Translate

10 junho 2014

Cibercrime custa Mais à Economia Mundial do que Pirataria


O correspondente de cibersegurança do Wall Street Journal, Danny Yadron destaca um novo relatório que revela o custo de crimes cibernéticos e hackers ao PIB global. Fonte: WSJ

29 maio 2014

Bridi entrevista Snowden e ele pede asilo ao Brasil

Sônia Bridi, repórter do Fantástico, entrevista Edward Snowden na Rússia. O ex-técnico da agência de segurança nacional dos EUA é mundialmente conhecido por ter divulgado os segredos da espionagem americana. A matéria exclusiva saiu no Fantástico de 01Jun2014
Segundo Snowden, sua denúncia "não é sobre privacidade, mas sobre liberdade. Sobre o equilíbrio entre os direitos individuais e o direito que os governos têm de coletar informações. Se vigiarmos cada homem, mulher ou criança, do momento em que nascem até quando morrem, podemos dizer que eles são livres? Isto é muito perigoso, pois mudamos nosso comportamento se sabemos que estamos sendo vigiados. É uma ameaça à democracia". 
Da esq. para a dir. Edward Snowden, David Miranda, Glenn Greenwald e a documentarista Laura Poitras
Durante a entrevista, Snowden pede asilo ao Brasil. Veja a entrevista completa e exclusiva, durante uma hora, exibida pelo programa Milênio (Globo News), no vídeo a seguir.
Petrobras foi espionada pelos EUA, apontam documentos da NSA. Confirmação da espionagem está em documentos ultrassecretos, vazados por Edward Snowden, ao qual o Fantástico teve acesso exclusivo em reportagem anterior (de 08/09/2013 - veja vídeo), assinada por Sônia Bridi e Glenn Greenwald
Um dos grandes interesses da espionagem americana no Brasil está longe do centro de poder - em alto mar, em águas profundas (na camada pré-sal): o petróleo brasileiro. A rede privada de computadores da Petrobras é espionada pela NSA, a Agência de Segurança Nacional dos Estados Unidos. 
A confirmação está em documentos ultrassecretos, vazados por Edward Snowden, aos quais o Fantástico teve acesso exclusivo. Snowden, que era um analista de inteligência contratado pela NSA, vazou esses documentos e milhares de outros em junho de 2013. Atualmente ele está asilado na Rússia. Esta reportagem contradiz a afirmação da NSA de que não faz espionagem com objetivos econômicos.
Paulo Pagliusi é doutor em segurança da informação e autor de livro sobre o tema. A pedido do Fantástico, ele avaliou os documentos.
Pagliusi: Os casos, as redes que são apresentadas, todas são de empresas reais. Não foram criados cenários fictícios. Tem algumas coisas que chamam a atenção. Por exemplo, havia alguns números que estavam tapados. Por que eles estariam tapados se a intenção não era esconder, porque era um caso real e não queriam que os alunos tomassem conhecimento?
Sônia Bridi: E essa seria uma espionagem que começou há pouco tempo ou vem de longo prazo?
Pagliusi: Isso não se obtém numa única passagem, não. Pelo que eu vi, é bem consistente e gera resultado muito poderoso, ou seja, é uma forma de abordagem muito eficaz.
Sônia Bridi: Só chega a esse nível quem já está praticando essa forma de espionagem há muito tempo?
Pagliusi: Exato, não há espaço para amadores nessa área.
O Ministério de Minas e Energia - MME também está na mira dos espiões americanos e canadenses. Em outra reportagem (de 06/10/2013 - veja vídeo), o Fantástico teve acesso exclusivo a mais um documento vazado por Edward Snowden, que comprova isto.

Sônia Bridi entrevista Dr. Paulo Pagliusi, no Fantástico, sobre a espionagem no MME 
material mostrado na reportagem é a apresentação de como funciona uma ferramenta de espionagem da Agência Canadense de Segurança em comunicação, a CSEC. O alvo é o Ministério de Minas e Energia do Brasil. A apresentação foi em junho de 2012 numa reunião anual de analistas ligados a agências de espionagem de cinco países.
O grupo é chamado de Five Eyes -  cinco olhos - Estados Unidos, Inglaterra, Canadá, Austrália e Nova Zelândia.  Edward Snowden estava nessa conferência.
"Eu fiquei assombrado com o potencial, o poderio das ferramentas utilizadas. O Ministério de Minas e Energia foi totalmente dissecado”, afirma Paulo Pagliusi. A ferramenta identificou números de celulares, registro dos chips e até marcas e modelos dos aparelhos. Descobrimos que um deles é usado pelo departamento internacional do Ministério.
"O Canadá tem interesse no Brasil, sobretudo nesse setor mineral.  Se daí vai o interesse em espionagem pra servir empresarialmente a determinados grupos, eu não posso dizer”, diz o ministro Edison Lobão.
As principais informações sobre reservas minerais brasileiras são públicas, não é preciso espionar para ter acesso. Mas a estrutura do Ministério guarda informações estratégicas. Além da Petrobras, estão ligadas ao Ministério de Minas e Energia a Eletrobras, a empresa de pesquisa energética, Agência Nacional de Petróleo - ANP, que faz os leilões de campos de exploração do pré-sal e a Agência Nacional de Energia Elétrica - ANEEL, que regula os leilões de construção de usinas.
 muito claro que o objetivo é econômico. Como o Snowden me disse na entrevista que eu fiz com ele em Hong Kong”, completa Glenn Greenwald.
Não há, nos documentos, nenhuma indicação de que o conteúdo das comunicações tenha sido acessado, só quem falou com quem, quando, onde e como. Mas quem assina a apresentação secreta termina dizendo o que deve ser feito daqui pra frente: entre as ações sugeridas, uma operação conjunta com um setor da NSA americana, o TAO (Tailored Access Operations), que é a Tropa de Elite dos espiões cibernéticos.
Objetivo: realizar uma invasão conhecida como ataque do ‘Man on the side’ - do homem ao lado. Com ela, toda a comunicação que entra e sai da rede pode ser lida e copiada. É como trabalhar no computador com alguém ao lado, bisbilhotando. Daí o nome da invasão. Este ataque permite ler o tráfego e até mesmo inserir novas mensagens, mas não permite modificar ou apagar as mensagens enviadas por outros participantes. O atacante confia em uma vantagem de tempo para ter certeza de que a resposta que ele envia para o pedido de uma vítima chega antes da resposta legítima.
Por Paulo Pagliusi. Fontes: Fantástico e Milênio

28 maio 2014

Comunicação do Itamaraty é Alvo de Hackers

E-mails do Itamaraty sofrem onda de ataques de hackers
O sistema de comunicação interna do Itamaraty, que serve ao Ministério das Relações Exteriores e também às embaixadas brasileiras ao redor do mundo, foi alvo de uma invasão de hackers, com objetivos ilícitos. A invasão ocorreu nesta segunda (26Mai2014) e sua extensão e eventuais danos ainda estão sendo verificados pela Divisão de Informática do Ministério das Relações Exteriores (MRE).
Pelo sistema,  trafegam informações sigilosas e mais sensíveis, geralmente criptografadas. Ainda não há informações sobre a origem e suspeitos de operar o ataque. Além do sistema, os hackers conseguiram também invadir as contas de e-mails de servidores do ministério, que se concentra em apurar se houve e qual a extensão de um possível vazamento de informações.
As evidências indicam que os ataques utilizaram um método conhecido como "phishing", muito usado por hackers. Eles enviam e-mails falsos com conteúdos aparentemente verdadeiros. A pessoa clica e o programa rouba informações do computador. No caso do Itamaraty, hackers enviaram e-mails às contas dos funcionários  do MRE pedindo para eles renovarem suas credenciais de segurança. Assim, eles foram levados a informar os dados de login e senha para supostamente cadastrarem os novos. Com esses dados em mãos, os cibercriminosos tiveram acesso às caixas de e-mail de alguns funcionários.
O MRE não quis informar quantas contas foram afetadas, mas disse que já tomou providências para recuperar o acesso. Nesta segunda (26), o sistema de e-mails foi tirado do ar momentaneamente para realizar uma manutenção, incluindo a troca de senha dos servidores de Brasília e das embaixadas no exterior. O sistema já foi religado e voltou à normalidade no início da noite de terça-feira (27).
O ministério, no entanto, ainda não sabe dizer quais setores foram mais afetados pelo ataque. O potencial de vítimas inclui diplomatas brasileiros em todo o mundo e oficiais de chancelaria e funcionários locais das embaixadas. O Itamaraty também pediu investigação da Polícia Federal (PF) e do Gabinete de Segurança Institucional (GSI), para identificar a origem e os autores do ataque virtual.
Vulnerabilidade
Em abril, o relatório final da Comissão Parlamentar de Inquérito (CPI) que apurou denúncias de espionagem estrangeira no Brasil apontou que o país apresenta "vulnerabilidade" e "despreparo" em segurança cibernética. A CPI da Espionagem foi instalada no Senado depois de vir à tona uma série de denúncias de que agências de inteligência dos Estados Unidos teriam espionado e-mails, telefonemas e dados digitais de empresas, autoridades e cidadãos brasileiros, entre os quais a Petrobras e a própria presidente Dilma.
monitoramento ilegal das agências de inteligência norte-americanas foi revelado pelo ex-prestador de serviços da NSA Edward Snowden. Ele teve de pedir refúgio à Rússia para evitar ser preso nos EUA. Ao final dos trabalhos da CPI da Espionagem, o relator da comissão, senador Ricardo Ferraço (PMDB-ES), cobrou mais investimentos do poder público em ações de contrainteligência, como são chamadas medidas tomadas por Estados ou organizações com o intuito de proteger informações estratégicas e atividades de inteligência de outras nações e organizações.
Edição: Paulo Pagliusi. Fontes: G1 e Folha




23 maio 2014

Especialista Conversa sobre Segurança na Internet

Dr. Paulo Pagliusi concede entrevista sobre Segurança na Internet no Programa "Ponto de Vista" - TV Câmara
CEO da MPSafe CyberSecurity Awareness e especialista em Segurança Cibernética, Dr. Paulo Pagliusi concede entrevista à repórter Malena Rehbein no Programa "Ponto de Vista" da TV Câmara.
A rede virtual de comunicação planetária, que derruba fronteiras desde a criação da Internet, é uma das maiores celebrações da modernidade. A rede tem suas origens ainda na década de 60, quando o mundo procurava estratégias para lidar com a Guerra Fria, e hoje possibilita a integração dos povos em tempo real, sem depender do espaço. Por outro lado, as barreiras quebradas atingiram também a privacidade das pessoas e dos governos no mundo.
Como resolver o dilema da comunicação total versus a preservação da vida privada? Para falar sobre isso, o convidado deste Ponto de Vista — terceiro programa da série "Espionagem e privacidade na internet" — é Paulo Pagliusi, doutor em segurança da informação pela Royal Holloway, University of London - RHUL, Diretor da ISACA Rio de Janeiro e vice-presidente da Cloud Security Alliance do Brasil - CSABR".
Fonte: TV Câmara

21 maio 2014

Espionagem Digital - 6º Episódio do Programa "É Legal?" - Entrevista e Bastidores, com Peck e Pagliusi

Dr. Paulo Pagliusi concede entrevista sobre Espionagem Digital no Programa "É Legal?"
Dr. Paulo Pagliusi, CEO da MPSafe CyberSecurity Awareness, especialista em Segurança Cibernética, concede entrevista à Dra. Patricia Peck no Programa "É Legal?" - 6º Episódio - Espionagem Digital. Confira o episódio desta caprichada produção ao clicar no quadro acima. Divirta-se, no quadro abaixo, com os bastidores da gravação.

Bastidores da entrevista no 6º Episódio - Espionagem Digital, do Programa "É Legal?"

19 maio 2014

CiberSegurança: "Não há Espaço para Amadores, Não Improvisem"


"O CEO precisa parar de pensar que a segurança cibernética é um problema do gestor de tecnologia. Isso é uma maneira muito errada de enxergar", adverte Paulo Pagliusi, doutor em Segurança da Informação, que participou da BITS 2014.
Especialista na área - ajudou a TV Globo a analisar o impacto das denúncias feitas por Edward Snowden - ele  manda um recado  às empresas. "Não há espaço para amadores no mundo cibernético. Não improvisem. O que está em jogo não é a área de TI, mas, sim, o negócio como um todo. Muitas empresas quebraram ao errar na estratégia", sustentou.
Pagliusi diz que as denúncias do ex-técnico da CIA - "ao levantar o tapete da sala e mostrar toda a sujeira que todo mundo ligado à segurança já sabia existir' - deflagrou uma revolução e exige uma reestruturação radical.
"As normas de conformidade e compliance são configuradas para uma era pré-Snowden. A defesa precisa ser pró-ativa. É inteligência que se busca nesse combate. O atacante não segue padrões. Ele não tem um manual de boas práticas", adverte. 
Na entrevista exclusiva, Pagliusi lembra que o mundo vive a 5ª era da TI, na qual a computação social, alicerçada pelos pilares - computação em nuvem, big data, mobilidade e redes sociais - torna todo o processo de TI ainda mais complexo. "E a segurança cibernética é uma pimenta que só faz aumentar essa complexidade", detalha.
Assistam à entrevista feita pelo portal Convergência Digital com o doutor em Segurança da Informação, Paulo Pagliusi.
Fonte: Convergência Digital 
:: Ana Paula Lobo e Pedro Costa - 15/05/2014

11 maio 2014

Dentro da NSA - Segredos Cibernéticos dos EUA


Documentário da NatGeo descreve como funciona a Agência de Espionagem Americana
Desde a sua criação em 1952, a Agência de Segurança Nacional Americana (National Security Agency - NSA) sempre foi envolta em segredo. Durante anos, a Casa Branca negou a sua existência. Em 2012, época da elaboração deste vídeo, antes do escândalo provocado pelas revelações do Programa de Vigilância Global por Edward Snowden em junho de 2013 e pela primeira vez desde 11Set2001, as câmeras foram além das portas fechadas da NSA, no fundo de mais de 2 milhões de metros quadrados das instalações da agência ultrassecreta.
Apesar de ser um vídeo no estilo propaganda, que somente enaltece a ação da NSA contra terroristas e Ciber atacantes sem mostrar seu lado "B" (segundo as revelações de Snowden, a NSA quebrou o paradigma das ações esperadas de uma agência governamental, avançando além da fronteira que define a privacidade tanto do cidadão comum quanto de empresas e governos do mundo todo), é bem interessante assistí-lo. Pois no afã de mostrar a NSA como uma eficaz xerife "caçadora de terroristas", revela nas entrelinhas seu vasto poderio para ir além do seu papel quando deseja, descrevendo as equipes multidisciplinares que nela trabalham e o incrível alcance de suas atividades de espionagem.
Ao final, ironicamente, o vídeo de 2012 menciona o "excelente" processo de proteção que a NSA utiliza para evitar vazamento de seus segredos...
Bom proveito, queridos leitores do portal MPSafe Security Awareness. Bons ventos!
Paulo Pagliusi