Translate

27 janeiro 2013

Perigo na Nuvem: Malwares no Facebook

Fonte Imagem: Malware DataBase    Fonte Video: SC Magazine 
Esqueça os spam via e-mails - ​​que são da velha escola. Agora, há mensagens de spam que se propagam através de suas redes sociais. Assista ao vídeo abaixo, com mais detalhes sobre como prevenir-se de ser vítima de socware
Passe o mouse sobre o azul e curta
╚══❘► Procela Inteligência em Segurança ☜═㋡ Click

17 janeiro 2013

Nuvem como Armamento Militar


Pode a computação em Nuvem ser vista como uma Arma Militar?
Sempre que o ser humano inventa uma nova tecnologia, rapidamente alguém sempre consegue transformá-la em armamento. Vejam, por exemplo, o avião e a energia nuclear. Se alguém pensou que com a  Internet e a computação em nuvem poderia ser diferente, pensou errado. Mesmo contendo algo tão abstrato como pura informação, militares e ciberterroristas já aprenderam como transformar a nuvem computacional em uma poderosa arma militar.
Observe os notórios acontecimentos das últimas semanas: especialistas em Segurança Cibernética suspeitam que o Irã orquestrou um ataque coordenado sobre os sites on-line dos maiores bancos dos EUA. E eles não usaram "cyberninjas" ou hackers mentores superdotados - pelo menos, não da forma romantizada por Hollywood. Em vez disso, os atacantes tomaram o controle de vastos parques de serviços de hospedagem em nuvem e lançaram uma torrente de tráfego nos sites dos bancos, até provocarem um colapso em cada um, sob a enorme carga desferida. Os hackers fizeram com que a navegação dos sites entrasse em colapso, ao enviarem milhares de solicitações de acesso simultâneas com ajuda de computadores-zumbi, provocando negação do serviço.
Além de ataques distribuídos de negação de serviço (DDoS), os serviços em nuvem estão tornando cada vez mais fácil aos hackers hospedarem anonimamente códigos de malware que incorporam-se em sites e anúncios. No mais perigoso dos ataques, os internautas  não precisam fazem nada mais do que visitar um site infectado, para o malware começar a se espalhar a partir de seus computadores de uma forma viral, principalmente quando utilizam ataques zero-day.
Tal como acontece com a maioria das tecnologias militares, ofensivas via nuvem são relativamente fáceis (e nem tão caras) para se orquestrar, mas extremamente difíceis de se defender. Se os exemplos anteriores de corridas armamentistas podem servir como indicação, ao invés de agirem logo - de maneira concreta e eficaz -, os especialistas em segurança cibernética podem estar discutindo, dando entrevistas à mídia ou, simplesmente, jogando conversa fora por um tempo longo demais.
Adaptação e tradução: Paulo Pagliusi, Sócio-Diretor da MPSafe Fontes: Cloud Tweaks O Globo

22 dezembro 2012

Novos Desafios de Segurança da Nuvem e do BYOD

Startup brasileira propõe uso do SIEM como solução ideal para enfrentá-los
Paulo Pagliusi *

Publicada em 12Dez2012 às 11h00, no CIO UOL Opinião.

No atual ambiente de negócios do Brasil, sobretudo no cenário de crescente mobilidade e de migração para a nuvem, para uma empresa alcançar consciência situacional e proteger de forma proativa seus ativos críticos de informação é imprescindível manter conformidade com padrões e normas de segurança, o tempo todo, e reduzir os riscos dos ativos de informação a um nível desejado.
Porém, mais do que simplesmente focar em GRC – governança, risco e compliance, ou na adoção de ferramentas reativas tradicionais de segurança da informação, como firewalls e antivírus, a área responsável pela governança da segurança deve estabelecer um processo de monitoramento contínuo, que capture evidências, as analise e aja proativamente em apoio à tomada de decisão. Isto pode ser alcançado com base na análise proativa de logs (registros de eventos) e informações de alerta, coletados em tempo real de uma ampla variedade de sistemas corporativos. Contudo, em virtude do volume e da crescente variedade dos dados de segurança envolvidos, é impossível conduzir este processo de modo manual.
Um gerenciador de eventos e informações de segurança (SIEM) é uma solução emergente, desenvolvida para introduzir maior inteligência e automação da coleta, correlação e análise de logs e alertas, de modo a permitir que a equipe de segurança da empresa se antecipe às ameaças e se concentre no que é mais estratégico ao negócio. Mas esse SIEM  precisa ser adequado ao atual ambiente de nuvem e de crescente mobilidade, e ainda levar em conta o baixo desempenho da conexão da Internet brasileira. Tarefas, sem dúvida, bastante desafiadoras.
Além disto, é preciso considerar também a tendência crescente do BYOD, em que os colaboradores trazem seus dispositivos móveis ao local de trabalho, usando-os para obter acesso privilegiado a recursos da empresa – como e-mails, banco de dados e servidores de arquivos. Embora a BYOD provoque avanços significativos nos negócios, com funcionários mais produtivos pelo uso da própria tecnologia no trabalho, esta prática pode resultar em sérias violações da política de segurança.
O BYOD obriga a solução SIEM a dispor de um complemento capaz de transformá-lo em uma solução integrada que monitore continuamente tais dispositivos móveis de forma transparente, com uso de inteligência e armazenamento, permitindo inclusive auditorias e perícias forenses, em conformidade com normas, regulamentações e regras corporativas.
Um importante passo é utilizar um sistema de Gerenciamento de Dispositivos Móveis (MDM em inglês, Mobile Device Management), a fim de proteger, monitorar e gerenciar dispositivos móveis. Em geral, um sistema MDM inclui funcionalidades de distribuição de aplicativos OTA (over-the-air), dados e definições de configuração para todos os tipos de dispositivos móveis, incluindo telefones celulares, smartphones, tablets, computadores móveis, impressoras móveis, dispositivos móveis POS, entre outros.
No ambiente corporativo, isso se aplica igualmente aos dispositivos de propriedade da empresa e aos de propriedade de seus colaboradores. Embora ao controlar e proteger os dados e definições de configuração para dispositivos móveis na rede, um sistema MDM possa colaborar na redução dos custos de suporte e dos riscos do negócio, ele não possui a inteligência para correlacionar eventos nem a capacidade de armazenamento e recuperação de logs, típicas de um SIEM. E como os SIEM mais conhecidos no mercado – importados, fabricados por multinacionais –  não costumam lidar com registros de dispositivos móveis, resolver este impasse torna-se outro grande desafio.
Além de estarem aquém do desafio da nuvem e da mobilidade, os principais SIEM do mercado possuem ainda outra séria limitação: só gerenciam “online” três meses de volume de logs. Caso o usuário precise gerenciar logs do passado, com data superior a três meses, é preciso antes carregá-los no sistema, pois ficam armazenados “off line”. Este procedimento de carga pode levar tempo e está sujeito a erros, devido à complexidade imposta pelo gigantesco volume de logs. Tal limitação ocorre devido aos fabricantes destes SIEM optarem pelo uso de banco de dados relacionais, não orientados a objetos.
Acontece que a computação em nuvem e a necessidade crescente de prover serviços escaláveis estão pressionando os bancos de dados na direção da oferta de escalabilidade horizontal, ou seja, dos bancos de dados não-relacionais.
Em um BD relacional, fica difícil manipular dados complexos. Além disto, o enorme volume de logs demanda, na hora de expandir a base de armazenamento, pesadas tarefas de reindexação. Benchmarks entre BD não relacionais/orientados a objetos e BD relacionais têm mostrado que os primeiros podem ser claramente superiores para certos tipos de tarefas, em particular transações com grandes volumes de dados e cargas de trabalho, típicas de operações de grande carga, hoje bastante comuns em um ambiente de nuvem. A principal razão para isto é que várias operações são feitas utilizando interfaces navegacionais ao invés das relacionais, e o acesso navegacional é geralmente implementado de forma muito eficiente por ponteiros. A fim de tentar contornar esta limitação de desempenho, há um conhecido fabricante estrangeiro de SIEM que optou por um BD não relacional, porém o mesmo é proprietário e não usa modelagem orientada a objetos.
Em contraste às principais soluções de mercado, uma startup brasileira desenvolveu um SIEM que busca maior agilidade no acesso aos dados por meio do uso de um BD open source, não relacional, orientado a objetos – uma solução inovadora e única, com patente no INPI. Além disto, a ferramenta possui um complemento com recursos para monitorar e armazenar logs de dispositivos móveis. O sistema vem com alguns diferenciais competitivos, tanto em relação ao desempenho – processado em linguagem C para compensar a baixa performance da Internet brasileira – quanto em novas funcionalidades, ligadas à nuvem e à mobilidade.
Com ele é possível armazenar e monitorar continuamente, via Web, logs de dispositivos físicos, virtuais ou em cloud. O produto pode funcionar em um appliance local ou na nuvem, e fazer coleta, análise e guarda de enormes volumes de dados. Uma vez na rede, a solução também monitora aparelhos móveis e envia os eventos coletados diretamente ao SIEM. No produto nacional, um aplicativo complementar permite ainda monitorar eventos em tablets e smartphones com sistemas operacionais iOS e Android, apresentando via Web informações em modo gráfico ou em relatórios customizáveis. E fazer monitoramento georreferenciado do aparelho móvel, bem como a visualização de seu trajeto passado ou atual (a partir da Web ou de um visualizador, instalado em outro dispositivo móvel); além de permitir a execução remota de rotinas de segurança, como apagar informações sensíveis e mesmo tirar e recuperar fotografias remotamente.
O único SIEM brasileiro promete ser uma solução para os novos desafios de segurança trazidos pela nuvem, pela tendência do BYOD e pela crescente demanda de mobilidade ao ambiente corporativo de negócios no país. É ver para crer.
 (*) Paulo Pagliusi, Ph.D. in Information Security pela RHUL, CISM é Sócio Diretor da Procela Inteligência em Segurança
Passe o mouse sobre o azul, clique e curta-nos no Facebook
╚══❘► Procela Inteligência em Segurança ☜═㋡ Click

    14 dezembro 2012

    Computação em Nuvem e Segurança


    Uma cápsula da participação do Cezar Taurion, Gerente de Novas Tecnologias Aplicadas/Technical Evangelist da IBM Brasil, na série Discovery 2111, do canal Discovery, que foi ao ar dia 14 Dez, às 19h, sobre computação em nuvem e segurança. Imperdível!

    24 novembro 2012

    Segurança em Nuvem - Novos Desafios: BYOD e Mobilidade

    No atual ambiente de negócios do Brasil, com cenário de crescente mobilidade e de migração para a nuvem, para uma empresa alcançar consciência situacional e proteger de forma proativa seus ativos críticos de informação, é imprescindível manter o tempo todo conformidade com padrões e normas de segurança e reduzir os riscos dos ativos de informação a um nível desejado. Porém, mais do que simplesmente focar em GRC ou adotar ferramentas reativas tradicionais de SI (ex. firewalls, antivírus, IPS), a empresa deve estabelecer um processo de monitora-mento contínuo em apoio à decisão (MCAD).
    Além disto, existe uma tendência crescente denomina-da BYOD (bring your own device) ou customerização, em que os colaboradores trazem seus dispositivos móveis ao local de trabalho, usando-os para obter acesso privilegiado a recursos da empresaÉ preciso, então, dispor de uma solução integrada, que monitore continuamente tais dispositivos móveis de forma transparente, com uso de inteligência artificial, armazenamento de big data e uso de georreferenciamento, permitindo inclusive auditorias e perícias forenses, em conformidade com normas corporativas, além de regulamentações nacionais e internacionais.
    Uma startup brasileira aceitou tal desafio, patenteando uma solução de tecnologia emergente que monitora e armazena logs de dispositivos fixos, móveis ou em nuvem - o 1º gerenciador nacional de eventos e informações de segurança (SIEM). Ele pode funcionar e armazenar, 100% na nuvem, registros de atividades de sistemas operacionais e de ferramentas de segurança, agregando mais inteligência e automação na coleta, correlação e análise de logs e alertas. Isto pode permitir que a equipe de segurança da empresa se antecipe às ameaças e se concentre no que é mais estratégico ao negócio. 
    Esta nova ferramenta, que pode vir acompanhada de um complemento gráfico para geolocalização, permite às empresas a coleta, análise e guarda de enormes volumes de dados com muita agilidade, pois foi adaptada para compensar o baixo desempenho da conexão da Internet brasileira. É uma solução que busca atender aos novos desafios trazidos pela nuvem, pela tendência do BYOD e pela crescente demanda de mobilidade ao ambiente corporativo de negócios no país. 
    Para ler na íntegra este artigo, publicado na Revista Segurança Digital (8ª edição), acesse aqui o PDF. Fique a vontade para divulgar. Colocamo-nos à disposição. Boa leitura e bons ventos!
    Paulo Pagliusi


    20 outubro 2012

    Nuvem mais Confiável - Visão para 2015


    A atual infraestrutura de TI precisa se adaptar às crescentes exigências e demanda de usuários no mundo todo. É preciso desenvolver infraestruturas e arquiteturas de computação em nuvem  compatíveis com estas expectativas, a fim de atender às necessidades e levar os centros de dados a um patamar mais elevado, com entrega segura de serviços de nuvem, via emprego de hardware ao mesmo tempo mais confiável e com um eficiente consumo de energia. É preciso preparar o caminho para que as instituições possam migrar para a nuvem até 2015. Fonte: Intel

    07 outubro 2012

    Mitos em Segurança na Nuvem


    Há uma série de equívocos envolvendo a segurança na nuvem. Existe controle de acesso? Os dados da minha empresa podem ser compartilhados com os outros? O vídeo busca, de uma forma bem humorada e instrutiva, testar esses mitos e descobrir se a nuvem é realmente segura. Divirta-se! Fonte: EzeCastleECI