um aplicativo de segurança no internet banking, instale-o sempre na máquina utilizada para acessá-lo.

- Só acesse páginas confiáveis. Antes de realizar qualquer transação na internet, verifique se o site possui mecanismos de criptografia, por meio do uso do protocolo HTTPS (localizado no início da URL).

- Não clique em links de e-mails que supostamente sejam enviados pela instituição bancária, pois as mensagens podem ser falsas e conter phishing (forma de fraude eletrônica).

- Utilize senhas consideradas fortes.

Fonte: Olhar Digital

segunda-feira, 13 de fevereiro de 2012

Exclusivo: falha no Bilhete Único permite que usuários não paguem pela viagem

Vulnerabilidade encontrada por especialistas permite salvar os saldos anteriores nos cartões de transporte público de SP


Divulgação
Bilhete Único

Dois especialistas em segurança na internet encontraram uma vulnerabilidade no sistema do Bilhete Único, cartão eletrônico que unifica toda a bilhetagem dos meios de transporte de São Paulo em um único dispositivo. A falha na criptografia dos cartões permite recarregá-los quantas vezes for necessário sem gastar nada. Os saldos anteriores depositados no Bilhete Único podem ser salvos por diversas vezes.

Em entrevista exclusiva para o Olhar Digital, os pesquisadores Gabriel Lima e Vinicius Camacho, sócios da empresa Ponto Sec, explicaram que este tipo de cartão já apresentou vulnerabilidades em outros países como Holanda e Estados Unidos. No entanto, o sistema utilizado por estes locais continha ainda mais problemas. "Nos cartões da Holanda era possível inserir o saldo que quisesse no cartão sem pagar nada, mas aqui é diferente. A falha nos permite salvar o saldo anterior", comenta Gabriel. "Com isso, é possível passar diversas vezes na catraca sem precisar recarregar o cartão", completa.

Cada cartão do Bilhete Único possui uma criptografia que protege suas informações. Porém, de acordo com os pesquisadores, estas chaves de segurança são extremamente fracas. Com um software de quebra de criptografia, os rapazes conseguiram invadir o cartão e analisar como eles funcionavam. Durante três semanas, eles fizeram diversos testes para entender como o saldo era salvo. "Nós colocávamos R$ 10 e passávamos na catraca e, então, avaliávamos como o sistema se comportava", lembra. Com o tempo, eles conseguiram programar o cartão para salvar os saldos positivos anteriores e usá-los para passar pelas catracas.

Apesar de parecer um esquema simples, Gabriel comenta que o conserto desta falha não será tão fácil de se resolver. "O problema é que eles têm que mudar todos os cartões, pois o sistema de saldo do Bilhete Único fica instalado em cada cartão e não em um banco de dados como acontece com um cartão bancário. Também não sei se os cartões suportariam outra criptografia", explica. "Não posso afirmar com certeza, porque não sei exatamente como funcionam os softwares das catracas e dos pontos de vendas de recarga", concluiu.

Os pesquisadores avisaram a SP Trans sobre a falha no dia 1 de fevereiro. No dia seguinte (02/02), o Olhar Digital teve acesso à informação e também entrou em contato com a SP Trans. A resposta da empresa chegou no dia 04/02:

"A SPTrans ressalta que não há registro de vulnerabilidade que tenha afetado o controle ou os créditos do Bilhete Único de São Paulo. A sua concepção de segurança tem sido suficiente para garantir sua integridade. Além da segurança do programa, esta gestora do transporte público da capital possui equipe e sistemas informatizados para monitoramento ininterrupto de vulnerabilidades e nunca se deu qualquer alerta de desconformidade nesse sentido".

No entanto, nesta segunda-feira (13/02) pela manhã, após reuniões com os especialistas, a companhia soltou um novo comunicado à imprensa. "A SPTrans informa que abriu uma sindicância para investigar a possibilidade de tentativa de fraude contra o sistema do Bilhete Único. Esta investigação deverá estar concluída em 30 dias".

De acordo com os especialistas, a pesquisa ainda não foi concluída. A dupla pretende testar outros sistemas similares para fornecer mais detalhes técnicos sobre a falha. Por conta disso, o vídeo que demonstra todo o processo não pode ser publicado.

Tecnologia

A tecnologia dos cartões inteligentes sem contato, utilizada no Bilhete Único, é chamada de Mifare. Existem diferentes modelos e aplicações desse sistema e o transporte público é apenas um deles. Como o cartão permite a gravação de qualquer tipo de informação, a mesma tecnologia é usada também para cartões de portagens, parquímetros e estações de serviços, além daqueles cartões de proximidade que usamos para entrar em vários prédios comerciais. E é aí que mora o perigo.Gabriel comenta que um de seus maiores receios é que essas vulnerabilidades na tecnologia sejam usadas para invasão de estabelecimentos. "Uma pessoa mal intencionada poderia modificar o cartão e ter acesso a prédios comerciais que utilizam esse sistema, por exemplo", conclui.

Por: Stephanie Kohn
 Fonte: Olhar Digital

segunda-feira, 6 de fevereiro de 2012

Como proteger seu aparelho de ameaças na web

Brasil ocupa a quarta colocação entre os países líderes em crimes na internet; Confira dicas que podem ajudar a proteger aparelhos de ataques na internet



Teclado
A cada 39 segundos, um novo computador é alvo de ataques virtuais no Brasil; País é um dos líderes mundiais em cibercrimes
 
São Paulo – Dados do Comitê para Democratização da Informática (CDI), apontam que, até 2016, 70% da população brasileira estará conectada à internet. A marca é impressionante, mas traz à tona outros números, um pouco mais preocupantes acerca do assunto.

Um deles é que o Brasil ocupa a quarta posição na lista dos países líderes em cibercrimes, atrás apenas da China, África do Sul e México. “São 220 mil vírus circulando pelos computadores do país e a cada 39 segundos é realizado um novo ataque”, alerta Roberto Baggio, fundador do CDI. Isso significa que os brasileiros estão cada vez mais conectados e também cada vez mais suscetíveis a serem vítimas de crimes online, como roubo de senhas bancárias por exemplo.
Com o objetivo de promover a conscientização sobre uma navegação mais segura e, de quebra, ajudar o país a sair da lista negra dos ataques virtuais, o CDI lançou em janeiro a campanha Brasil sem Vírus, com o apoio do Techtudo. “Campanhas preventivas são fundamentais para esclarecer a todos em relação aos perigos e desafios da internet”, explica.
E uma das principais ações da campanha, e dica número um para garantir a proteção de um computador, é a aplicação e atualização constante de antivírus. No site do movimento é possível que usuários baixem gratuitamente serviços para blindar a máquina contra possíveis ameaças.
Existem, entretanto, outras atitudes que também podem ser incorporadas ao dia a dia da navegação, seja em computador pessoal ou smartphone. EXAME.com apurou junto ao CDI algumas dicas, confira no infográfico abaixo:

Beatriz Blanco
Infográfico com dicas de segurança para PCs e smartphones



Fonte: Exame