Portuguese English
You are here:

Newsfeeds

Usuarios MAC em perigo.

Em evidência, dispositivos Apple viram alvo hacker

Mundo vive onda de ameaças virtuais e – ao contrário do que reza a lenda que diz: “não tem vírus para Mac” – usuários da marca não estão a salvo

Uma onda de ataques hacker varreu o mundo nas últimas semanas acordando muita gente que tinha esquecido que segurança é um assunto de primeira necessidade na vida cada vez mais virtual. O que costumava ser considerado um “problema do Windows” adensa-se aos aparelhos Apple. A fabricante do Mac, do iPhone, do iPad, entrou no radar dos criminosos, muito como fruto da popularização da plataforma. É o bônus mostrando o ônus que precisa ser saldado.

“Aquela velha história de que não tem vírus para Apple é uma lenda”, resume Fábio Assolini, analista de malware da Kaspersky Lab no Brasil. Isso mudou já faz muito tempo. “A existência de ameaças é proporcional a sua popularidade”, dimensiona Cláudio Martinelli, gerente de vendas para varejo da fabricante russa de soluções de segurança para o Brasil.

O passado recente, na visão de Vladimir Amarante, gerente de engenharia de sistemas da Symantec, foi um período crítico à Apple por conta de ataques exclusivamente direcionados a suas plataformas. Isso gerou uma série de questionamentos por parte dos usuários para os postos de atendimento da fabricante.

Há dois meses ocorreu uma grande onda de ataques contra usuários da marca. Um dos mais famosos foi o Mac Defender, que se esconde por trás de um programa antivírus legítimo de forma – ironicamente – a explorar a crescente cautela dos usuários de produtos da fabricante.

“A primeira reação da Apple foi a de negação”, recorda Assolini, citando que saíram informações na web dando conta que os atendentes de suporte da companhia eram orientados a negar a existência do problema a quem procurava solução.

A falsa sensação de segurança que a companhia tenta transmitir afeta sua postura de segurança. De acordo com o executivo da Symantec, a primeira correção para a questão do Mac Defender levou 29 dias para ser liberada pela Apple. Provedores de solução, por outro lado, disponibilizaram vacinas no dia seguinte a ameaça ser identificada.
 

Mas a ocorrência revelou que, talvez, nem usuários nem a própria Apple encontra-se muito preparada para lidar com situações que tendem a tornar-se cada vez mais corriqueiras.

Martinelli, da Kaspersky, acredita que pode existir uma quantidade menor de malwares, mas, talvez eles sejam mais danosos justamente por essa postura e a crença no mito da segurança. “Registramos vendas [de produtos de proteção para a marca], mas posso afirmar que a procura é muito menor do que deveria ter”, afirma.

“Não existe sistema livre de ameaças. E, quanto mais a base de usuários crescer, mais o submundo [do crime eletrônico] vai querer atacar”, sintetiza Wander Menezes, analista de segurança da Arcon. “Despertou interesse sobre uma ótica de alvo, por parte dos hackers, e dos fabricantes de segurança, que criam soluções para plataforma”, comenta o presidente da integradora True Access, Celso Souza.

O preço da privacidade

No mundo de computadores de mesa e laptops, consultorias apontam que Apple caminha na contramão da indústria e fechou o quarto trimestre de 2010 em alta, crescendo contra um desempenho estagnado do restante do mercado no comparativo anual. Contudo, a situação no universo da mobilidade é que a marca vive um momento impressionante devido à procura por seus dispositivos.

A Apple possui controle bastante restrito dos aparelhos, só deixando instalar sistemas pré-aprovados. “Isso é bom como filtro e faz com que a quantidade de códigos maliciosos seja pequena”, comenta Assolini, da Kaspersky, para balancear: “contudo, não libera que os fabricantes de antivírus criem produtos para seus dispositivos móveis”.

Outro problema, ainda pouco comentado, relaciona-se à privacidade. Trocando em miúdos: aplicativos grátis pagos com dados do usuário. Sistemas populares coletam informações e enviam para os desenvolvedores. O analista de malware da fabricante russa de soluções de segurança dá um exemplo: “A versão gratuita do Angry Birds para iPhone, depois de instalada, tem acesso a lista de contatos do usuário”.

Imagine o que isso significa ao pensar que, quando se trata de dispositivos como iPhones e iPads, logo vem à mente o fenômeno de consumerização – conceito que traduz o anseio das pessoas em terem no ambiente corporativo os mesmos recursos que utilizam na sua vida fora das empresas. Uma camada extra de possíveis problemas entra em cena quando usuários “destravam” seus aparelhos.

“Sabe-se que não é plataforma mais adotada corporativamente no País, mas as empresas começam a adotá-la por pressão do usuário”, aponta Amarante, da Symantec. Entra a necessidade de gerenciamento e controle, fundamental para estabelecer uma estratégia eficiente de segurança. “Os produtos da Apple são seguros por uma questão de obscuridade da plataforma, fechada e específica. Isso era uma estratégia contra abusos”, acrescenta, para projetar ser uma questão de tempo para que existam as mesmas ameaças do mundo Windows e Linux.

Os equipamentos precisam estar aderentes a política de segurança da empresa e esses aparelhos são comandados por usuários. Independente da exposição a ameaças. Não adianta criar processo sem tecnologia ou tecnologia sem processo.
 

Objetivos financeiros

Os ataques revertem impactos financeiros consideráveis. Uma pesquisa encomendada pela HP ao Ponemon Institute quantificou que o custo médio com crimes eletrônicos das organizações gira na casa dos US$ 5,9 milhões ao ano, número que revela aumento de 56% sobre os valores registrados há um ano. A constatação óbvia é que a atividade amplia em frequência na mesma velocidade que incrementam os níveis de sofisticação. O estudo aponta que mais de 90% dos custos foram resultado de códigos maliciosos, negação de serviços (DoS), dispositivos roubados ou invadidos, além de ataques baseados na internet.

 

 

 

Vulnerabilidades

Segurança Automática com Virtual Patching.

 

Quer saber quão vulneráveis estão seus servidores?

O cenário de ameaças vem de forma cada vez mais especializada explorando as mínimas brechas segurança das redes corporativas, por outro lado percebe-se uma intensa movimentação de ataque bem direcionados e projetados, para empresas de setores específicos, por exemplo os ataques realizados no Brazil à rede governamental, realizados pelo LuizSec.

A tecnologia vem tomando um espaço cada vez mais presente em nossas vidas, este fato torna-se ainda mais presente em ambientes corporativos que vão desde empresas públicas à particulares, desta forma tornando mais crítico o processo de atualização de segurança pois envolve recorre em todo o estudo de impacto de cada atualização, que na maioria das vezes ocorre em ambiente de homologação, o que em um grande percentual das corporações todo este processo perdura  em vários dias ou até meses.

É evidente que centenas de novas vulnerabilidades são descobertas em softwares todos os meses. Porém, atualizar os sistemas rapidamente é arriscado, caro, complexo e, em alguns casos, inviável. Através do método de Virtual Patching, as soluções Trend Micro criam uma blindagem ao redor das vulnerabilidades. Assim, você tem proteção imediata, com menor custo operacional e interrupções.

Utilizando as soluções Trend Micro Deep Security™ ou OfficeScan™ com o plug-in Intrusion Defense Firewall™, seus servidores e endpoints terão suas vulnerabilidades protegidas, evitando a aplicação de patches emergenciais e reduzindo os riscos de violações. Você pode até mesmo estender a vida útil de aplicações e sistemas legados.

 

Nos últimos meses, mais de 40 empresas brasileiras realizaram um assessment. 100% descobriram vulnerabilidades.

Será que seu servidor está vulnerável? Faça um assessment e descubra. O processo é simples e surpreendente. Em até 24 horas você tem o resultado nas suas mãos.







 

 

O que sua operadora de celular sabe sobre você?

As empresas de telefonia sabe onde você está, qual celular você tem e o que está baixando: até que ponto isso é bom ou ruim?

Como a grande maioria dos usuários de celular, você deve estar se perguntando o que sua operadora sabe a seu respeito. Ela pode monitorar que tipos de aplicativos estão sendo executados no seu celular e os sites que você acessa? Ou que tipo de telefone ou tablets estão conectados a suas redes, e o quanto esses aparelhos consomem? A resposta é sim.

Com o avanço meteórico do uso móvel de dados, as operadoras inseriram ainda mais inteligência em suas redes para ajudá-las a alocar os recursos necessários. Por exemplo, se você baixar ou fizer upload de arquivos de tamanhos moderados via web, sua operadora pode caracterizar sua requisição como de “baixa prioridade” e disponibilizar a maior parte da banda para uma pessoa que está com um uso mais intenso, como uma conversa por vídeo.

Em termos gerais, operadoras capturam três tipos principais de informação: sobre os aparelhos conectados à rede, metadados sobre os pacotes de dados que passam pela conexão e informações sobre o conteúdo contido nesses pacotes que estão sendo baixados ou enviados pelo assinante.

Em sua maioria, as empresas enxergam essas informações de uma maneira agregada, que não é diretamente associada aos usuários individuais. As operadoras passam a maior parte do tempo, na verdade, procurando por grandes picos em padrões de usabilidade de  grupos de usuários maiores.

Hardware conectado à rede

Engenheiros de rede que trabalham nos centros de controle de qualquer operadora têm uma visão surpreendentemente granulada desses espaços em tempo real. Se quisessem, essas pessoas poderiam detectar um único aparelho, ao inserir uma célula específica, e identificar o tipo de dispositivo, seu sistema operacional (se é um smartphone, tablet ou um modem USB), seu endereço de IP, o consumo de banda e mesmo os aplicativos que estão abertos.

As empresas de telefonia móvel precisam saber a respeito dos dispositivos que estão conectados à rede para que possam pressupor sobre os tipos de conteúdos que seus clientes estão utilizando e a quantidade de banda que precisam. Por exemplo, se a operadora sabe que o smartphone detectado possui telas maiores, pode concluir que esses aparelhos provavelmente irão consumir uma quantia alta de conteúdos em vídeo, o que requer muita banda.

Da mesma maneira, as operadoras podem detectar aparelhos menos potentes e mais baratos que não executam um sistema operacional padrão, contudo contam com um teclado físico completo. A companhia deduz então que esses dispositivos são designados para redes sociais, o que não demanda um uso muito grande de conexão, mas precisam de muitas requisições de sinais da rede. Os updates e uploads originados a partir desses celulares podem ser pequenos em seu tamanho, todavia, são numerosos, e cada um requer um número de “sinais” para guiá-los através da rede corretamente.

Para gerenciar as frequências que passam pelas antenas de celular, as operadoras dependem de um kit especial de ferramentas de software e caixas de hardware. Elas utilizam esse tipo de conteúdo para ajustar as frequências e as antenas para que posam fornecer a melhor conectividade possível para a maioria dos equipamentos.

As caixas, que ficam no topo da rede, medem a direção correta e enviam para as antenas de celular a quantidade necessária de energia para abastecer os sinais que são enviados. Para fazer isso, o equipamento precisa ser capaz de dizer quais gadgets estão conectados à uma frequência, e quão distantes das ondas os aparelhos móveis estão se conectando.

Pacotes de dados

Para chegar a um nível mais fundo do que os próprios aparelhos, as operadoras de telefonia utilizam tecnologias de inteligência de rede para obter informações a respeito dos pacotes de dados que os dispositivos móveis enviam e recebem da rede. Cada pacote que passa pelas ondas inclui uma espécie de “cabeçalho”, preenchido com metadados sobre essas informações. Esses metadados possuem detalhes como origem e destino do pacote, o protocolo (IP) utilizado pelo ele, ou se o mesmo contém ou não dados de um serviço em tempo real como VoIP, e a quantidade de dados que ele possui. Esse cabeçalho dá a operadora uma vaga ideia desse conteúdo, sem revelar detalhes mais profundos de seu conteúdo em si.

A operadora pode utilizar essas informações para ajudar na hora de adequar o serviço às necessidades de vários usuários. Por exemplo, depois de detectar que um pacote é oriundo de um serviço em tempo real como VoIP, a empresa pode priorizar a entrega desses pacotes em vez de outros, que são menos sensíveis. Entretanto, a operadora pode classificar como baixa prioridade pacotes contendo dados de um arquivo MP3 que está sendo enviado para um servidor. O assinante pode estar fazendo isso em segundo plano e, consequentemente, não estaria preocupado sobre a velocidade desse upload.

Dados de inteligência de rede também permitem às companhias a identificar células específicas nas quais aplicações de muito consumo de banda são utilizadas. Por exemplo, se videochamadas se tornam populares em uma parte determinada da cidade durante horário comercial, a operadora  pode aumentar a banda disponível para a célula responsável por aquele local, em determinado horário.

Serviços de internet móvel também precisam ser capazes de detectar eventos esporádicos de grande demanda de banda como eventos de grande público, que podem gerar certo stress em determinada célula da rede. Se a operadora sabe que há um jogo de futebol três vezes por semana em certo estádio durante um campeonato, é um indicativo de que a empresa precisa tomar determinadas medidas para atender aos clientes fãs do esporte bretão.

Mais importante, talvez, seja priorizar o gerenciamento dos vários tipos de requisição de dados oriundas dos usuários deste local, para garantir que os recursos estão sendo usados da melhor forma possível.  Serviços de internet também utilizam softwares de inteligência de rede para ajudar a mensurar o uso de banda dos clientes que possuem planos de dados limitados; esse programa informa ao setor de cobranças da empresa se um usuário passou do limite de uso, disparando um mecanismo de cobranças à parte.

Inspeções

O software chamado Deep Packet Inspection (DPI, ou Ispeção Profunda de Pacotes, em tradução livre) permite à empresa identificar os sites que os  usuários estão visitando e que os serviços web que estão sendo utilizados. Esse “mediador” captura alguns pacotes de dados que estão sendo recebidos ou enviados para um dispositivo conectado à rede, e, então, rapidamente os examina para obter detalhes do conteúdo dessas informações. Esse conteúdo, chamado “payload”, pode ser qualquer coisa, desde dados de uma videoconferência do SKype até um update do Facebook. 

A empresa prestadora de serviços pode utilizar tecnologia DPI para confirmar a entrega de um nível de qualidade de serviço de um aplicativo específico, como videochamadas de nível corporativo. Nesse caso, o software identifica os pacotes oriundos do aplicativo, e monitora a quantidade de tempo durante um determinado intervalo que a rede não consegue transmitir todos os pacotes na velocidade prometida. Se há muitos desses “soluços”, a operadora pode compensar o consumidor de alguma forma.

A inteligência DPI também ajuda a empresa a identificar oportunidade de receita em um determinado mercado. Dave Caputo, CEO da Sandvine, que fabrica softwares de inteligência de redes, dá o exeplo de uma operadora latino-americana que utilizou os dados DPI para descobrir que muitos de seus clientes estavam passando muito tempo no Facebook; na verdade, eles estavam usando a rede social mais do que acessavam ao YouTube. 

Outra descoberta feita pela operadora é que os usuários estariam dispostos a pagar por um plano de dados maior se este serviço garantisse uso ilimitado do Facebook a cada mês. Caputo comentou que, nesse tipo de situação, tanto a companhia quanto o consumidor saem ganhando: a operadora ganha mais dinheiro por cliente, enquanto que os usuários aproveitam das taxas extras que não são cobradas. 

Por outro lado, as operadoras podem utilizar o software DPI para  “interceptações lícitas - ou seja, a captura de informações para aplicação da lei a partir de fluxos de dados pessoais. Pior, alguns críticos já citaram o DPI como ferramenta usada pelas  operadoras para detectar e inibir ou bloquear certos tipos de conteúdo, uma violação de um dos princípios da neutralidade da rede. 

O foco está na massa, não no indivíduo

Claramente as operadoras têm muita visibilidade sobre suas redes e sobre os dispositivos conectados a elas. No entanto, Andrew McDonald, vice-presidente da Alcatel-Lucent, destacou que essas empresas estão bem mais interessadas nos hábitos de grandes grupos de usuários do que nos mesmos individualmente.

“Elas precisam entender o tráfego de suas redes, seja o de agora, seja o do futuro”, disse. “Procuram saber se algo está mudando, estudam tendências”, concluiu.

Especificamente, as operadoras estão preocupadas em corrigir e prevenir problemas com a banda, prevendo também o quanto devem investir em cada aspecto dela, explicou McDonald. O especialista diz que a prioridade não é regular o consumo atual, mas antecipar como este será nos próximos anos.

Como exemplo, fala do momento do dia que as operadoras chamavam de “the busy hour” (uma espécie de "hora do rush", em tradução livre). Era quando a maioria das pessoas estava saindo do trabalho e voltando para casa. O tráfego ficava mais pesado e os usuários passavam a usar os celulares pessoais.

O modelo, entretanto, hoje é outro. A “hora do rush” não está mais tão distante da outras, já que os clientes passaram a usar seus smartphones – incrementados com aplicativos – durante o trabalho e em diferentes localidades – mesmo de casa, onde muitos usuários terminam seus afazeres profissionais.

Muita informação

Caputo e McDonald concordam que as operadoras de telefonia móvel estão muito cientes do fato de que informações demais podem ser um problema quando se trata de detectar atividades na rede. As empresas sabem que um cliente pode julgar esse monitoramento de um único dispositivo e seus hábitos de navegação como invasão de privacidade. E também entendem que não é possível aprender muito a respeito da demanda a partir de um único cliente. 

Claro que há exceções que confirmam a regra. Por questões de cobrança ou segurança, as operadoras podem associar o dispositivo a seu dono através de algo denominado “mapeamento de IP para assinante”. Isso envolve mapear o endereço de IP de um aparelho de uma conta de usuário que está registrada na empresa.

Esse procedimento pode ser necessário se, por exemplo, um dispositivo conectado é infectado por um vídeus e começa a abusar dos recursos da rede de maneira tão intensa que começa a comprometer a performance de outros usuários. Nesse caso, os engenheiros de rede podem detectar um dispostivo que esteja com a amaeça e limitar ou suspender seu acesso à rede até que esteja devidamente consertado. 

(Mark Sullivan)
Por PC World / EUA
Publicada em 01 de junho de 2011 às 09h00
 

Segurança - Site do IBGE é alvo de defacing

Ao pé da página, hackers negam ter relações com os grupos LulzSec ou Anonymous no Brasil.

O site do Instituto Brasileiro de Geografia e Estatística (IBGE) (www.ibge.gov.br) teve sua página inicial modificada no início sexta-feira (24/6). A imagem da bandeira do Brasil, assinada por um grupo que se intitula “FIREH4CK3R”, contém mensagens de cunho nacionalista, típicas de outros ataques do grupo. Recentemente, eles já haviam invadido o site da embaixada norte-americana no Brasil, além de outros sites de governo. A invasão e o defacing foram confirmados pela assessoria do IBGE.

De acordo com a instituição, os dados de pesquisas já feitas não foram comprometidos pela ação. Em comunicado enviado à imprensa, o IBGE afirma que "o ataque à página aconteceu às quatro horas desta madrugada (sexta-feira, dia 24 de junho) e, depois disso, o IBGE retirou o site do ar para reforçar a segurança e fazer a manutenção”. Segundo a instituição nenhum dado foi comprometido pelo ataque. “O IBGE assegura que o banco de dados de todas as pesquisas está preservado já que não foi atingido pela ação de hackers”

Na verdade, a página modificada ficou no ar até pouco depois das 8h da manhã. Nela havia um aviso informando que neste mês o Brasil sofrerá o “maior número de ataques de natureza virtual” de sua história. E um protesto contra a ação dos grupos LulzSecBrasil e Anonymous que ao longo dessa semana reivindicaram ataques às páginas da Presidência da República, da Receita Federal, do Ministério do Esporte e da Petrobras.

O aviso deixado pelos invasores diz que: “Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell. Entendam tais ataques como forma de protesto de um grupo nacionalista que deseja fazer do Brasil um país melhor. Tenha orgulho de ser brasileiro, ame o seu país, só assim poderemos crescer e evoluir. Atacado por Fireh4ck3r. Brasil, um país de todos! Não há espaço para grupos sem qualquer ideologia como LulzSec ou Anonymous no Brasil”.

deafcing_IBGE_PEQ

Ontem (23), a página do Ministério do Esporte também foi alvo de hackers. De acordo com a assessoria, o ataque foi periférico e não alterou o sistema central da página nem a parte de dados. Mas o ministério optou por tirar o site do ar para uma varredura. Só após essa varredura será possível fazer um diagnóstico mais detalhado do ataque.



Por Redação IDGNow!
Publicada em 24 de junho de 2011 às 08h27
 

Segurança - Mistérios do PC

Como posso saber se um site é seguro antes de visitá-lo?


Você já deve ter ouvido falar sobre “drive-by downloads”, sites que descarregam softwares maliciosos em seu computador assim que você os visita. E é a dura verdade: o aparentemente inocente ato de clicar um link, mesmo um no topo da página de resultados do Google, pode levar a infestações por malware. E aí vem a pergunta: como saber se um link é seguro antes de clicar nele?

Um bom ponto de partida é o Web of Trust, um plugin gratuito para o navegador que é compatível com o Chrome, Firefox, Internet Explorer e Safari. Esta ferramenta veta os resultados de uma busca antes mesmo que você clique neles, usando um sistema de cores como em um semáforo (vermelho, amarelo, verde) para indicar quais sites você deve evitar, em quais deve ter cautela e onde estará seguro. A reputação de um site é atualizada dinamicamente e baseada nas experiências de outros usuários com ele, e não em algum arquivo de definição que pode ficar ultrapassado.

Só tenha em mente que o Web of Trust funciona bem dentro do navegador e em serviços de webmail como o GMail ou Yahoo!, mas não funciona em clientes de e-mail no desktop como o Outlook ou Windows Live Mail. Nesse caso, use um software de segurança tradicional, como o Norton Safe Web, parte do pacote Norton Internet Security 2011.

por Rick Broida, PCWorld EUA
22-06-2011
 

Página 93 de 93

Joomla Templates and Joomla Extensions by JoomlaVision.Com
 

RDOIS IT Services

Endereço: R. Souza Girão, 663 - Fátima
Email: comercial@rdoisitservices.com.br
Tel: +55 (85) 3459.4222

Redes Sociais