Translate

27 julho 2013

Autenticação para Acesso à Nuvem

Autenticação para acesso remoto à Internet - Soluções de autenticação para Redes de Acesso Remoto à Nuvem Visando Mobilidade Onipresente
Foi publicado novo Livro: Pagliusi, P.S. Internet Authentication for Remote Access - Authentication Solutions for Internet Remote Access Networks Aiming Ubiquitous Mobility (Tradução: Autenticação para acesso remoto à Internet - Soluções de autenticação para Redes de Acesso Remoto à Internet Visando Mobilidade Onipresente). Scholar's Press, julho de 2013. Segue breve resumo:
Hoje em dia, os dispositivos IP móveis precisam empregar uma variedade de diferentes tecnologias de acesso à Nuvem para obter conectividade onipresente. Este livro analisa os desafios da infraestrutura de autenticação para o acesso remoto à Internet, de modo a apoiar a mobilidade onipresente dos clientes, e propõe uma série de soluções obtidas pela adaptação e reforço a técnicas de segurança provenientes de diferentes fontes. Este livro é destinado a pesquisadores ou qualquer outra pessoa que esteja interessada em mecanismos de autenticação para acesso remoto à Internet, visando obter mobilidade universal na Nuvem.
Seguem alguns links para adquirir o livro (Por favor, caso goste, divulgue em suas redes, por meio dos botões abaixo):

Muito Obrigado e Bons Ventos!

14 julho 2013

Espionagem na Nuvem (por E. Snowden)

A entrevista de Edward Snowden, que denunciou o esquema de espionagem em nuvem dos EUA (em Português).

Edward Joseph Snowden é um administrador de sistemas estadunidense que revelou material sigiloso do programa de vigilância PRISM da Agência de Segurança Nacional (NSA, em inglês) dos Estados Unidos, denunciando o esquema de espionagem em nuvem dos EUA, aos jornais The Guardian e The Washington Post. (Original Source: The Guardian - video in English. Fonte: Guilherme Gonçalves, vídeo em PortuguêsCréditos da legenda e dublagem: Verdade Oculta).

17 abril 2013

Conversa na Nuvem sobre SIEM e BYOD


Neste podcast, o entrevistador Paulo Sant´anna recebe os profissionais Luiz Felipe Ferreira e Paulo Pagliusi.
Os participantes conversaram sobre SIEM (Security Information and Event management), conceito ainda pouco conhecido e difundido aqui no país, desenvolvido de forma a fornecer uma inteligência maior na tarefa de coleta, correlação e análise de logs e alertas, fazendo com que a área de SI das empresas gerenciem mais efetivamente seus ativos e de uma maneira automatizada, se antecipando às ameaças e, deste modo, concentrando-se no que é mais estratégico ao negócio. Contudo, as principais soluções SIEM do mercado foram descritas como caras, lentas e complexas.
Além disso, foi abordado outro tema bem pertinente, a Consumerização de TI, mais conhecida como BYOD (Bring Your Own Device), já uma realidade visto que os funcionários usam tablets e smartphones diariamente e querem trazê-los para seus ambientes de trabalho. A TI tem que se adequar e quebrar certos paradigmas para lidar com esse movimento. Os consumidores hoje estão atualizados, utilizam tecnologia de ponta e otimizam o trabalho com seus dispositivos.
Embora a tendência BYOD provoque avanços significativos nos negócios, devido ao aumento de produtividade dos funcionários pelo uso da própria tecnologia no trabalho, esta prática pode resultar em sérias violações da política de segurança. Foi citado que o BYOD obriga a solução SIEM a dispor de um complemento capaz de transformá-la em uma solução integrada, que monitore continuamente os dispositivos móveis com uso de inteligência e armazenamento de logs, permitindo inclusive auditorias e perícias forenses, em conformidade com normas, regulamentações e regras corporativas.
Luiz Felipe Ferreira é profissional do setor de Segurança de TI da TV Globo e Editor-Chefe da Revista Segurança Digital.
Paulo Pagliusi é Ph.D. in Information Security (Royal Holloway, University of London). Certificado CISM pela ISACA. Capitão-de-Mar-e-Guerra da Reserva (Marinha). Diretor do ISACA-RJ e da Cloud Security Alliance (CSA-BR), é Diretor Executivo da Procela (www.procela.com.br).
Fonte: blog SegInfo | SegInfocastFaça o download aqui.

25 março 2013

Nuvem como Arma Secreta? Agentes Silenciosos da Guerra


Vale, inicialmente, citar o link que inspirou este artigo: "Silent Agents – the secret weapon" http://goo.gl/vfZRI. Assim, torna-se importante lembrar sempre que entre Nações não existe amizade, mas interesses. Com base em vinte anos de experiência na área de segurança cibernética, posso afirmar que o ambiente cibernético é o quinto domínio da guerra (depois do terrestre, marítimo, aéreo e geoespacial). E, como temos Forças Armadas dedicadas aos outros domínios, cada uma em sua especialidade, pode ser uma consequência natural e inevitável a ideia dos países contemporâneos criarem, em breve, uma nova Força Armada, composta predominamente por ciberguerrilheiros (e independente da Marinha, Exército ou Aeronáutica).
Relembro o desafio que foi criar a Força Aérea em alguns países no século passado, em uma época que predominava o domínio terrestre e marítimo. Em várias localidades, o Exército e a Marinha desejaram trazer para si o combate no novo domínio recém surgido: o aéreo. O problema era que desejavam utilizar as mesmas táticas de seus domínios nativos. Quem não se lembra do que foi visto na primeira Guerra, em que os Exércitos transformaram a aeronave numa mera extensão da tática de emprego das metralhadoras em solo, praticamente uma “metralhadora voadora”? Isto limitou bastante o potencial do combate aéreo. As táticas deste tipo de combate foram bem melhor exploradas a partir da 2ª Guerra, com o surgimento das Forças independentes, especializadas no domínio aéreo.
Também vale lembrar que nos EUA a Marinha, a Força Aérea e o Exército (por conta da pesquisa em mísseis balísticos) tiveram vários embates, antes de se decidir quem herdaria o domínio geoespacial (começou com a Marinha, por meio do Naval Research Laboratory's Project Vanguard, em 1955, antes do NASA começar sua operação em 1958, concentrando o National Advisory Committee for Aeronautics, da Aeronáutica, o Jet Propulsion Laboratory (do California Institute of Technology for the Army) e o Army Ballistic Missile Agency, entre outros órgãos -http://history.nasa.gov/factsheet.htm). 
Assim, diante da ameaça cada vez mais evidente da Guerra Cibernética, e a fim de não corrermos o risco de utilizarmos táticas corretas em domínios errados, é bem possível que haja em breve uma nova Força Armada ou órgão independente similar em todos os países, para cuidar especificamente do domínio cibernético.
Quanto à segurança da informação, é importante que os sistemas militares e, principalmente, os Sistemas de Sistemas (Sistems of Systems) de envergadura nacional já nasçam com a segurança cibernética muito bem definida já na fase de levantamento de requisitos. Com base em minha experiência neste tipo de trabalho, considero vital os projetos já nascerem com um modelo proativo de prevenção contra ameaças cibernéticas. Como resultado, concluo que devemos ter esta preocupação em todos os projetos envolvendo interesse nacional, sejam eles militares ou não.
Convém destacarmos que o novo tipo de combate não se concentra apenas no Oriente Médio, mas em todo o Globo Terrestre. Destaco os recentes ataques cibernéticos oriundos do conflito cada vez mais acirrado entre as Coreias – veja matéria a respeito, clicando aqui
Finalmente, cito também o caso clássico do ataque contra a Estônia, que em 2007 praticamente tirou o pequeno país do ar, incluindo sites governamentais e privados. Houve acusações contra a Rússia, porém nada foi provado, leia mais clicando aqui. O que nos remete à Teoria da Conspiração... ou aos novos agentes silenciosos da guerra?

Comte Paulo Pagliusi, Ph.D., CISM

03 março 2013

Segurança em Nuvem no Brasil


Computação em nuvem vai movimentar US$ 302 milhões no Brasil em 2013
Veja como a percepção da segurança em nuvem melhorou no mercado brasileiro, neste interessante vídeo. Fonte: ValorEconomico.

27 janeiro 2013

Perigo na Nuvem: Malwares no Facebook

Fonte Imagem: Malware DataBase    Fonte Video: SC Magazine 
Esqueça os spam via e-mails - ​​que são da velha escola. Agora, há mensagens de spam que se propagam através de suas redes sociais. Assista ao vídeo abaixo, com mais detalhes sobre como prevenir-se de ser vítima de socware
Passe o mouse sobre o azul e curta
╚══❘► Procela Inteligência em Segurança ☜═㋡ Click

17 janeiro 2013

Nuvem como Armamento Militar


Pode a computação em Nuvem ser vista como uma Arma Militar?
Sempre que o ser humano inventa uma nova tecnologia, rapidamente alguém sempre consegue transformá-la em armamento. Vejam, por exemplo, o avião e a energia nuclear. Se alguém pensou que com a  Internet e a computação em nuvem poderia ser diferente, pensou errado. Mesmo contendo algo tão abstrato como pura informação, militares e ciberterroristas já aprenderam como transformar a nuvem computacional em uma poderosa arma militar.
Observe os notórios acontecimentos das últimas semanas: especialistas em Segurança Cibernética suspeitam que o Irã orquestrou um ataque coordenado sobre os sites on-line dos maiores bancos dos EUA. E eles não usaram "cyberninjas" ou hackers mentores superdotados - pelo menos, não da forma romantizada por Hollywood. Em vez disso, os atacantes tomaram o controle de vastos parques de serviços de hospedagem em nuvem e lançaram uma torrente de tráfego nos sites dos bancos, até provocarem um colapso em cada um, sob a enorme carga desferida. Os hackers fizeram com que a navegação dos sites entrasse em colapso, ao enviarem milhares de solicitações de acesso simultâneas com ajuda de computadores-zumbi, provocando negação do serviço.
Além de ataques distribuídos de negação de serviço (DDoS), os serviços em nuvem estão tornando cada vez mais fácil aos hackers hospedarem anonimamente códigos de malware que incorporam-se em sites e anúncios. No mais perigoso dos ataques, os internautas  não precisam fazem nada mais do que visitar um site infectado, para o malware começar a se espalhar a partir de seus computadores de uma forma viral, principalmente quando utilizam ataques zero-day.
Tal como acontece com a maioria das tecnologias militares, ofensivas via nuvem são relativamente fáceis (e nem tão caras) para se orquestrar, mas extremamente difíceis de se defender. Se os exemplos anteriores de corridas armamentistas podem servir como indicação, ao invés de agirem logo - de maneira concreta e eficaz -, os especialistas em segurança cibernética podem estar discutindo, dando entrevistas à mídia ou, simplesmente, jogando conversa fora por um tempo longo demais.
Adaptação e tradução: Paulo Pagliusi, Sócio-Diretor da MPSafe Fontes: Cloud Tweaks O Globo