quinta-feira, 10 de abril de 2014

Segurança na rede - Cyberwar


                 



 Partes dos trechos postados são traduções do cuadernos de estratégia 149: CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO e da Radio Internaziolnale de France (RFI).
Os trechos transcritos do cuadernos são de 2010, porém, creio que a utilidade da iinformação implícita ainda mantém seu sentido e poderá ajudar ainda que de forma simples, aqueles interessados no entendimento de questões relativas ao ambiente relacionado a cibersegurança e consequentemente ficarem alertas a existência de tais ameaças que estão onipresentes em nossa rotina diária.

Naturalmente, quando faço uma postagem, sou o primeiro a ganhar, pois, leio artigos, estudo e aprendo e este é o impulso motivador. 
Logo, fazer uma postagem é pura consequencia da absorção de informações e sua posterior transformação em algum conhecimento para mim, e como grande parte é conseguido através de materiais colocados também na web, então considero a ação de editar os posts, uma troca, então, vamos adiante.

" O virús "I love You" contaminou mais de um milhão de computadores em 5 horas." (Us Office Undersecretary of defense, fevereiro 2001)

                    A ciberguerra nos meios de comunicação

As noticias de cyberataques a cidadãos, organizações, empresas e até a instalações criticas de paises como plantas de energia, químicas, centrais nucleares ou fabricas de diferentes ramos estão se tornando habituais nos meios de comunicações não somente escritos, mas também no rádio, televisão e naturalmente nos meios eletrônicos de internet. 
Richard Clarke, antigo executivo de contraterrorismo e cybersegurança nos estados unidos, publicou no ano de 2010 o livro (Cyber War: The Next Threat to National Security and What to Do About It)  de grande impacto midiatico sobre a cyberguerra no qual se prevê o que se imagina uma falha catastrófica (breakdown) "em questão" de quinze minutos, se imagina que os erros dos computadores causarão a queda dos sistemas de correio militar, explosões nas refinarias e nos oleodutos, colapso nos sistemas de controle de trafego aéreo, descarrilhamento dos trens de passageiros dos de carga e dos metros, e queda das grandes redes elétricas dos Estados Unidos, as órbitas dos satélites ficam fora de controle, e o que é pior de tudo, a identidade do atacante pode ser um mistério. 
A revista The Economist antecipa outro grande problema que pode ser produzido pela interrupção das comunicações a nível mundial. Ainda que se considere que esta possível interrupção seja difícil de ocorrer em função dos dados que se enviam pela internet ocorram  por múltiplos caminhos e numerosas alternativas, e que também, se constate que em alguns pontos a infraestrutura digital global é frágil. E que mais de nove décimos do trafego de internet são submarinos, ou seja viajam sob a superfície do mar através de fibras óticas e estes são críticos em alguns pontos, como por exemplo, ao redor de Nova York, próximo ao mar vermelho e o estreito de Luzón na Filipinas.
Outros perigos que detecta The Economist é a fragilidade de alguns governos em algumas partes da África que podem criar refúgios para os cybercriminosos. 
Outro tema de grande impacto é a expansão e a penetração da telefonia móvel que trará novas formas de ataques cibernéticos. 
O estado atual da cybersegurança a partir da perspectiva das organizações e empresas
A cisco, a empresa norte-americana líder mundial em sistemas de comunicações e cada dia com mais interesses em muitas outras áreas tais como segurança, cloud computing, virtualização, em seu informe 2010 Midyear Security analiza como as grandes transformações tecniologicas, econômicas e demográficas - a proliferação de dispositivos moveis conectados em rede (telefones inteligentes, tablets tipo Ipad, etc).  
                     
                             Mobilidade e interconectividade

Hoje em dia ()2010), e nos próximos anos, possivelmente confirmarão que nos encontramos com a implantação crescente da internet móvel e a conseqüente proliferação de dispositivos móveis ( acesso mediante todo tipo de dispositivos, telefones inteligentes, tablets, laptops, netbooks, ( todos com pouca memória e capacidade de processamento conectados a "nuvem"), vídeoconsoles, acesso de todo o tipo aos  meios de comunicação desde automóveis, trens, aviões, ônibus, barcos ,etc..) das tecnologias de cloud computing, a virtualização e o avanço inexorável das redes sociais e dos restantes meios sociais como blogs, wikis, mashups( de modo autônomo ou integrado em redes sociais ). Tudo está unido a difusão também cada dia maior das novas tecnologias em torno das novas tecnologias de :
Geolocalização -  Graças a os sistemas de gps instalados nos telefones "inteligentes" e das conexões das redes sem fio os dispositivos moveis 3G e futuros 4G, podem associar as coordenadas geográficas do lugar onde se encontra o usuário de um telefone para mostrar na tela do dispositivo todo tipo de informações sobre restaurante, hotéis, espetáculos, etc..., de lugares próximidade da posição geográfica, inclusive sinalizando as distâncias em kilometros a esses lugares ( ver site como Google Earth,....., etc)
Realidade Aumentada - mesclar a realidade com a virtualidade de que o usuário possa, por exemplo, associar a fotografia de um monumento de sua historia com seus dados turísticos ou econômicos de modo que possa servir para tomar decisões tanto de lazer quanto para negócios, gestão de conhecimento das organizações, etc. 
Internet de las coisas - Cada dia aumenta o número de dispositivos de todo o tipo que proporcionam acesso a internet.

             


As "coisas" que permitem e irão permitir esses acessos irá aumentar com o tempo. Agora já temos aparelhos de vídeo, automóveis, trens, aviões, sensores, aparelhos de televisão,...e a capacidade de acesso se realizará desde os eletrodomésticos ou de "coisas" cada vez mais diversas.
A web em tempo real das "coisas" ( acesso a rede mediante a todo o tipo de "coisas", sensores eletrodomésticos, ferramentas tecnológicas, etc, além das mencionadas nos parágrafos anteriores) estão configurando grandes mudanças sociais que afetarão de modo significativo a capacidade dos departamentos de TI de manter a segurança da rede.
Se no focarmos nas organizações e empresas, a imagem clássica do posto de trabalho está mudando completamente. Os trabalhadores escrevem nos computadores portáteis que podem ser levados em alguns casos para casa, vêem os jornais ou consultam sítios relacionados com o trabalho nos telefones móveis, IPhone, Blackberry, Android ou o ultimo recém lançado Windows Phone. X.X, e realizam chamadas privadas e profissionais destes mesmos dispositivos. Em um estudo da Cisco, a empresa número um a nível mundial nas comunicações, que foi mencionada anteriormente junto com o 2010 Midyear Security, um grande número de empresas consultadas   
Reconhecem que seus trabalhadores realizam acessos não autorizados a familiares ou amigos, e a maioria não renuncia a ter acesso as redes sociais a partir dos seus postos de trabalho.
Outro dado ilustrativo é o caso da omissão dos trabalhadores as políticas corporativas, cita por exemplo, o informe que os 50%| dos usuários finais já admitiu ignorar as políticas corporativas que proíbem o uso extensivo de redes sociais, e ainda que 27% reconheça haver trocado a configuração de seu equipamento para acessar as aplicações não permitidas. O estudo da Cisco esta segmentado por áreas que passamos a detalhar assim como as possíveis soluções que oferece a cada um dos riscos e ameaças para a segurança o comportamento dentro das organizações e empresas, especialmente por parte seus trabalhadores.
      As mudanças e seus efeitos
Uma das áreas de interesse é constituída pelas transformações tecnológicas e sociais. As transformações chaves mais importantes nos departamentos e organizações e empresas e que afetam sensivelmente a segurança, são as redes sociais, a virtualização, a tecnologia cloud computing e a aposta crescente para integrar os múltiplos dispositivos móveis.
Para responder com êxito a essas transformações, a Cisco propõe que as empresas deveriam :
• Aplicar políticas específicas para cada usuario no acesso às aplicações e os dados sobre os sistemas virtualizados.
• Estabalecer límites estritos no acesso a informação critica para o negócio. 
• Criar una política corporativa oficial de mobilidade.
• Investir en ferramentas para fazer a gestão e monitorar as atividades "na nuvem".
• Proporcionar aos trabalhadores guías sobre o uso dos meios sociais no escritório.

Os cibercriminosos estão aproveitando-se das inovações tecnológicas para agilizar suas próprias  operações e obter rentabilidade "o crime cibernético é um puramente um implacavel negócio.
Nós (Cisco) vemos a segurança do ponto de vista dos atacantes, que se organizam como empresas. Nem sempre as fraudes mais chamativas são as mais rentáveis. Ao contrario, sucedem ser as  requerem menos esforço" (PASCUAL 2010)                     

O papel da cloud computing

A difusão massiva que está produzindo a computação em nuvem unido a crescente implantação das tecnologias anteriormente  citadas e muitas outras, estão trazendo grandes benefícios as organizações e empresas de todo o tipo, mas por sua vez estão produzindo grandes problemas de segurança e de proteção dos dados e de privacidade que será preciso enfrentar.
Alguns informes rigorosos de empresas do setor de segurança em informática consideram que as grandes vantagens que as tecnologias trazem consigo poderão trazer grandes riscos e ameaças contra a cibersegurança, simplesmente porque sua facilidade de uso pode trazer consigo a difusão de todo tipo de vírus e ameaças dos mais variados tipos.
.Por esta razão, a Cisco elaborou uma tabela de aumento dos vírus, de modo que muitas das fraude clássicas, incluindo o phishing estão dando mostras de aumentar suas participações em todo o tipo de negócios, administrações, etc. 
Onde, se roubam pequenas quantidades de dinheiro de cada vez e se requer pouco investimento, esse tipo de fraude requer engenharia social ( formulários, chamadas não solicitadas, etc.)
A tabela da Cisco considera muito rentáveis para os ciberdelinquentes a fraude através de clicks, os patches e os ataques que se disfarçam de antivírus, os timos lucrativos..

 Uma forma de uso criminoso da tecnologia

Os cibercriminosos estão aproveitando-se das inovações tecnológicas para agilizar suas próprias operações delituosas, por exemplo, o estudo também destaca o uso crescente das redes sociais e como os terroristas estão se associando as mesmas, e que estão se convertendo em terreno de jogo para os cibercriminosos com crescente número de ataques.
Neste caso, se há constatado que cada vez mais, usuários dedicam uma maior quantidade de seu tempo de trabalho ou lazer para acessar aos jogos das redes sociais, por exemplo, Farmville ou outros no Facebook.
Embora aparentemente apenas representem perda de produtividade nas horas de trabalho e não leve a pressupor uma ameaça em potencial, mas que sem dúvida, os cibercriminosos e cada vez mais os terroristas desenham e constroem aplicações para propagar malware através destes jogos e lançar as correspondentes ameaças. 
E quanto ao futuro da ameaças, o estudo da Cisco resume também que a engenharia social e a mescla de tecnologias por parte dos usuários são cada vez mais perigosas para a cibersegurança.
Estão cada vez mais freqüentes, os ataques de multivetor, que são ataques que combinam diferentes suportes (e-mail, web, vídeo, ..) para encontrar vulnerabilidades. 
Os cibercriminosos e por extensão os ciberterroristas, seguem atacando sítios de web legítimos de forma planificada a cada vez que planejam ataques de spam controlados (ataques multivetoriais) preparados para atuar em um momento determinado e idealizados para estabelecer keyloggers (programas que capturam os acionamentos do teclado pelo usuário), bots e backdoors.
A mescla de tecnologias dirigidas a um só objetivo é cada vez mais freqüente, por exemplo, os cibercriminosos intentam ganhar a nossa confiança com arquivos áudiovisuais, dos quais se prevê englobarão 90% do trafego nos próximos anos.
Outros dados de interesse para a cibersegurança que aponta o estudo da Cisco é a constatação de que uma porcentagem notável dos responsáveis por segurança das 500 empresas consultadas, consideram que os usuários não autorizados são a principal ameaça a segurança corporativa, unida as redes sociais e as novas aplicações que também se classificaram como ameaças importantes. O informe é contundente " as brechas de segurança abertas por esta nova realidade são enormes. Os hackers sabem disto e se aproveitam do fato".
  Algums tipos de ameaças
 

Botnets
Os botnets (robots da rede) são computaderes zumbis.

                  
Estas redes estão aumentando de forma exponencias, segundo informes da Fundação Shadowserver e já são empregadas para realizar ataques, envios massivos de correio basura e espionagem contra empresas. Um bootnet é criado infectando computadores sem que os seus proprietarios saibam. 
Cada máquina recrutada pelo virús se põe em contato sigilosamente com o cibercriminoso a espera de suas ordens.
Os ciberdelinquentes então, de forma isolada ou em uma organização, constroem suas botnets e as vendem ou alugam a empresas que desejam mandar correio basura, bombadear com spam,espionar outras empresas ou roubar dados bancarios.
O virús ainda pode se auto emviar por correio eletrônico.
O habitual é colocá-lo em páginas da web, de preferência as que tenham muitas visitas. Assim, uma vez dentro do computador, o virús descarregará um programa e o instalará, é o "boot", o laço entre o computador infectado e a net (rede) que permite seu controle remoto.
Os botnets se usam majoritariamente para o envio massivo de correio lixo e virús, o bombardeio contra empresas e a espiomagem, seja de empresas ou de informação bancárias dos donos dos computadores infectados.
Outro metódo empregado pelos criadores dos bootnets é o caso da fraude publicitária. A fraude consiste em criar uma página qualquer por nela algums anúncios legalizados e fazer que todos os computadores da botnet os visitem. 
Para efeito prático, nas estátisticas, se verá que os clicks originam-se de centenas ou milhares de direções, Ip diferentes, espalhados por todo o mundo e por tanto, parecerá que são usuários legitimos e não um arranjo, assim, desta forma o anunciante deverá pagar a porcentagem combinada.

Zeus  (Cavalo de tróia)

Zeus é um virús do tipo botnet (troiano) que se propaga pelos navegadores, tanto Explorer como Firefox. 
O malware recompila informação do usuário e contra senhas de internet e redes sociais, utikizando-as para falsificar a identidade e realizar roubos de dados bancários, dados dos cartões de crédito ou enviar spam. Milhares de empresas de todo o mundo tem caido nessa pandemia digital. Ademais, em primeiro de novembro de 2010 foi detectado que o virús Zeus tinha imfectado dispositivos movéis.
Um dos grandes perigos relatados foi que o ataque do Zeus conseguiu propagar-se pelas redes sociais até obter 10 milhôes de dolares de um banco em apenas 24 horas introduzindo malware no computador pessoal do tesoreiro através de uma web infantil que seu filho acessou, contou a Cinco Dias (em un artígo de Manuel G. Pascual, em Cinco Días, 10 de noviembre de 2010, p.14.), Pilar Santamaria, diretora de densenvolvimento de negocios e Ciberseguança para a região do Mediterrâneo da Cisco, a gigante estadunidense das comunicações. 
     Medidas de segurança na Coreia do Sul
 http://www.rfi.fr/technologies/20130722-smartphone-secret-coree-sud-kim-jong-iphone/
Le ministère sud-coréen de la Défense a décidé de prendre le contrôle des smartphones de ses employés. Depuis la semaine dernière, ces fonctionnaires ministériels sont obligés de télécharger une application qui censure les activités de leur téléphone portable. La Corée du Sud craint en effet des fuites d’informations confidentielles, alors que l’ennemi nord-coréen multiplie les cyberattaques

 Bloqueio de  envio de mensagem  por smartphone 


22/07/2013 - Cette application « anti-fuites » (Mobile Management Device) consiste en un petit programme qui bloque la plupart des fonctions du ...

tradução da postagem da RFI 


Esta aplicação “anti-furtos” (Móbile Management Devices) consiste em um pequeno programa que bloqueia  a maior parte das funções do smartphone : a câmera deixa de funcionar, o acesso a internet é interditado e não se pode registrar os sons.. As únicas coisas que fica restam é o envio de textos e telefonar. Para os infelizes possuidores de Iphone, o controle é ainda mais drástico: ele não podem receber applets e mensagens, e mais, eles não podem também enviar. Estas funções. Estas funções são apenas bloqueadas no interior dos ambientes do minusterio  e a aplicação “llibera” qualquer saída do telefone dede que o utilizador se afaste do perímetro de segurança. Se esta aplicação não estiver instalada, os funcionários não terão oterito de entrar em seus escritórios. Segundo o ministério, se a experiência for satisfatória, o pequeno programa poderá se tornar obrigatório para todos os militares do pais !  

A arma para amendrontar os espiões

A Coréia do Sul decidiu tomar de tais medidas de proteção, afim de evitar os furtos de informações confidenciais. Os furtos que poderiam ser facilitados por um smartphone conectado permanentemente a internet. A arma um medo de espões e suas inquietações são agravadas pelo fato que a coréia do Norte o irmão inimigo, tem orquestrado estes últimos anos ondas de ataque de informática cada vez mais sofisticados que visam as redes sul coreanas. A ultima se de ao fim de julho de 2013.   Assim, podemos imaginar que se um pirata da informática conseguir tomar o controle de um smartphone de um militar sul coreano, ele poderia então recolher numerosas informações muito sensíveis.     

Um conflito entre o desejo de segurança e proteção da vida privada

Mas esta aplicação acentua as inquietudes concernentes ao respeito da vida privada. Também uma parte dos funcionários do ministério da defesa tem se recusado a instalar esta aplicação de segurança, argumentando o fato que ela é muito intrusiva. Esta questão de conflito entre o desejo de segurança e proteção da vida privada  se tornará cada vez mais acentuada, em um pais no qual mais de 70% da população possui um smartphone.
No setor privado por exemplo, este gênero de programa já existe, para lutar contra a espionagem industrial. Certas empresas sul coreanas obrigam também os visitantes que entram em seus centros de pesquisas com um computador, a instalar os programas de segurança bastante intrusivos, que lhe dará acesso a todo o conteúdo do computador do visitante!   

Nenhum comentário:

Postar um comentário