Translate

28 abril 2014

A Máscara - Ciberespionagem na Nuvem

Campanha de Ciberespionagem “A Máscara” (Careto)– Brasil entre os maiores alvos
Neste artigo, trazemos um assunto muito comentado entre os especialistas, envolvendo um novo tipo de ciberespionagem que incluiu o Brasil entre os principais alvos. Uma empresa russa de software de segurança em informática descobriu o que chamou de a primeira campanha de espionagem cibernética provavelmente iniciada por país de língua espanhola, tendo como alvo agências governamentais, empresas de energia e ativistas no Brasil e em outros 30 países. Apelidada de “A Máscara”, a empresa denominou a operação com este nome devido à palavra “Careto” (alusão a um personagem mascarado do carnaval em Trás-os-Montes e Alto Douro, em Portugal, que usa máscara com nariz saliente, feita de couro, latão ou madeira pintada com cores vivas), que aparece no malware (código malicioso) que a difunde.
Cabe aqui uma reflexão. Vários motivos nos fazem acreditar que isso poderia ser uma campanha patrocinada por um estado-nação. Em primeiro lugar, observou-se um alto grau de profissionalismo nos procedimentos operacionais do grupo por trás do ataque. Desde a gestão de infraestrutura até o encerramento, a operação de espionagem fez de tudo para evitar olhos curiosos, até mesmo o uso de regras de acesso e o emprego de limpeza (wiping) em vez de deleção de arquivos de log. Além disto, foi considerada uma das operações de ciberespionagem globais mais avançadas até hoje, devido à complexidade do conjunto de ferramentas adotadas pelos invasores – um kit de ferramentas de malware (um rootkit, um bootkit) multiplataforma. Atuando ao menos desde 2007 sem ser detectada, infectou mais de 380 alvos, tendo parado em Jan2014, segundo o Laboratório da Kaspersky, em Moscou.
A empresa se recusou a identificar o governo suspeito de estar por trás da espionagem cibernética, mas disse que a campanha tinha sido mais ativa no Marrocos, seguido pelo Brasil, Reino Unido, França e Espanha – nesta ordem. O suposto envolvimento de uma nação de língua espanhola é incomum, uma vez que as mais sofisticadas operações de espionagem cibernética descobertas até agora têm sido atribuídas aos Estados Unidos, China, Rússia e Israel.
Os técnicos da Kaspersky disseram que a descoberta da “Máscara” sugere que mais países se tornaram adeptos da ciberespionagem na Internet. Eles só depararam com a operação porque o malware infectou o próprio software da Kaspersky. Eles afirmaram que “A Máscara” usa um código malicioso projetado para roubar documentos, configurações de redes privadas virtuais, chaves de criptografia e outros arquivos confidenciais, bem como assumir o controle total de computadores infectados. Disseram também que as operações infectaram computadores com o Windows (Microsoft) e o software MacOs (Apple), e dispositivos móveis com iOS (Apple) e Android (Google).
A Kaspersky disse que trabalhou com a Apple e outras empresas para encerrar alguns dos sites que controlavam a operação de espionagem. Entre outros itens, os hackers da “Máscara” aproveitaram uma falha onipresente e conhecida no software Flash da Adobe Systems, que permitiu a atacantes começarem a agir a partir do navegador web Google Chrome para o resto de cada computador alvo. A Adobe teria resolvido o problema ao lançar uma atualização para o Flash em abril de 2012 que consertou a vulnerabilidade.
Os atacantes da “Máscara” podem ter sido ajudados por um mercado cinzento em expansão, para comércio de falhas de software não reveladas e ferramentas para explorá-las. Tais falhas são conhecidas como exploits “zero-day”, uma vez que os fabricantes de softwares afetados não conhecem o perigo. Compradores de “zero-day” muitas vezes deixam as vulnerabilidades de software não corrigidas para implantar o software espião. Especialistas em segurança estão cada vez mais preocupados com o mercado de “zero-day”, onde governos, inclusive os EUA, são compradores ativos.
Em nosso próximo artigo, abordaremos este mercado cinzento e onde ele mais se prolifera, na Web Oculta ou Profunda (Deep Web). Aguardem, queridos leitores do blog MPSafe, e até lá. Bons ventos!
Paulo Pagliusi

13 abril 2014

CPI da Espionagem na Internet

 Segurança cibernética do Brasil é vulnerável, dizem especialistas

Segurança cibernética do Brasil é vulnerável, dizem especialistas

O relatório final da CPI da Espionagem Cibernética aprovado em 09Abr2014 encerra um trabalho que começou em setembro de 2013. Naquela altura já se sabia que o serviço de espionagem dos Estados Unidos e de países aliados tinham feito escutas de vários líderes internacionais, incluindo a presidente Dilma Roussef. Mais tarde ficou evidente que os alvos não eram apenas políticos. Grandes empresas como a Petrobras também tiveram seus dados eletrônicos vasculhados. Segundo o relator da CPI, senador Ricardo Ferraço, do PMDB do Espírito Santo, ainda hoje o Brasil não está preparado para se defender da espionagem eletrônica e nem de possíveis guerras cibernéticas na nuvem. 
É imperiosa a edição e implementação da política nacional de inteligência que, segundo o Senador comentou, ainda se encontra esquecida nos escaninhos do Palácio do Planalto três anos e meio depois de apreciada pelo Congresso Nacional. O relator sugeriu a aprovação de uma emenda constitucional para estruturar de forma adequada o sistema nacional de inteligência e defendeu mais investimentos para o setor. Segundo ele, o Brasil não terá participação mais efetiva no sistema internacional se não estiver melhor capacitado. 
Os investimentos em inteligência são necessários se o nosso país deseja ampliar cada vez mais o seu protagonismo internacional chegando ao ponto de ter um assento no Conselho de Segurança das Nações Unidas e dialogar com outro padrão com os demais países. A presidente da CPI, senadora Vanessa Grazziotin, apoiou a criação de um comando nacional cibernético, como quer o Ministério da Defesa. Também defendeu uma mudança de mentalidade em relação a um setor estratégico em um mundo globalizado. Segundo ela, o poder de uma nação não está somente em sua força econômica, na sua força bélica. Mas também no domínio que tem sobre a tecnologia da informação. E este mundo em que vivemos, além de estar globalizado, ele está conectado. 
O relatório final propôs ainda uma nova lei para garantir a privacidade e limitações ao acesso de dados dos brasileiros por parte de empresas estrangeiras. Especialistas que participaram de audiências públicas da Comissão Parlamentar de Inquérito (CPI) da Espionagem chamaram atenção para a vulnerabilidade do Brasil na defesa cibernética.
Para o especialista em segurança, Paulo Pagliusi, numa escala de zero a dez, o Brasil está com a nota entre 3 e 4 no que diz respeito à defesa cibernética. Ele defendeu investimentos no desenvolvimento de satélites e de cabos submarinos. Pagliusi destacou que 90% das informações brasileiras passam pelo território dos Estados Unidos, o que facilita a espionagem.
–  Essa realidade tem que mudar, tem que haver investimentos fortes em cabo de submarinos brasileiros. Essa questão do satélite é ponto de honra. Temos que recuperar o domínio do nosso satélite brasileiro, que não se aplica apenas ao uso civil, também tem emprego dual, militar. Não faz sentido deixarmos isso na mão de estrangeiros, afirmou.
O professor da Universidade Federal de Pernambuco, Rodrigo Assad, destacou a iniciativa do governo de desenvolver um correio eletrônico próprio.  Já o representante do Comitê Gestor da Internet, ligado ao Ministério da Ciência e Tecnologia, Rafael Moreira, revelou que o governo anunciou investimentos para que empresas brasileiras desenvolvam tecnologia nacional que dificulte a espionagem.
– Que elas estejam disponíveis no mercado por empresas brasileiras que ofereçam essas tecnologias para que os cidadãos possam utilizar essas ferramentas de uma forma segura para que suas comunicações pela Internet possam ser comunicações seguras, acrescentou.
A presidente da CPI, Vanessa Grazziotin, disse que as propostas das audiências com especialistas vão se transformar em projetos de lei. Um deles tratará sobre a criação de agência reguladora de defesa e segurança cibernética, uma unanimidade entre especialistas, segundo a senadora. Ela citou outra proposta que vai estabelecer a certificação de equipamentos e programas de informática e definir regras para a sua compra pelo governo.
– Somos vulneráveis do ponto de vista que não desenvolvemos sistemas próprios de segurança. Somos vulneráveis porque não desenvolvemos fiscalização de qualquer sistema. Somos vulneráveis porque empresas públicas importantes não utilizam tecnologia nacional de segurança. Estamos vendo uma coincidência na apresentação de propostas, disse.
Clique aqui para acessar o relatório final completo da CPI da espionagem.
Fonte: Portal de Notícias do Senado Federal - 22Out2013 e 09Abr2014.

08 abril 2014

A Era da Computação Quântica - Impactos na Criptografia



Há pouco tempo vimos a seguinte manchete: “NSA investe no desenvolvimento da computação quântica”. 
Os recentes avanços da computação quântica prenunciam uma reviravolta no campo da criptografia, destruindo técnicas atuais e trazendo novas soluções. Observa-se que a criptografia é um subconjunto da criptologia, área de estudo que envolve também a criptoanálise. Enquanto a criptografia busca esconder informações, a criptoanálise objetiva o inverso. A evolução de ambas ao longo da história corre paralelamente e, com frequência, o desenvolvimento de uma nova técnica criptográfica é motivado pelo descobrimento de formas eficientes de ataque às técnicas atuais. A NSA, que investe valores significativos na construção de um computador quântico, conhece bem a ciência da Criptologia e costuma estar sempre anos à frente da comunidade científica nesta área, sendo inclusive conhecida por não deixar nenhum vestígio de seus avanços. Em relação ao conceito de criptografia assimétrica ou de chave pública, por exemplo, há indícios de que a NSA já o havia descoberto 13 anos antes do anúncio oficial feito pela comunidade científica. Assim, não consideramos adequada a alegação do professor Scott Aaronson, do MIT, ao afirmar que “parece pouco provável que a NSA tenha chegado tão longe sem que ninguém tenha tomado conhecimento antes”.
blog-pagliusi
A Criptologia atual está fortemente ligada à Ciência da Computação, dada a enorme quantidade de cálculos e manipulações realizadas a cada operação de codificação e decodificação. De forma recíproca, a natureza segura de algumas técnicas criptográficas se baseia na computabilidade dos algoritmos aplicados – dado um computador, ou grupo de computadores, com poder suficiente, algumas técnicas passam a ser quebradas com facilidade. Assim, a segurança da criptografia atual, em especial a criptografia assimétrica, utilizada em quase todas as formas de codificação, inclusive as de segurança mais elevadas empregadas para proteger segredos de Estado, transações financeiras, informações médicas e de negócios, baseia-se na dificuldade de se solucionar alguns problemas matemáticos. As soluções conhecidas para estes problemas têm complexidade não-polinomial: apesar de serem, em teoria, solucionáveis, quando se utiliza chaves com tamanho adequado, o tempo previsto de solução ultrapassa as centenas de anos, tornando ataques brutos impraticáveis.
Por sua vez, a computação quântica permite que estes problemas “computacionalmente difíceis” de se solucionar sejam resolvidos em pouco tempo – chegando à ordem dos segundos – pois várias soluções podem testadas ao mesmo tempo, de forma análoga a uma computação paralela, mas com apenas um processador. Esta revolução na criptoanálise inutilizaria as técnicas atualmente conhecidas de criptografia para aqueles que possuirem computadores quânticos, como o que a NSA busca desenvolver, tornando necessário o desenvolvimento de uma nova classe de técnicas criptográficas para se defender. Está em curso, por esta razão, uma corrida científica na pesquisa da criptologia quântica, sendo considerada matéria de segurança nacional em vários países.
Por fim, destaca-se que a criptografia quântica – técnica criptográfica que pode fazer frente à criptoanálise efetuada por computadores quânticos – é um ramo evolutivo da criptografia tradicional, utilizando princípios da física quântica para garantir a segurança da informação. Esta técnica prevê a transmissão quântica de chaves, e não pode sofrer espionagem passiva. Isto porque, neste caso, qualquer espionagem passiva, apesar de não poder ser evitada, pode ser detectada, uma vez que a observação dos bits quânticos transmitidos altera irrecuperavelmente o próprio valor destes bits. Quando isto acontece, a transmissão é abortada e o espião não consegue obter as informações privilegiadas desejadas. É importante notar que não há uma relação entre computação quântica e criptografia quântica, exceto pelo fato de ambas usarem a física quântica como base.
Paulo Pagliusi, Ph.D., CISM