Monthly Archives: setembro 2011

O papel da iniciativa privada contra a ameaça das Botnets e o Spam.

Botnet e o Spam

O “Spam”, aquelas mensagens indesejadas e nunca solicitadas, sempre foi um grande tormento para usuários de computadores, problema este que no Brasil parece não ter uma solução imediata à vista.
Fato é que o Brasil aparece como uma das três principais origens de PCs infectados sendo responsável por 5,2% do spam enviado no mundo, sendo que a origem do problema está nas botnets que despejam diariamente na Internet 71,1 bilhões de spams.
Interessante notar que este tipo de problema tem se mostrado tão sério que muitas empresas acabaram por adotar suas próprias ações, independente de uma ação dos governos de países afetados.
A Microsoft se valeu da mesma técnica que utilizou anteriormente para encerrar as atividades das “botnets” denominadas “Rustock” e “Waledac”, pedindo a um tribunal dos Estados Unidos que emitisse uma ordem para que a empresa “Verisign” encerrasse 21 domínios de Internet associados com servidores de comando e controle que formavam o cérebro da botnet denominada “Kelihos”.
Em geral, as botnets recebem nomes derivados dos softwares maliciosos que utilizam, mas existem múltiplas botnets em operação que utilizam a mesma família de software malicioso, e são operadas por diferentes grupos criminosos.
Apesar do termo botnet ser usado em referência a qualquer grupo de “bots”, geralmente é usado para designar um conjunto de computadores comprometidos onde o software malicioso permanece em execução. Esse software é usualmente instalado a partir de downloads, que exploram vulnerabilidades do navegador web ou via “worms”, Cavalos de Tróia ou “backdoors”, sob o comando de uma infraestrutura de controle.
Uma botnet, conhecida como originadora (bot herder), pode controlar remotamente um grupo, fazendo-o geralmente através de um meio como o “IRC”. Muitas vezes o comando e controle é realizado através de um servidor de “IRC” ou um canal específico em uma rede pública “IRC”. Esse servidor é conhecido como o “command-and-control server”. Embora raro, operadores botnet mais experientes programam seus próprios protocolos de controle. Os constituintes desses protocolos incluem os programas servidor e cliente, além do programa que se instala na máquina da vítima. Os três comunicam-se uns com os outros em uma rede usando um esquema único de criptografia para não ser detectado e evitar intrusões na rede botnet.
O advogado Richard Boscovich, que atuou com a unidade de crimes digitais da Microsoft, destacou, quanto aos domínios encerrados, que os mesmos, diretamente ou através de subdomínios, foram efetivamente utilizados para apontar para computadores de comando e controle de websites relativos à botnet “Kelihos”.
Com algo entre 42 mil e 45 mil computadores infectados, “Kelihos” é uma botnet de pequeno porte, muito embora tenha emitido algo em torno de pouco menos de 4 bilhões de mensagens indesejadas por dia, relacionadas a golpes de estoque, pornografia, produtos farmacêuticos ilegais e software malicioso. Tecnicamente, esta botnet se parecia muito com a “Waledac”, e alguns especialistas em segurança acham que pode ter sido construída pelos mesmos criminosos.
A idéia altamente perturbadora de uma botnet revitalizada e com um nome diferente daquela que a Microsoft teria fechado em fevereiro de 2010 não permitia que a unidade de crimes digitais da Microsoft se sentisse bem.
“Nós queríamos encerrá-la com antecedência suficiente para que não se tornasse uma grande ameaça, não permitindo que crescesse e se propagasse, muito embora entendêssemos que quando uma ameaça é baixa, ela tem uma tendência a continuar sendo baixa” segundo informou o advogado Boscovich. “Eu acho que neste aspecto nós fizemos um trabalho bastante eficaz nesta operação em particular.”
Todos os domínios da Internet que a Microsoft tornou “off-line” foram registrados de forma anônima nas Bahamas, muito embora um domínio “cz.cc” fosse de propriedade de um indivíduo chamado “Dominique Piatti”, o qual dirige uma empresa de registros de domínios chamado “Dotfree Group”, estabelecida fora da República Checa.
“Há algum tempo, tivemos vários problemas com este domínio em particular, além daqueles relacionados com a “Kelihos” e finalmente decidimos nomeá-lo como réu, à luz de alguns incidentes anteriores que ele teve”.
A Microsoft obteve a ordem de uma Corte Distrital dos Estados Unidos para o Distrito Leste da Virgínia, conseguindo que a “Verisign” derrubasse os domínios de nível superior, sendo que “Dominique Piatti” foi devidamente intimado da ordem judicial obtida através dos advogados da Microsoft na República Checa.
Sites maliciosos no domínio “cz.cc” já tinham sido utilizados para enganar usuários de Macintosh, levando-os a pensar que precisavam comprar um programa de segurança falso, chamado “MacDefender”.
Especialistas em segurança dizem que muitas dessas empresas que procedem ao registro de subdomínios de hospedagem, normalmente oferecem a possibilidade de ser efetuado o registro de um nome de domínio livre, o que abriria uma fronteira sem lei na internet, onde quase tudo é válido.
“Há uma enorme quantidade de abusos em curso com relação a subdomínios”, informou Roel Schouwenberg, pesquisador da empresa de segurança “Kaspersky Lab”.
“Criminosos selecionam qualquer domínio de forma barata e confiável, até porque alguns proprietários de domínios são extremamente lentos na resposta a problemas de abuso”.
“Scammers” tem usado uma série de truques engenhosos para procurar imagens de jogos no Google e espalhar o malware “Mac Defender” usando para isto subdomínios em massa, segundo disse Sean Sullivan, um conselheiro de segurança da empresa “F-Secure”, que automaticamente bloqueia domínios “ce.ms”, “cu.cc”, “cw.cm”, “cx.cc”, “rr.nu”, “vv.cc” e “cz.cc”, com seu software de segurança.
Em junho, o Google bloqueou em massa uma série de subdomínios de seu índice de pesquisa, dizendo que muitos deles tinham sido usados por criminosos. “Em alguns casos nossos scanners de malware encontraram mais de 50.000 domínios de malware em um único provedor”, segundo informou o Google num post em que anunciou sua decisão.
Através de um email, Piatti disse ser incapaz de comentar o assunto. “Eu ficaria feliz em dar o meu lado da história, mas eu sinto que devo contratar um advogado em primeiro lugar”.

Deixar o combate as botnets e consequentemente ao Spam exclusivamente nas mãos dos governos é certamente esperar por soluções demoradas e de difícil implementação, o que implica na premente necessidade de um trabalho coordenado entre a iniciativa privada e os órgãos de governo.
Apenas o que não pode ser admitido é que nossos governantes se omitam diante das séries consequências que este tipo de atividade criminosa, como é o caso das botnets, pode trazer para o nosso país.

Fonte: Robert McMillan colunista de segurança de computadores e notícias de tecnologia em geral do IDG News Service.

Brasil despreza totalmente questões relacionadas a cyber-ataques e segurança informática externa.

Cyberwar

Um novo estudo a ser divulgado em breve adverte que os Estados Unidos devem desenvolver inteligência cibernética como disciplina de governo e melhorar sua coordenação, a fim de prevenir e impedir cyberameaças.
Trata-se de um Relatório de Inteligência da “Intelligence and National Security Alliance” o qual afirma que a dramática expansão de sofisticados cyber-ataques que simplesmente ameaçam finanças ou propriedade intelectual foi além de perdas aceitáveis para o governo e as empresas.
“O impacto aumentou em magnitude, e o potencial de colapso catastrófico para uma empresa tem crescido”, diz o relatório, que está programado para ser lançado ainda neste mês de setembro, acrescentando que não está claro se a comunidade empresarial entende ou aceita isso.
O relatório vem em meio a preocupações crescentes quanto aos Estados Unidos estarem ou não preparados para os principais cyberataques, tais como aqueles advindos de hackers, criminosos e outras nações que continuam a sondar e se infiltrar em redes do governo e de negócios críticos, milhões de vezes por dia.
A “Intelligence and National Security Alliance”, diz que os Estados Unidos devem desenvolver estratégias, além da atual que preconiza apenas a política de “atualizar e orar” (patch and pray), criar procedimentos, criar políticas de inteligência cibernética, coordenar e compartilhar melhor a inteligência entre as agências governamentais e empresas e aumentar a investigação sobre a atribuição de ataques e ameaças.
A agência afirma que os Estados Unidos devem desenvolver uma inteligência cibernética eficaz para que funcionários possam avaliar e mitigar riscos.
Muitas das observações do relatório repercutem sentimentos expressados pelo Pentágono e funcionários do Departamento de Segurança Interna, que tem se esforçado para melhorar o compartilhamento de informações entre o governo e empresas-chave.
Mas os esforços necessários para elaborar uma legislação de segurança cibernética parecem ter estagnado no Congresso americano.
O relatório da “Intelligence and National Security Alliance” também aponta para as crescentes ameaças proporcionadas por outros países – incluindo aqueles que são amigáveis, corruptos ou apenas incapazes de controlar “hackers” dentro de suas fronteiras.
Embora não aponte o nome dos países, o relatório observa que muitos países não oferecem oportunidades adequadas para hackers, tal como eles fazem para criminosos e terroristas, sendo que muitas nações toleraram os criminosos, permitindo que eles concentrem suas atividades para além de suas fronteiras.
Autoridades dos Estados Unidos há muito tempo apontam para a Rússia, China e alguns países da Europa Oriental, como alguns dos principais refúgios seguros para “cybercriminosos”, ações criminosas patrocinadas por governos ou tolerância a atividades criminosas de “hacking”.
Ao mesmo tempo, o relatório adverte que os Estados Unidos têm também terceirizado muito da criação e manutenção de tecnologia de computadores para outros países onde os adversários em potencial podem facilmente inserir-se na cadeia de abastecimento.
“A situação atual é tão perigoso como se os Estados Unidos decidissem terceirizar o design de pontes, redes elétricas, e outras infraestruturas físicas para a União Soviética durante a Guerra Fria”, afirma o relatório da “Intelligence and National Security Alliance”, que é liderada pelo francês Townsend, que foi conselheiro de segurança na administração Bush.
Trazendo uma crítica a comunidade de inteligência em geral, e no rescaldo do 11 de setembro, o relatório diz que a inteligência cibernética nos Estados Unidos precisa de uma melhor coordenação entre as agências governamentais e o setor privado daquele país.
Este tipo de informação vem de encontro a uma constatação que pode ser observada no Brasil quando o assunto é “cyberwar”: a falta de capacidade do governo brasileira em criar ações articuladas e em coordenar os diversos órgãos de enfrentamento a cybercrimes em nosso país.
O assunto das cyberameaças tem obtido total destaque nas agendas de questões de segurança interne externa da maioria das nações desenvolvidas e em desenvolvimento, sendo relegado no Brasil a questão de somenos importância.
Aqui as pessoas parecem muito mais preocupadas em discutir apenas questões como o marco civil, que se preocupa muito mais em disciplinar questões relacionadas a anonimato e privacidade, do que com a segurança e desenvolvimento do país.
Há muito tempo que a segurança informática interna e externa tem sido relegada a segundo plano e até mesmo questões que envolvam a soberania nacional e o desenvolvimento econômico de nossa nação não tem sido levadas em consideração.
A terceirização de nossos sistemas tem sido quase que absoluta, sendo que inúmeros setores estratégicos de nosso país são abastecidos de forma absoluta com software e hardware de países que nos enxergam como competidores no cenário mundial.
É importante ser destacado que sistemas de controle de infraestruturas essenciais ao funcionamento e principalmente ao desenvolvimento de nossa nação estão tecnologicamente vinculados a empresas de países que nos veem como uma ameaça a seus negócios.
Mas o pior acaba sendo a incapacidade de nossos governantes na criação de protocolos de atuação e articulação de ações entre as diversas esferas de poder em nosso país.
As inúmeras agências ligadas a assuntos de cybersegurança nem mesmo se conhecem ou trocam qualquer tipo de informação, sendo que quando o fazem ocultam dados de extrema importância somente por questões pessoais.
Por tudo quanto restou exposto, não existe como qualquer pessoa que procure se inteirar a respeito do assunto aqui exposto, deixar de ficar preocupado com a inércia que tem acometido nossos governantes, o que somente é justificado quando se verifica a defesa de interesses corporativos em detrimento do interesse público.
O Brasil não tem uma legislação adequada para o enfrentamento dos cybercriminosos, não tem uma estratégia local e nacional para fazer frente às cyberameaças e também não demonstra qualquer tipo de interesse em dotar suas forças de segurança de capacitação para o enfretamento da criminalidade cibernética.
Talvez este tipo de procedimento por parte dos governos não gere problemas no curto prazo, mas com certeza deixará o país a sombra de todas as outras nações e permitirá que criminosos vejam o nosso país como um verdadeiro paraíso para suas ações.

Participação no I Ciberjur – Congresso Nacional de Direito e Tecnologia

I Ciberjur - Congresso Nacional de Direito e Tecnologia

Estivemos participando no último dia 16 de setembro do corrente ano do  maior evento cultural em Direito e Tecnologia realizado pela OAB-SP, o I Ciberjur.
Durante os três dias do evento foram apresentados 45 painéis e ministrados 9 minicursos de certificação digital, sendo na avaliação dos profissionais que compareceram na Escola Superior da Advocacia, um estrondoso sucesso que deverá ser repetido pelos próximos anos, inclusive em outros estados.
Dentr os variados temas que foram abordados podemos destacar Forense computacional, comércio eletrônico, propriedade intelectual na internet, crimes cibernéticos, certificação digital, cloud computing, segurança da informação, nomes de domínio, fraudes eletrônicas.
Abaixo está a apresentação que tivemos oportunidade de apresentar no mencionado evento, destacando a atual situação brasileira no que diz respeito a investigação dos cybercrimes.

Symantec Vision 2011

O mais importante evento sobre gerenciamento e proteção de dados da América Latina

O mais importante evento sobre gerenciamento e proteção de dados da América Latina

O Symantec Vision 2011, o mais importante evento do ano na América Latina sobre Proteção e Gerenciamento de Dados, e espera receber mais de 2.000 participantes de toda a América Latina em encontros sediados nas principais capitais da região: São Paulo, Buenos Aires, Cidade do México e Bogotá.
O evento contará com um dia inteiro de palestras, networking e visitação aos estandes dos patrocinadores do evento. Os executivos da Symantec, seus parceiros estratégicos e líderes do mercado estarão presentes durante as sessões temáticas de Proteção, Gerenciamento e Mega-Trends, para apresentar as últimas tendências e novidades nessas áreas.
Será uma oportunidade única para estreitar relacionamentos, trocar idéias e conhecer as últimas novidades da Symantec e do mercado de TI em um dos mais importantes eventos dessa indústria na América Latina.
O Symantec Vision 2011 São Paulo é um evento gratuito, mas apenas o cadastro não garante sua reserva em virtude do número limitado de inscrições. Por isso, para participar das sessões, faça seu cadastro agora, no link: https://symantecevents.verite.com/22280/email.
Estaremos participando deste importante evento debatendo no painel “Do Digital para o Físico: O Crime Sem Fronteiras”  em conjunto com outros especialistas em cybercrimes.

Custos com o cybercrime já se equiparam ao tráfico de drogas ilegais

Cybercrime e o Tráfico

Cybercrime e o Tráfico

Jovens do sexo masculino em mercados emergentes são os mais propensos a serem vítimas de crimes cibernéticos, cujo custo total por ano se aproxima em todo o mundo ao tráfico ilegal de drogas, de acordo com um estudo realizado pela divisão Norton da empresa Symantec.
O Relatório de 2011 da Symantec estima o custo total do cybercrime na casa dos US$388 bilhões de dólares por ano, o que inclui US$ 114 bilhões em furto direto e no tempo gasto para resolver ataques, mais outros US$274 bilhões de dólares americanos relacionados a perda do tempo de produtividade perdido pelas vítimas devido a crimes cibernéticos cometidos contra eles.
Ao todo, 589 milhões foram afetadas pelo cybercrime, 431 milhões deles nos últimos 12 meses, diz o relatório que é baseado em 19.636 entrevistas realizadas em 24 países, incluindo o Brasil.
O relatório compara o cybercrime com o tráfico de drogas global, estimado em 411.000 bilhões de dólares, sendo que o mesmo já supera o total de vendas de maconha e de cocaína no mercado negro, o que totaliza 288 bilhões de dólares americanos.
A forma mais comum do cybercrime são as infecções por vírus e malware, com 54% dos casos, seguido por fraudes on-line (11%) e phishing (10%). A Symantec pesquisou crimes por telefone celular e descobriu que 10% foram vítimas desta modalidade delituosa, incluindo o “smishing” (phishing por SMS).
No rastreamento em todos os 24 países, a empresa descobriu que 1 milhão de pessoas por dia foram vítimas de cybercrime. Quanto mais tempo as pessoas permanecem online, muito mais provável é serem atingidas. Daqueles que permaneceram 49 horas online por semana, 79% foram vítimas, enquanto que daqueles passaram 24 horas ou menos online, 64% acabaram se tornando vítimas.
Os integrantes da chamada “Geração Y” (75%) estão mais propensos do que os da “Geração X” (61%) a serem vítimas, e os adultos em mercados emergentes (80%) são atingidos numa taxa mais elevada do que em mercados maduros (64%), diz o estudo.
Esses números são três vezes maiores do que o número de vítimas de crimes físicos. No entanto, a Symantec observou que 70% dos entrevistados achavam que seria mais seguro estar on-line do que no mundo real ao longo dos próximos 12 meses.
Alguns dos problemas pesquisados poderiam ser evitados, segundo observou a Symantec, na medida em que observou que 41% dos adultos não teriam atualizado pacotes de segurança em seus computadores.

Fonte: http://us.norton.com/content/en/us/home_homeoffice/html/cybercrimereport/