Translate

28 maio 2014

Comunicação do Itamaraty é Alvo de Hackers

E-mails do Itamaraty sofrem onda de ataques de hackers
O sistema de comunicação interna do Itamaraty, que serve ao Ministério das Relações Exteriores e também às embaixadas brasileiras ao redor do mundo, foi alvo de uma invasão de hackers, com objetivos ilícitos. A invasão ocorreu nesta segunda (26Mai2014) e sua extensão e eventuais danos ainda estão sendo verificados pela Divisão de Informática do Ministério das Relações Exteriores (MRE).
Pelo sistema,  trafegam informações sigilosas e mais sensíveis, geralmente criptografadas. Ainda não há informações sobre a origem e suspeitos de operar o ataque. Além do sistema, os hackers conseguiram também invadir as contas de e-mails de servidores do ministério, que se concentra em apurar se houve e qual a extensão de um possível vazamento de informações.
As evidências indicam que os ataques utilizaram um método conhecido como "phishing", muito usado por hackers. Eles enviam e-mails falsos com conteúdos aparentemente verdadeiros. A pessoa clica e o programa rouba informações do computador. No caso do Itamaraty, hackers enviaram e-mails às contas dos funcionários  do MRE pedindo para eles renovarem suas credenciais de segurança. Assim, eles foram levados a informar os dados de login e senha para supostamente cadastrarem os novos. Com esses dados em mãos, os cibercriminosos tiveram acesso às caixas de e-mail de alguns funcionários.
O MRE não quis informar quantas contas foram afetadas, mas disse que já tomou providências para recuperar o acesso. Nesta segunda (26), o sistema de e-mails foi tirado do ar momentaneamente para realizar uma manutenção, incluindo a troca de senha dos servidores de Brasília e das embaixadas no exterior. O sistema já foi religado e voltou à normalidade no início da noite de terça-feira (27).
O ministério, no entanto, ainda não sabe dizer quais setores foram mais afetados pelo ataque. O potencial de vítimas inclui diplomatas brasileiros em todo o mundo e oficiais de chancelaria e funcionários locais das embaixadas. O Itamaraty também pediu investigação da Polícia Federal (PF) e do Gabinete de Segurança Institucional (GSI), para identificar a origem e os autores do ataque virtual.
Vulnerabilidade
Em abril, o relatório final da Comissão Parlamentar de Inquérito (CPI) que apurou denúncias de espionagem estrangeira no Brasil apontou que o país apresenta "vulnerabilidade" e "despreparo" em segurança cibernética. A CPI da Espionagem foi instalada no Senado depois de vir à tona uma série de denúncias de que agências de inteligência dos Estados Unidos teriam espionado e-mails, telefonemas e dados digitais de empresas, autoridades e cidadãos brasileiros, entre os quais a Petrobras e a própria presidente Dilma.
monitoramento ilegal das agências de inteligência norte-americanas foi revelado pelo ex-prestador de serviços da NSA Edward Snowden. Ele teve de pedir refúgio à Rússia para evitar ser preso nos EUA. Ao final dos trabalhos da CPI da Espionagem, o relator da comissão, senador Ricardo Ferraço (PMDB-ES), cobrou mais investimentos do poder público em ações de contrainteligência, como são chamadas medidas tomadas por Estados ou organizações com o intuito de proteger informações estratégicas e atividades de inteligência de outras nações e organizações.
Edição: Paulo Pagliusi. Fontes: G1 e Folha




23 maio 2014

Especialista Conversa sobre Segurança na Internet

Dr. Paulo Pagliusi concede entrevista sobre Segurança na Internet no Programa "Ponto de Vista" - TV Câmara
CEO da MPSafe CyberSecurity Awareness e especialista em Segurança Cibernética, Dr. Paulo Pagliusi concede entrevista à repórter Malena Rehbein no Programa "Ponto de Vista" da TV Câmara.
A rede virtual de comunicação planetária, que derruba fronteiras desde a criação da Internet, é uma das maiores celebrações da modernidade. A rede tem suas origens ainda na década de 60, quando o mundo procurava estratégias para lidar com a Guerra Fria, e hoje possibilita a integração dos povos em tempo real, sem depender do espaço. Por outro lado, as barreiras quebradas atingiram também a privacidade das pessoas e dos governos no mundo.
Como resolver o dilema da comunicação total versus a preservação da vida privada? Para falar sobre isso, o convidado deste Ponto de Vista — terceiro programa da série "Espionagem e privacidade na internet" — é Paulo Pagliusi, doutor em segurança da informação pela Royal Holloway, University of London - RHUL, Diretor da ISACA Rio de Janeiro e vice-presidente da Cloud Security Alliance do Brasil - CSABR".
Fonte: TV Câmara

21 maio 2014

Espionagem Digital - 6º Episódio do Programa "É Legal?" - Entrevista e Bastidores, com Peck e Pagliusi

Dr. Paulo Pagliusi concede entrevista sobre Espionagem Digital no Programa "É Legal?"
Dr. Paulo Pagliusi, CEO da MPSafe CyberSecurity Awareness, especialista em Segurança Cibernética, concede entrevista à Dra. Patricia Peck no Programa "É Legal?" - 6º Episódio - Espionagem Digital. Confira o episódio desta caprichada produção ao clicar no quadro acima. Divirta-se, no quadro abaixo, com os bastidores da gravação.

Bastidores da entrevista no 6º Episódio - Espionagem Digital, do Programa "É Legal?"

19 maio 2014

CiberSegurança: "Não há Espaço para Amadores, Não Improvisem"


"O CEO precisa parar de pensar que a segurança cibernética é um problema do gestor de tecnologia. Isso é uma maneira muito errada de enxergar", adverte Paulo Pagliusi, doutor em Segurança da Informação, que participou da BITS 2014.
Especialista na área - ajudou a TV Globo a analisar o impacto das denúncias feitas por Edward Snowden - ele  manda um recado  às empresas. "Não há espaço para amadores no mundo cibernético. Não improvisem. O que está em jogo não é a área de TI, mas, sim, o negócio como um todo. Muitas empresas quebraram ao errar na estratégia", sustentou.
Pagliusi diz que as denúncias do ex-técnico da CIA - "ao levantar o tapete da sala e mostrar toda a sujeira que todo mundo ligado à segurança já sabia existir' - deflagrou uma revolução e exige uma reestruturação radical.
"As normas de conformidade e compliance são configuradas para uma era pré-Snowden. A defesa precisa ser pró-ativa. É inteligência que se busca nesse combate. O atacante não segue padrões. Ele não tem um manual de boas práticas", adverte. 
Na entrevista exclusiva, Pagliusi lembra que o mundo vive a 5ª era da TI, na qual a computação social, alicerçada pelos pilares - computação em nuvem, big data, mobilidade e redes sociais - torna todo o processo de TI ainda mais complexo. "E a segurança cibernética é uma pimenta que só faz aumentar essa complexidade", detalha.
Assistam à entrevista feita pelo portal Convergência Digital com o doutor em Segurança da Informação, Paulo Pagliusi.
Fonte: Convergência Digital 
:: Ana Paula Lobo e Pedro Costa - 15/05/2014

11 maio 2014

Dentro da NSA - Segredos Cibernéticos dos EUA


Documentário da NatGeo descreve como funciona a Agência de Espionagem Americana
Desde a sua criação em 1952, a Agência de Segurança Nacional Americana (National Security Agency - NSA) sempre foi envolta em segredo. Durante anos, a Casa Branca negou a sua existência. Em 2012, época da elaboração deste vídeo, antes do escândalo provocado pelas revelações do Programa de Vigilância Global por Edward Snowden em junho de 2013 e pela primeira vez desde 11Set2001, as câmeras foram além das portas fechadas da NSA, no fundo de mais de 2 milhões de metros quadrados das instalações da agência ultrassecreta.
Apesar de ser um vídeo no estilo propaganda, que somente enaltece a ação da NSA contra terroristas e Ciber atacantes sem mostrar seu lado "B" (segundo as revelações de Snowden, a NSA quebrou o paradigma das ações esperadas de uma agência governamental, avançando além da fronteira que define a privacidade tanto do cidadão comum quanto de empresas e governos do mundo todo), é bem interessante assistí-lo. Pois no afã de mostrar a NSA como uma eficaz xerife "caçadora de terroristas", revela nas entrelinhas seu vasto poderio para ir além do seu papel quando deseja, descrevendo as equipes multidisciplinares que nela trabalham e o incrível alcance de suas atividades de espionagem.
Ao final, ironicamente, o vídeo de 2012 menciona o "excelente" processo de proteção que a NSA utiliza para evitar vazamento de seus segredos...
Bom proveito, queridos leitores do portal MPSafe Security Awareness. Bons ventos!
Paulo Pagliusi


07 maio 2014

A Internet Profunda – Segredos, Riscos & Ameaças

Internet de Superfície (visível) & Internet Profunda (oculta)
No artigo anterior, foi descrita a campanha de espionagem cibernética “A Máscara”, ajudada por um mercado cinzento em expansão. Neste artigo, abordaremos onde tal mercado se prolifera: a Internet Profunda.
 Internet Profunda, Internet Invisível ou Oculta  (também chamada de Deep Web, Deep Internet, Undernet) se refere ao conteúdo da World Wide Web que não faz parte da Internet navegável ou de Superfície (Surface Web), que fica indexada por mecanismos de busca padrão (ex. Google, Bing). A Deep Web inclui todo o domínio web invisível, onde o internauta comum nunca navega. O Wikileaks, por exemplo, começou na Internet Profunda, mas somente se tornou visível após ser colocado na Surface Web.
 A Internet Profunda é composta em especial por páginas protegidas, informações de banco de dados textuais e arquivos sem metadados, abrigando 96% de todo o conteúdo da Web, ou seja, contém muito mais informação do que a Internet de superfície (4% da Web). Se relacionarmos a Internet a um iceberg, a superfície é a parte da Internet que vem à tona, visível a todos. Por outro lado, a Deep Web é a parte obscura e, como tal, com representação na parte inferior e submersa de um iceberg. Muitas vezes, as pessoas submetem intencionalmente seus dados à Internet Profunda para conseguir privacidade e anonimato – muitas delas, o fazem para fins criminosos.
 Mas não há somente criminosos na Deep Web. Muitas universidades de renome e instituições de pesquisa científica partilham as suas informações em sites próprios na Deep Web. Há também comunidades de investigadores e entusiastas que necessitam fazer partilha segura de informação fora da web normal. Ressalta-se que embora os mecanismos de busca padrão sejam capazes, por exemplo, de extrair inúmeras informações sobre pessoas, empresas e instituições, todos os demais dados ficam vagando pelos becos escuros da Grande Rede. 
 Há vários métodos de acesso à Internet Profunda, incluindo facilitadores de conteúdo, motores de busca profunda e redes anônimas (ex. I2P, FreeNet, Tor). Nota-se que ela é composta por várias camadas, sendo que quanto mais inferior, maior a dificuldade de acesso. A primeira camada chama-se Onion (“cebola”) e pode ser acessada via uma ferramenta de proxy como o Tor  - acrônimo de The Onion Router, que acessa uma rede de computadores ligada à Internet através de inúmeros proxies anônimos espalhados pelo mundo. Sem um proxy é impossível acessar a Deep Web. Apesar da Onion ser a camada mais básica e com menos informação da Deep Web, ela sozinha contém muito mais informação que toda a Surface web.
 Para exemplificar como estas ferramentas funcionam, veja o caso do Tor. Vamos supor que o usuário tente acessar o portal do Google, por exemplo. Se for utilizado um navegador convencional, como o Google Chrome, ao se digitar no Brasil google.com, os servidores do Google o redirecionam para o google.com.br. Porém, com o Tor, ocorre algo diferente. A requisição http realizada pelo usuário entrará em um túnel de redirecionamento, passando por no mínimo três dezenas de proxies diferentes até chegar ao destino, não permitindo que este destino saiba a origem da requisição. Logo, ao acessar o portal google.com do Brasil, o usuário poderá ser redirecionado pelo Tor, por exemplo, ao google.com.it da Itália, pois os servidores do Google irão reconhecer apenas o último salto da requisição.
Nas camadas restantes da Deep Web estão alojados, por exemplo, servidores governamentais e científicos, com informações sensíveis e confidenciais, como é o caso da NASA e do Governo Americano, além do crime organizado. Para acessar estas camadas, é necessário um conhecimento e habilidade em Computação acima da média, porque as barreiras de segurança são muitas. Além disso, todas as informações a partir deste ponto podem conter conteúdo muito difícil de ser assimilado pelo utilizador leigo.
As camadas mais inferiores possuem conteúdos variados, alguns até interessantes, como arquivos com estudos de algoritmos criptológicos, software de proteção de empresas, instituições, organizações e outras instalações secretas, informação financeira, jurídica, médica. Mas também contém coisas bizarras e criminosas, tais como filmes reais de estupro, cenas de canibalismo, assassinatos, ações de lavagem de dinheiro, espionagem, pedofilia e pornografia pesada, terrorismo, tráfico de entorpecentes, grupos de ódio insano, além de encomenda de crimes cibernéticos. Nas camadas inferiores, atuam os hackers conhecidos como white hats, que agem a serviço de governos e agências legais, identificando criminosos virtuais de todos os tipos. Nelas também atuam os hackers denominados black hats, criminosos que obstruem o trabalho da lei, incluindo ações de quebra de senhas, roubos de dados de cartões de crédito, contas bancárias e identidades.
 Ao se aprofundar ainda mais na Deep Web, pode-se deparar com ações de governos que agem deliberadamente contra outros governos de forma anônima, sites para comprar ouro, urânio e plutônio, notas de moeda e passaportes falsos, tráfico de seres humanos, com um volume de negócios no mercado negro de bilhões de dólares via Bitcoin, moeda cuja criação e transferência são baseadas em protocolos abertos de criptografia, independentes de autoridade central.
Por fim, destaca-se que acessar a Internet Profunda é complexo e arriscado. Portanto, é recomendável alguns cuidados:
  • Ao visualizar qualquer coisa que não for no padrão HTML, salve localmente e não invoque nenhum tipo de aplicação (Adobe, Word, Notepad, etc) diretamente do browser.
  • Jamais use a mesma conexão de acesso à Internet que você utiliza em outras atividades. Permaneça anônimo - nunca faça amigos ou troque informações sobre a vida real.
  • Antes de abrir uma ferramenta como o Tor, feche os outros programas, sobretudo os que podem armazenar algum tipo de identificação (correio eletrônico, navegadores).
  • Lembre-se de que estará entrando em uma fina linha divisória sobre o que é ou não é permitido. Não acesse nada que pareça criminoso, para não se expor a armadilhas e virar alvo. Em alguns países, por exemplo, é crime possuir ferramentas de acesso à Deep Web.

Em nosso próximo artigo, abordaremos o conceito mais holístico da cibersegurança estratégica, evitando as armadilhas dos pontos cegos usualmente encontrados nas corporações. Aguardem, queridos leitores, e até lá. Bons ventos!
Paulo Pagliusi

28 abril 2014

A Máscara - Ciberespionagem na Nuvem

Campanha de Ciberespionagem “A Máscara” (Careto)– Brasil entre os maiores alvos
Neste artigo, trazemos um assunto muito comentado entre os especialistas, envolvendo um novo tipo de ciberespionagem que incluiu o Brasil entre os principais alvos. Uma empresa russa de software de segurança em informática descobriu o que chamou de a primeira campanha de espionagem cibernética provavelmente iniciada por país de língua espanhola, tendo como alvo agências governamentais, empresas de energia e ativistas no Brasil e em outros 30 países. Apelidada de “A Máscara”, a empresa denominou a operação com este nome devido à palavra “Careto” (alusão a um personagem mascarado do carnaval em Trás-os-Montes e Alto Douro, em Portugal, que usa máscara com nariz saliente, feita de couro, latão ou madeira pintada com cores vivas), que aparece no malware (código malicioso) que a difunde.
Cabe aqui uma reflexão. Vários motivos nos fazem acreditar que isso poderia ser uma campanha patrocinada por um estado-nação. Em primeiro lugar, observou-se um alto grau de profissionalismo nos procedimentos operacionais do grupo por trás do ataque. Desde a gestão de infraestrutura até o encerramento, a operação de espionagem fez de tudo para evitar olhos curiosos, até mesmo o uso de regras de acesso e o emprego de limpeza (wiping) em vez de deleção de arquivos de log. Além disto, foi considerada uma das operações de ciberespionagem globais mais avançadas até hoje, devido à complexidade do conjunto de ferramentas adotadas pelos invasores – um kit de ferramentas de malware (um rootkit, um bootkit) multiplataforma. Atuando ao menos desde 2007 sem ser detectada, infectou mais de 380 alvos, tendo parado em Jan2014, segundo o Laboratório da Kaspersky, em Moscou.
A empresa se recusou a identificar o governo suspeito de estar por trás da espionagem cibernética, mas disse que a campanha tinha sido mais ativa no Marrocos, seguido pelo Brasil, Reino Unido, França e Espanha – nesta ordem. O suposto envolvimento de uma nação de língua espanhola é incomum, uma vez que as mais sofisticadas operações de espionagem cibernética descobertas até agora têm sido atribuídas aos Estados Unidos, China, Rússia e Israel.
Os técnicos da Kaspersky disseram que a descoberta da “Máscara” sugere que mais países se tornaram adeptos da ciberespionagem na Internet. Eles só depararam com a operação porque o malware infectou o próprio software da Kaspersky. Eles afirmaram que “A Máscara” usa um código malicioso projetado para roubar documentos, configurações de redes privadas virtuais, chaves de criptografia e outros arquivos confidenciais, bem como assumir o controle total de computadores infectados. Disseram também que as operações infectaram computadores com o Windows (Microsoft) e o software MacOs (Apple), e dispositivos móveis com iOS (Apple) e Android (Google).
A Kaspersky disse que trabalhou com a Apple e outras empresas para encerrar alguns dos sites que controlavam a operação de espionagem. Entre outros itens, os hackers da “Máscara” aproveitaram uma falha onipresente e conhecida no software Flash da Adobe Systems, que permitiu a atacantes começarem a agir a partir do navegador web Google Chrome para o resto de cada computador alvo. A Adobe teria resolvido o problema ao lançar uma atualização para o Flash em abril de 2012 que consertou a vulnerabilidade.
Os atacantes da “Máscara” podem ter sido ajudados por um mercado cinzento em expansão, para comércio de falhas de software não reveladas e ferramentas para explorá-las. Tais falhas são conhecidas como exploits “zero-day”, uma vez que os fabricantes de softwares afetados não conhecem o perigo. Compradores de “zero-day” muitas vezes deixam as vulnerabilidades de software não corrigidas para implantar o software espião. Especialistas em segurança estão cada vez mais preocupados com o mercado de “zero-day”, onde governos, inclusive os EUA, são compradores ativos.
Em nosso próximo artigo, abordaremos este mercado cinzento e onde ele mais se prolifera, na Web Oculta ou Profunda (Deep Web). Aguardem, queridos leitores do blog MPSafe, e até lá. Bons ventos!
Paulo Pagliusi

13 abril 2014

CPI da Espionagem na Internet

 Segurança cibernética do Brasil é vulnerável, dizem especialistas

Segurança cibernética do Brasil é vulnerável, dizem especialistas

O relatório final da CPI da Espionagem Cibernética aprovado em 09Abr2014 encerra um trabalho que começou em setembro de 2013. Naquela altura já se sabia que o serviço de espionagem dos Estados Unidos e de países aliados tinham feito escutas de vários líderes internacionais, incluindo a presidente Dilma Roussef. Mais tarde ficou evidente que os alvos não eram apenas políticos. Grandes empresas como a Petrobras também tiveram seus dados eletrônicos vasculhados. Segundo o relator da CPI, senador Ricardo Ferraço, do PMDB do Espírito Santo, ainda hoje o Brasil não está preparado para se defender da espionagem eletrônica e nem de possíveis guerras cibernéticas na nuvem. 
É imperiosa a edição e implementação da política nacional de inteligência que, segundo o Senador comentou, ainda se encontra esquecida nos escaninhos do Palácio do Planalto três anos e meio depois de apreciada pelo Congresso Nacional. O relator sugeriu a aprovação de uma emenda constitucional para estruturar de forma adequada o sistema nacional de inteligência e defendeu mais investimentos para o setor. Segundo ele, o Brasil não terá participação mais efetiva no sistema internacional se não estiver melhor capacitado. 
Os investimentos em inteligência são necessários se o nosso país deseja ampliar cada vez mais o seu protagonismo internacional chegando ao ponto de ter um assento no Conselho de Segurança das Nações Unidas e dialogar com outro padrão com os demais países. A presidente da CPI, senadora Vanessa Grazziotin, apoiou a criação de um comando nacional cibernético, como quer o Ministério da Defesa. Também defendeu uma mudança de mentalidade em relação a um setor estratégico em um mundo globalizado. Segundo ela, o poder de uma nação não está somente em sua força econômica, na sua força bélica. Mas também no domínio que tem sobre a tecnologia da informação. E este mundo em que vivemos, além de estar globalizado, ele está conectado. 
O relatório final propôs ainda uma nova lei para garantir a privacidade e limitações ao acesso de dados dos brasileiros por parte de empresas estrangeiras. Especialistas que participaram de audiências públicas da Comissão Parlamentar de Inquérito (CPI) da Espionagem chamaram atenção para a vulnerabilidade do Brasil na defesa cibernética.
Para o especialista em segurança, Paulo Pagliusi, numa escala de zero a dez, o Brasil está com a nota entre 3 e 4 no que diz respeito à defesa cibernética. Ele defendeu investimentos no desenvolvimento de satélites e de cabos submarinos. Pagliusi destacou que 90% das informações brasileiras passam pelo território dos Estados Unidos, o que facilita a espionagem.
–  Essa realidade tem que mudar, tem que haver investimentos fortes em cabo de submarinos brasileiros. Essa questão do satélite é ponto de honra. Temos que recuperar o domínio do nosso satélite brasileiro, que não se aplica apenas ao uso civil, também tem emprego dual, militar. Não faz sentido deixarmos isso na mão de estrangeiros, afirmou.
O professor da Universidade Federal de Pernambuco, Rodrigo Assad, destacou a iniciativa do governo de desenvolver um correio eletrônico próprio.  Já o representante do Comitê Gestor da Internet, ligado ao Ministério da Ciência e Tecnologia, Rafael Moreira, revelou que o governo anunciou investimentos para que empresas brasileiras desenvolvam tecnologia nacional que dificulte a espionagem.
– Que elas estejam disponíveis no mercado por empresas brasileiras que ofereçam essas tecnologias para que os cidadãos possam utilizar essas ferramentas de uma forma segura para que suas comunicações pela Internet possam ser comunicações seguras, acrescentou.
A presidente da CPI, Vanessa Grazziotin, disse que as propostas das audiências com especialistas vão se transformar em projetos de lei. Um deles tratará sobre a criação de agência reguladora de defesa e segurança cibernética, uma unanimidade entre especialistas, segundo a senadora. Ela citou outra proposta que vai estabelecer a certificação de equipamentos e programas de informática e definir regras para a sua compra pelo governo.
– Somos vulneráveis do ponto de vista que não desenvolvemos sistemas próprios de segurança. Somos vulneráveis porque não desenvolvemos fiscalização de qualquer sistema. Somos vulneráveis porque empresas públicas importantes não utilizam tecnologia nacional de segurança. Estamos vendo uma coincidência na apresentação de propostas, disse.
Clique aqui para acessar o relatório final completo da CPI da espionagem.
Fonte: Portal de Notícias do Senado Federal - 22Out2013 e 09Abr2014.

08 abril 2014

A Era da Computação Quântica - Impactos na Criptografia



Há pouco tempo vimos a seguinte manchete: “NSA investe no desenvolvimento da computação quântica”. 
Os recentes avanços da computação quântica prenunciam uma reviravolta no campo da criptografia, destruindo técnicas atuais e trazendo novas soluções. Observa-se que a criptografia é um subconjunto da criptologia, área de estudo que envolve também a criptoanálise. Enquanto a criptografia busca esconder informações, a criptoanálise objetiva o inverso. A evolução de ambas ao longo da história corre paralelamente e, com frequência, o desenvolvimento de uma nova técnica criptográfica é motivado pelo descobrimento de formas eficientes de ataque às técnicas atuais. A NSA, que investe valores significativos na construção de um computador quântico, conhece bem a ciência da Criptologia e costuma estar sempre anos à frente da comunidade científica nesta área, sendo inclusive conhecida por não deixar nenhum vestígio de seus avanços. Em relação ao conceito de criptografia assimétrica ou de chave pública, por exemplo, há indícios de que a NSA já o havia descoberto 13 anos antes do anúncio oficial feito pela comunidade científica. Assim, não consideramos adequada a alegação do professor Scott Aaronson, do MIT, ao afirmar que “parece pouco provável que a NSA tenha chegado tão longe sem que ninguém tenha tomado conhecimento antes”.
blog-pagliusi
A Criptologia atual está fortemente ligada à Ciência da Computação, dada a enorme quantidade de cálculos e manipulações realizadas a cada operação de codificação e decodificação. De forma recíproca, a natureza segura de algumas técnicas criptográficas se baseia na computabilidade dos algoritmos aplicados – dado um computador, ou grupo de computadores, com poder suficiente, algumas técnicas passam a ser quebradas com facilidade. Assim, a segurança da criptografia atual, em especial a criptografia assimétrica, utilizada em quase todas as formas de codificação, inclusive as de segurança mais elevadas empregadas para proteger segredos de Estado, transações financeiras, informações médicas e de negócios, baseia-se na dificuldade de se solucionar alguns problemas matemáticos. As soluções conhecidas para estes problemas têm complexidade não-polinomial: apesar de serem, em teoria, solucionáveis, quando se utiliza chaves com tamanho adequado, o tempo previsto de solução ultrapassa as centenas de anos, tornando ataques brutos impraticáveis.
Por sua vez, a computação quântica permite que estes problemas “computacionalmente difíceis” de se solucionar sejam resolvidos em pouco tempo – chegando à ordem dos segundos – pois várias soluções podem testadas ao mesmo tempo, de forma análoga a uma computação paralela, mas com apenas um processador. Esta revolução na criptoanálise inutilizaria as técnicas atualmente conhecidas de criptografia para aqueles que possuirem computadores quânticos, como o que a NSA busca desenvolver, tornando necessário o desenvolvimento de uma nova classe de técnicas criptográficas para se defender. Está em curso, por esta razão, uma corrida científica na pesquisa da criptologia quântica, sendo considerada matéria de segurança nacional em vários países.
Por fim, destaca-se que a criptografia quântica – técnica criptográfica que pode fazer frente à criptoanálise efetuada por computadores quânticos – é um ramo evolutivo da criptografia tradicional, utilizando princípios da física quântica para garantir a segurança da informação. Esta técnica prevê a transmissão quântica de chaves, e não pode sofrer espionagem passiva. Isto porque, neste caso, qualquer espionagem passiva, apesar de não poder ser evitada, pode ser detectada, uma vez que a observação dos bits quânticos transmitidos altera irrecuperavelmente o próprio valor destes bits. Quando isto acontece, a transmissão é abortada e o espião não consegue obter as informações privilegiadas desejadas. É importante notar que não há uma relação entre computação quântica e criptografia quântica, exceto pelo fato de ambas usarem a física quântica como base.
Paulo Pagliusi, Ph.D., CISM

31 agosto 2013

SIEM Brasileiro na Nuvem

Pagliusi se apresenta, ao vivo, à Administração Pública Federal

Você sabe o que é um SIEM (Security Information and Event Management)? A Procela apresentou, em Brasília, suas ferramentas de monitoramento contínuo, governança inteligente de segurança e apoio à auditoria de TI, a convite da CGSI/DSR/SLTI/MPOG*. Segue o link do vídeo da apresentação, realizada no Min. Planejamento em 09Mai2013 pelo seu então Diretor Executivo, Dr. Paulo Pagliusi, com exibição ao vivo para a Administração Pública Federal:

Link: http://assiste.serpro.gov.br/procela/video1.html
usuário: procela senha: assiste

*[Coordenação-Geral de Segurança da Informação, do Departamento de Serviços de Rede (SLTI) - Grupo Consultor de Segurança da Informação do Ministério do Planejamento, Orçamento e Gestão].

Passe o mouse sobre o azul e curta nossa página!
╚══❘► Procela Inteligência em Segurança ☜═㋡ Click

22 agosto 2013

Eleição na Nuvem

Tela do ProcelaSve, Sistema de Votação Eletrônica que funciona em Nuvem
A Procela Inteligência em Segurança lançou seu mais novo produto: o ProcelaSve, um Sistema de Votação Eletrônica, testado e aprovado na mais recente eleição do Clube Naval. Ele destina-se a apoiar a eleição dos membros da Diretoria, Conselho Diretor e Conselho Fiscal de instituições, tais como: clubes, associações e entidades de classe, por meio de uma urna acessível por um navegador WEB, disponibilizado na nuvem. Complementado por vários artefatos de segurança, o ProcelaSve é composto pelo Subsistema de Verificação de Sócios (SVS), usado para controlar a situação dos sócios e de cinco módulos do Subsistema de Votação Eletrônica (SVE):
1) Administrador do ProcelaSve
Cria o esquema do Banco de Dados para a eleição e gera os relatórios do processo eleitoral.
2) Presidente
Abre, encerra e apura a eleição.
3) Mesário Chefe
Cadastra ou retira o cadastramento dos computadores designados como Urnas Eletrônicas.
4) Mesário Local
Verifica, no local de votação, se os Sócios constantes do Banco de Dados (BD) do ProcelaSve estão aptos a votarem. Após a confirmação, registra no SVE o comparecimento do Sócio (Eleitor), e habilita/desabilita os computadores designados como Urnas Eletrônicas.
5) Auditor
Acessa todas as bases de sócios e eleitores do BD do Procela SVE, bem como todas as operações realizadas, fiscalizando e garantindo a lisura do processo eleitoral.


Para mais informações, visite este site

Bons Ventos!

27 julho 2013

Autenticação para Acesso à Nuvem

Autenticação para acesso remoto à Internet - Soluções de autenticação para Redes de Acesso Remoto à Nuvem Visando Mobilidade Onipresente
Foi publicado novo Livro: Pagliusi, P.S. Internet Authentication for Remote Access - Authentication Solutions for Internet Remote Access Networks Aiming Ubiquitous Mobility (Tradução: Autenticação para acesso remoto à Internet - Soluções de autenticação para Redes de Acesso Remoto à Internet Visando Mobilidade Onipresente). Scholar's Press, julho de 2013. Segue breve resumo:
Hoje em dia, os dispositivos IP móveis precisam empregar uma variedade de diferentes tecnologias de acesso à Nuvem para obter conectividade onipresente. Este livro analisa os desafios da infraestrutura de autenticação para o acesso remoto à Internet, de modo a apoiar a mobilidade onipresente dos clientes, e propõe uma série de soluções obtidas pela adaptação e reforço a técnicas de segurança provenientes de diferentes fontes. Este livro é destinado a pesquisadores ou qualquer outra pessoa que esteja interessada em mecanismos de autenticação para acesso remoto à Internet, visando obter mobilidade universal na Nuvem.
Seguem alguns links para adquirir o livro (Por favor, caso goste, divulgue em suas redes, por meio dos botões abaixo):

Muito Obrigado e Bons Ventos!

14 julho 2013

Espionagem na Nuvem (por E. Snowden)

A entrevista de Edward Snowden, que denunciou o esquema de espionagem em nuvem dos EUA (em Português).

Edward Joseph Snowden é um administrador de sistemas estadunidense que revelou material sigiloso do programa de vigilância PRISM da Agência de Segurança Nacional (NSA, em inglês) dos Estados Unidos, denunciando o esquema de espionagem em nuvem dos EUA, aos jornais The Guardian e The Washington Post. (Original Source: The Guardian - video in English. Fonte: Guilherme Gonçalves, vídeo em PortuguêsCréditos da legenda e dublagem: Verdade Oculta).

17 abril 2013

Conversa na Nuvem sobre SIEM e BYOD


Neste podcast, o entrevistador Paulo Sant´anna recebe os profissionais Luiz Felipe Ferreira e Paulo Pagliusi.
Os participantes conversaram sobre SIEM (Security Information and Event management), conceito ainda pouco conhecido e difundido aqui no país, desenvolvido de forma a fornecer uma inteligência maior na tarefa de coleta, correlação e análise de logs e alertas, fazendo com que a área de SI das empresas gerenciem mais efetivamente seus ativos e de uma maneira automatizada, se antecipando às ameaças e, deste modo, concentrando-se no que é mais estratégico ao negócio. Contudo, as principais soluções SIEM do mercado foram descritas como caras, lentas e complexas.
Além disso, foi abordado outro tema bem pertinente, a Consumerização de TI, mais conhecida como BYOD (Bring Your Own Device), já uma realidade visto que os funcionários usam tablets e smartphones diariamente e querem trazê-los para seus ambientes de trabalho. A TI tem que se adequar e quebrar certos paradigmas para lidar com esse movimento. Os consumidores hoje estão atualizados, utilizam tecnologia de ponta e otimizam o trabalho com seus dispositivos.
Embora a tendência BYOD provoque avanços significativos nos negócios, devido ao aumento de produtividade dos funcionários pelo uso da própria tecnologia no trabalho, esta prática pode resultar em sérias violações da política de segurança. Foi citado que o BYOD obriga a solução SIEM a dispor de um complemento capaz de transformá-la em uma solução integrada, que monitore continuamente os dispositivos móveis com uso de inteligência e armazenamento de logs, permitindo inclusive auditorias e perícias forenses, em conformidade com normas, regulamentações e regras corporativas.
Luiz Felipe Ferreira é profissional do setor de Segurança de TI da TV Globo e Editor-Chefe da Revista Segurança Digital.
Paulo Pagliusi é Ph.D. in Information Security (Royal Holloway, University of London). Certificado CISM pela ISACA. Capitão-de-Mar-e-Guerra da Reserva (Marinha). Diretor do ISACA-RJ e da Cloud Security Alliance (CSA-BR), é Diretor Executivo da Procela (www.procela.com.br).
Fonte: blog SegInfo | SegInfocastFaça o download aqui.

25 março 2013

Nuvem como Arma Secreta? Agentes Silenciosos da Guerra


Vale, inicialmente, citar o link que inspirou este artigo: "Silent Agents – the secret weapon" http://goo.gl/vfZRI. Assim, torna-se importante lembrar sempre que entre Nações não existe amizade, mas interesses. Com base em vinte anos de experiência na área de segurança cibernética, posso afirmar que o ambiente cibernético é o quinto domínio da guerra (depois do terrestre, marítimo, aéreo e geoespacial). E, como temos Forças Armadas dedicadas aos outros domínios, cada uma em sua especialidade, pode ser uma consequência natural e inevitável a ideia dos países contemporâneos criarem, em breve, uma nova Força Armada, composta predominamente por ciberguerrilheiros (e independente da Marinha, Exército ou Aeronáutica).
Relembro o desafio que foi criar a Força Aérea em alguns países no século passado, em uma época que predominava o domínio terrestre e marítimo. Em várias localidades, o Exército e a Marinha desejaram trazer para si o combate no novo domínio recém surgido: o aéreo. O problema era que desejavam utilizar as mesmas táticas de seus domínios nativos. Quem não se lembra do que foi visto na primeira Guerra, em que os Exércitos transformaram a aeronave numa mera extensão da tática de emprego das metralhadoras em solo, praticamente uma “metralhadora voadora”? Isto limitou bastante o potencial do combate aéreo. As táticas deste tipo de combate foram bem melhor exploradas a partir da 2ª Guerra, com o surgimento das Forças independentes, especializadas no domínio aéreo.
Também vale lembrar que nos EUA a Marinha, a Força Aérea e o Exército (por conta da pesquisa em mísseis balísticos) tiveram vários embates, antes de se decidir quem herdaria o domínio geoespacial (começou com a Marinha, por meio do Naval Research Laboratory's Project Vanguard, em 1955, antes do NASA começar sua operação em 1958, concentrando o National Advisory Committee for Aeronautics, da Aeronáutica, o Jet Propulsion Laboratory (do California Institute of Technology for the Army) e o Army Ballistic Missile Agency, entre outros órgãos -http://history.nasa.gov/factsheet.htm). 
Assim, diante da ameaça cada vez mais evidente da Guerra Cibernética, e a fim de não corrermos o risco de utilizarmos táticas corretas em domínios errados, é bem possível que haja em breve uma nova Força Armada ou órgão independente similar em todos os países, para cuidar especificamente do domínio cibernético.
Quanto à segurança da informação, é importante que os sistemas militares e, principalmente, os Sistemas de Sistemas (Sistems of Systems) de envergadura nacional já nasçam com a segurança cibernética muito bem definida já na fase de levantamento de requisitos. Com base em minha experiência neste tipo de trabalho, considero vital os projetos já nascerem com um modelo proativo de prevenção contra ameaças cibernéticas. Como resultado, concluo que devemos ter esta preocupação em todos os projetos envolvendo interesse nacional, sejam eles militares ou não.
Convém destacarmos que o novo tipo de combate não se concentra apenas no Oriente Médio, mas em todo o Globo Terrestre. Destaco os recentes ataques cibernéticos oriundos do conflito cada vez mais acirrado entre as Coreias – veja matéria a respeito, clicando aqui
Finalmente, cito também o caso clássico do ataque contra a Estônia, que em 2007 praticamente tirou o pequeno país do ar, incluindo sites governamentais e privados. Houve acusações contra a Rússia, porém nada foi provado, leia mais clicando aqui. O que nos remete à Teoria da Conspiração... ou aos novos agentes silenciosos da guerra?

Comte Paulo Pagliusi, Ph.D., CISM

03 março 2013

Segurança em Nuvem no Brasil


Computação em nuvem vai movimentar US$ 302 milhões no Brasil em 2013
Veja como a percepção da segurança em nuvem melhorou no mercado brasileiro, neste interessante vídeo. Fonte: ValorEconomico.

27 janeiro 2013

Perigo na Nuvem: Malwares no Facebook

Fonte Imagem: Malware DataBase    Fonte Video: SC Magazine 
Esqueça os spam via e-mails - ​​que são da velha escola. Agora, há mensagens de spam que se propagam através de suas redes sociais. Assista ao vídeo abaixo, com mais detalhes sobre como prevenir-se de ser vítima de socware
Passe o mouse sobre o azul e curta
╚══❘► Procela Inteligência em Segurança ☜═㋡ Click

17 janeiro 2013

Nuvem como Armamento Militar


Pode a computação em Nuvem ser vista como uma Arma Militar?
Sempre que o ser humano inventa uma nova tecnologia, rapidamente alguém sempre consegue transformá-la em armamento. Vejam, por exemplo, o avião e a energia nuclear. Se alguém pensou que com a  Internet e a computação em nuvem poderia ser diferente, pensou errado. Mesmo contendo algo tão abstrato como pura informação, militares e ciberterroristas já aprenderam como transformar a nuvem computacional em uma poderosa arma militar.
Observe os notórios acontecimentos das últimas semanas: especialistas em Segurança Cibernética suspeitam que o Irã orquestrou um ataque coordenado sobre os sites on-line dos maiores bancos dos EUA. E eles não usaram "cyberninjas" ou hackers mentores superdotados - pelo menos, não da forma romantizada por Hollywood. Em vez disso, os atacantes tomaram o controle de vastos parques de serviços de hospedagem em nuvem e lançaram uma torrente de tráfego nos sites dos bancos, até provocarem um colapso em cada um, sob a enorme carga desferida. Os hackers fizeram com que a navegação dos sites entrasse em colapso, ao enviarem milhares de solicitações de acesso simultâneas com ajuda de computadores-zumbi, provocando negação do serviço.
Além de ataques distribuídos de negação de serviço (DDoS), os serviços em nuvem estão tornando cada vez mais fácil aos hackers hospedarem anonimamente códigos de malware que incorporam-se em sites e anúncios. No mais perigoso dos ataques, os internautas  não precisam fazem nada mais do que visitar um site infectado, para o malware começar a se espalhar a partir de seus computadores de uma forma viral, principalmente quando utilizam ataques zero-day.
Tal como acontece com a maioria das tecnologias militares, ofensivas via nuvem são relativamente fáceis (e nem tão caras) para se orquestrar, mas extremamente difíceis de se defender. Se os exemplos anteriores de corridas armamentistas podem servir como indicação, ao invés de agirem logo - de maneira concreta e eficaz -, os especialistas em segurança cibernética podem estar discutindo, dando entrevistas à mídia ou, simplesmente, jogando conversa fora por um tempo longo demais.
Adaptação e tradução: Paulo Pagliusi, Sócio-Diretor da MPSafe Fontes: Cloud Tweaks O Globo