Monthly Archives: março 2012

Novidade: Tudo o que você achava que sabia sobre cibercrimes está ERRADO!

CibercriminosoSuposições sobre os cibercriminosos estão todas erradas, de acordo com um estudo europeu que defende a ideia de que muitos fraudadores são de meia idade e possuem apenas rudimentares habilidades de TI, muito diferentemente do que pregam os filmes hollywoodianos que os retratam como adolescentes geniais.
Segundo uma pesquisa, liderada pelo criminalista Dr. Michael McGuire do “The John Grieve Centre for Policing and Security at London Metropolitan University”, 80 por cento da criminalidade cibernética pode ser atribuída a criminosos comuns.
Fugindo dos estereótipos do cinema, o cibercrime está longe de ser prerrogativa técnica de jovens com alto conhecimento técnico, pois quase metade (43 por cento) dos cibercriminosos tem mais de 35 anos de idade e menos de um terço (29 por cento) tem menos de 25 anos.
A maioria dos cibercriminosos (11 por cento) tem mais de 50 anos, em contrapartida a jovens com idades compreendidas entre 14 e 18 anos, os quais constituem apenas oito por cento dos e-Criminosos, de acordo com o médico e sua equipe.
O estudo, patrocinado pela “BAE Detica”, foi anunciado como a primeira análise abrangente sobre a natureza das organizações criminosas envolvidas no crime eletrônico.
O documento pode ajudar forças policiais a combater fraude bancária e outros golpes de forma mais eficaz, desafiando pressupostos existentes sobre as características demográficas dos cibercriminosos.
É muito grande a disponibilidade de “crimeware” praticamente pronto, o qual pode facilmente ser distribuído ou adquirido, sendo inúmeros os vírus criados que permitem a execução de botnets de computadores sequestrados sem a necessidade de qualquer tipo de habilidade técnica em particular.
Um “Cyber bandido” é agora tão susceptível de pertencer a gangues de rua, quadrilhas de traficantes de drogas ou quadrilhas de criminosos comuns quanto de ser um criminoso tradicionalmente associado com o crime digital, tal como fraudadores de identidade ou grupos de hackers.
A “desqualificação” do cibercrime tem permitido que muitos “scams offline” tradicionais pudessem ser aplicados “on line”.
Por exemplo, a lavagem de dinheiro tradicional foi ampliada da criação de redes de dinheiro em nome de laranjas para fundos coletores de recursos de contas web comprometidas, além do controle dos mercados de drogas ter sido aplicado para a venda de medicamentos sem licença.
Mas quantos criminosos fazem parte das quadrilhas?
Metade dos grupos envolvidos no cibercrime é composto de seis indivíduos ou mais, muito embora um quarto destes grupos seja composto por 11 ou mais criminosos.
No entanto, há pouca ou nenhuma correlação entre tamanho do grupo, seu impacto e a reiteração de suas atividades.
Um pequeno grupo de cibercriminosos pode causar um enorme prejuízo financeiro contra instituições que atacarem.
Segundo concluiu o estudo do crime organizado na era digital, muitas equipes de cibercriminosos vêm operando por meses ao invés de anos, sendo que um quarto (25 por cento) dos grupos ativos estaria operando há menos de seis meses.
O relatório revela que certos grupos apresentam atividade criminosa muito mais organizada ou estruturada do que outros, num espectro que se estende desde multidões descentralizadas até hierarquias altamente organizadas.
Em alguns casos grupos criminosos tradicionais começaram a mover suas atividades “off-line” para o ciberespaço, da mesma maneira de grupos extremistas que recrutam membros “on-line” e de manifestantes que coordenam tumultos utilizando ferramentas da web.
Segundo comentou o Professor John Grieve, fundador do centro de policiamento, para resolver o problema do crime digital e intervir com sucesso, é preciso afastar-se dos modelos tradicionais e abraçar esta nova informação sobre como as organizações criminosas operam num contexto digital.
A pesquisa encontrou evidências de muitos casos em que houve sucesso real no encerramento digital de operações criminosas.
O crescimento da economia digital irá inevitavelmente causar um aumento no crime digital organizado, no entanto, este não precisa ser visto como um problema insuperável.
Pelo contrário, é um problema previsível que, através de uma melhor compreensão dos autores e de seus métodos de trabalho, pode ser enfrentado adequadamente.
A equipe de pesquisadores que conduziu o estudo combinou a busca manual de informações com ferramentas de pesquisa avançada, tais como o “Analyzer NetReveal Detica”, uma ferramenta destinada a transformação de grandes quantidades de dados estruturados e não estruturados em inteligência.
Outra etapa da pesquisa envolveu a revisão de evidências composta por mais de 7.000 fontes documentais, incluindo documentação pública e privada, a fim de analisar tecnologias, atividades, características dos grupos e criminosos envolvidos no cibercrime.
Em seguida, a equipe realizou uma análise demográfica dos padrões iniciais encontrados nessas fontes e comparou os resultados com evidências coletadas a partir de entrevistas com profissionais especializados.
Finalmente, uma análise de rede dos padrões de organização e atividades, que emergiram nas fases anteriores do processo de pesquisa, foi realizada para se chegar as conclusões finais do estudo e estabelecer os padrões organizacionais.
No Brasil as conclusões apontadas por esta pesquisa indicam situação muito semelhante, uma vez que a grande maioria dos grupos criminosos envolvido com cibercrimes são compostos por indivíduos com pouco conhecimento técnico e que se aproveitam de soluções criminosas desenvolvidas por terceiros.

Fonte: BAE Systems Detica.

15º CNASI – Congresso de Auditoria de TI, Segurança da Informação e Governança.

CNASI RJ

CNASI RJ

Polícia da Inglaterra planeja utilizar software de 1980 nas Olimpíadas.

Jogos Olimpícos de LondresA Polícia Metropolitana da Inglaterra usará um software da década de 1980 para coordenar o comando e as comunicações de suas operações de policiamento durante os Jogos Olímpicos de Londres.
O software, conhecido como “MetOps”, estará instalado no Comando de Operações Especiais (SOR), uma sala central e de apoio de comunicações que permitiu controlar mais de 500 grandes incidentes e eventos a cada ano, de acordo com um relatório da Polícia inglesa relacionado aos incidentes ocorridos na cidade de Londres em agosto de 2011.
O “MetOps”, um sistema de mensagens e de gravação, não foi projetado para o gerenciamento dinâmico de incidentes, e os comandantes dos meios utilizados nas operações não terão uma forma simples de ver a situação atual de um incidente no momento em que o mesmo estiver ocorrendo, segundo o relatório.
O tempo de vida do sistema “MetOps” indica que ele não está diretamente ligado ao software utilizado no centro de comunicações do Comando de Operações Especiais da Polícia inglesa (SOR), cujo sistema é identificado pelo nome de “despacho assistido por computador” (CAD), o que, segundo o relatório, pode resultar no fato do centro de comunicações não vir a ter conhecimento do que está sendo tratado dentro do “SOR” e vice-versa, até porque aquele comando pode não ter consciência do que está sendo tratado através do sistema de “CAD”.
Ainda segundo o relatório, limitações do sistema contribuíram para uma série de questões durante os tumultos ocorridos em agosto de 2011, incluindo a incapacidade de monitorar incidentes chave, comunicação lenta com comandantes nas ruas, falta de capacidade de transferir o comando para as equipes que se aproximavam e incapacidade de registrar as principais decisões e fundamentos para revisão futura.
Estas limitações significativas em torno do fluxo de informação, comunicação e coordenação dos recursos, além da enorme escala de tarefas, representaram um imenso desafio para as pessoas dentro do “SOR”, particularmente nos distúrbios ocorridos em 08 de agosto de 2011.
O processo de substituição do “MetOps” já está em curso, além de terem sido apresentadas algumas soluções temporárias, incluindo um novo sistema “GIS” o qual está sendo testado para auxiliar na coordenação dos recursos.
Também está sendo considerada pelo “SOR” a adoção do software atualmente utilizado na investigação de crimes contra a vida.
O relatório aponta que o uso de “CCTV” provou ser um fundamental à investigação de crimes cometidos durante os distúrbios, mas também afirma que existiram desafios significativos devido ao grande volume de imagens, cerca de 200.000 horas, que tiveram que ser examinadas.
A atenção da polícia para a mídia social também foi examinada no relatório, o qual destaca ter sido criado um grupo direcionado a comunicação digital, cujo propósito seria prover respostas no sentido de monitorar as mídias sociais em tempo real durante os tumultos já mencionados.
A intenção deste grupo seria a utilização da mídia social para ajudar a polícia a entender o que estaria acontecendo nas comunidades monitoradas.

Fonte: Guardian Government Computing do The Register.

Notebook furtado da NASA continha códigos de controle da Estação Espacial Internacional.

ISSUm laptop roubado da NASA no ano passado não havia tinha sido criptografado, apesar de conter códigos usados para controlar e comandar a Estação Espacial Internacional, segundo afirmou o Inspetor-geral da Agência para um comitê da Câmara dos EUA.
Paul Martin, da NASA, disse em depoimento escrito para o Comitê da Câmara sobre Espaço, Ciência e Tecnologia, que um laptop foi roubado em março de 2011, e que “resultou na perda dos algoritmos utilizados para comandar e controlar a ISS”.
Martin também admitiu que 48 laptops e dispositivos móveis da agência tinham sido perdidos ou roubados entre abril 2009 e abril de 2011, isto que a NASA teria conhecimento.
O kit continha dados sensíveis, incluindo informações de propriedade intelectual de terceiros e números de segurança social, bem como dados sobre o programa “Constellation” e “Orion” da NASA.
O número real de máquinas faltantes pode ser muito maior, porque a agência contou apenas com a confissão de seu pessoal para considerar os equipamentos como perdidos ou roubados.
Ainda segundo Paul Martin afirmou para a Subcomissão de Investigações e de Supervisão da Câmara dos Estados Unidos, até que a NASA possa implantar em toda a agência uma solução de criptografia de dados, informações sensíveis em dispositivos moveis e dispositivos de armazenamento de dados continuarão a ter alto risco de perda ou roubo.
A comissão apontou ser extremamente importante debater o envolvimento do governo em questões de cibersegurança no setor privado, muito embora o governo deva ser lembrado de que a sua própria segurança cibernética teve um “sucesso misto”, pois muitas das tecnologias desenvolvidas e utilizadas pela NASA são tão úteis para fins militares como para aplicações espaciais civis.
O Presidente da Subcomissão, Paul Broun, lembrou que enquanto a defesa dos Estados Unidos e de suas comunidades de inteligência procurar apenas guardar a porta da frente para prevenir intrusões nas suas redes, que poderiam roubar ou corromper informações sensíveis, a NASA poderá se tornar essencialmente numa porta dos fundos, pela ausência de vigilância persistente e por não enfrentar adequadamente o desaparecimento contínuo de notebooks não criptografados, se sujeitando a ataques cibernéticos cada vez mais sofisticados.
Ainda segundo Paul Broun, em 2010 e 2011, a NASA informou 5.408 incidentes de segurança informática que resultaram na instalação de software malicioso em ou acesso não autorizado a seus sistemas, alertando que estes incidentes partiriam de indivíduos que testam a sua habilidade para invadir os sistemas da NASA, bem como de empresas criminosas de hackers objetivando lucro, sendo que muitas intrusões podem ter sido patrocinadas por serviços de inteligência estrangeiros que procuram promover os objetivos de seus países.
Paul Broun ainda afirmou que as invasões tinham interrompido as operações de algumas missões da NASA, e que resultaram no roubo de dados sensíveis a um custou de mais de US$ 7 milhões.
Broun finalizou dizendo que desde o último relatório do inspetor-geral em segurança de TI da NASA, a agência tomou medidas para seguir as recomendações apresentados pelo mesmo, muito embora afirmando que seria necessário fazer muito mais, pois a ameaça à segurança as informações da NASA, é persistente, e sempre em mudança, sendo que a menos que a agência seja capaz de se adaptar constantemente, seus dados, sistemas e operações continuarão a ser ameaçados.