[Notícia] Cisco compra OpenDNS por US$635M

Por Editor em 2 de julho de 2015 | Enviar comentário

logo_cisco_150pxNesta terça-feira (30/06), a Cisco anunciou a compra da OpenDNS no valor de 635 milhões de dólares. Sim, OpenDNS, aquele serviço de DNS que você deve ter usado para evitar restrições regionais ou para melhorar a conexão de sua internet algum dia. Porém, estes não são os motivos que levaram a gigante multinacional americana a decidir pela aquisição da empresa, mas sim aumentar a segurança do seu serviço de nuvem.

O objetivo é oferecer proteção contra ataques cibernéticos em sua rede corporativa a partir de qualquer dispositivo, em qualquer lugar e a qualquer hora, assim como prever possíveis ameaças antes que sejam colocadas em prática.

Como o OpenDNS é fácil de se implantar em larga escala, espera-se cumprir a crescente demanda e necessidade de segurança para a “Internet das Coisas” cuja previsão é que alcance 50 bilhões de dispositivos conectados até 2020.

Se você está se perguntando sobre o que vai acontecer com os serviços existentes da OpenDNS, relaxe. David Ulevitch, fundador e CEO da OpenDNS diz que “os serviços da empresa não estão indo embora e continuarão a funcionar normalmente, logo você não irá precisar procurar por serviços alternativos”.

Acesse a notícia completa no link.

 

AddThis Social Bookmark Button

[Notícia] Relatório SANS sobre Conscientização de Segurança da Informação

Por Editor em 29 de junho de 2015 | Enviar comentário

SANSA SANS divulgou o seu Relatório de Conscientização de Segurança da Informação deste ano. Foi realizada uma pesquisa em outubro de 2014 com 220 profissionais focados em sensibilização de Segurança da Informação. Segue abaixo um resumo do relatório:

 1) Suporte é essencial: foi encontrada uma relação direta onde, quanto mais tempo e recursos oficiais relativos a sensibilização para segurança existir, mais maduro é seu programa. Infelizmente apenas 5% dos entrevistados trabalham em seus programas de conscientização de segurança em tempo integral. Somado a isso, menos de US$10.000 são destinados para o orçamento destes programas. Para que haja uma melhora precisamos educar melhor as lideranças das companhias. A segurança cibernética é muito mais do que apenas bits e bytes, inclui-se também o elemento humano.

 2) Habilidades não-técnicas estão em falta: mais de 75% dos programas de sensibilização pesquisados são dirigidos por pessoas com conhecimentos altamente técnicos, como administradores de TI ou analistas de segurança, com pouca experiência em habilidades não-técnicas, como comunicação, gerenciamento de mudanças, teoria de aprendizagem humana, etc. Além disso, pessoas com essa formação técnica tendem a ser propensas a analisar a segurança estritamente através de um olhar técnico, sem contar com o fator humano. Precisa-se investir e treinar os funcionários para estas habilidades não-técnicas, ou fornecer-lhes o acesso a pessoas que podem entregar estas demais habilidades.

3) Consciência sobre a segurança ainda está engatinhando: usando o Modelo de Maturidade da Consciência da Segurança, pode-se verificar que metade das organizações pesquisadas não possuem sequer um programa de sensibilização ou têm apenas um programa imaturo que está com o foco mal estruturado. Um dos principais desafios das organizações em 2015 é de fazer com que as pessoas saibam que elas são alvos de criminosos virtuais. Isto mostra que estamos apenas no inicio de uma criação de cultura para segurança da informação.

Os resultados ajudarão você a ganhar apoio junto à gestão, recursos necessários para obter êxito em seus programas de conscientização e permitirá que você avalie o seu programa frente à outras organizações em sua indústria.

Acesse a notícia completa no link.

AddThis Social Bookmark Button

[Notícia] Câmara aprova a exigência de impressão de voto

Por Editor em 25 de junho de 2015 | Enviar comentário

Urna eletrônicaNo dia 16 de junho, durante a votação do pacote de reforma política, o plenário da Câmara dos Deputados aprovou a exigência da impressão do voto de cada eleitor e uma regra que retira parte do poder do Tribunal Superior Eleitoral (TSE). Assim como qualquer proposta de reforma política aprovada pela Câmara, ainda há necessidade de uma segunda votação pelos próprios deputados e a análise do Senado Federal.
A proposta de impressão do voto, apresentada pelo deputado Jair Bolsonaro (PP-RJ), caso entre em vigor, fará com que cerca de 220 milhões de comprovantes sejam impressos, levando em consideração o comparecimento nas eleições 2014 e os dois turnos de votação.

A ideia é de que, assegurado o sigilo de voto, a parte impressa seja depositada de forma automática em uma urna lacrada após a confirmação por parte do eleitor de que as informações contidas no papel correspondem às suas escolhas na urna eletrônica.

O argumento dos defensores da proposta é de que a impressão é necessária para dar mais segurança a conferência do resultado das eleições.

Para conferir a notícia completa acesse o link.

AddThis Social Bookmark Button

[Notícia] Sete passos para um ataque cibernético bem sucedido

Por Editor em 24 de junho de 2015 | Enviar comentário

attack

Um ataque cibernético avançado pode levar até 200 dias, em média, para ser descoberto. A Sony Pictures demorou mais de um ano para detectar que pessoas mal intencionadas estavam infiltradas em sua rede, ou seja, os atacantes tiveram muito tempo para reunir dados privados, monitorar as comunicações e mapear a rede.
Como qualquer empreendimento ambicioso, um ataque cibernético bem sucedido requer um planejamento cuidadoso e execução precisa. Um grande habilidade dos criminosos virtuais em geral, é a capacidade de permanecerem em segredo. Abaixo são apresentados sete passos para um atacante obter sucesso:
1 – Reconhecimento: Antes de lançar um ataque, um alvo vulnerável é escolhido, podendo ser uma organização, um executivo ou um administrador de rede.
2 – Varreduras: Uma vez escolhido o alvo, a próxima etapa é identificar um ponto fraco que permitirá acesso aos atacantes.
3 – Acesso e elevação de privilégio: Identificadas as fragilidades, o próximo passo no ataque cibernético é ganhar acesso e em seguida obter privilégios administrativos.
4 – Extração: Com a liberdade para se deslocar na rede, agora é possível acessar sistemas com dados mais sensíveis de uma organização e extraí-los à vontade.
5 – Manutenção de acesso: Secretamente programas maliciosos como root-kits são instalados para que seja possível retornar sempre que possível.
6 – Assalto: Felizmente essa etapa não é realizada em todos os ataques cibernéticos, alterar a funcionalidade de hardware da vítima
ou desativar o hardware inteiramente.
7 – Cobrindo rastros: Normalmente, os rastros são removidos, mas isso não é universal para todos os casos, especialmente se a intenção do atacante é deixar um “cartão de visita” para se gabar de suas façanhas.

Confira a notícia completa acessando o link.

AddThis Social Bookmark Button

[SegInfocast] SegInfocast #21 – Lançamento do livro Guerra Cibernética

Por Editor em 24 de junho de 2015 | Enviar comentário

seginfo castSegInfocast #21: Faça o download aqui.

Na edição de número 21, o SegInfocast vem trazendo como tema o lançamento do livro “Guerra Cibernética – A próxima ameaça à segurança e o que fazer a respeito”. Esse é um dos livros que a Clavis Segurança da Informação teve o prazer de participar. O nosso apresentador Paulo Sant’anna recebe Davidson Rodrigo Boccardo, um dos instrutores da Clavis, para comentar sobre o tema e apresentar informações e curiosidades.

Apresentação do Livro em destaque:

Em tempos de constantes ameças online para indivíduos, pequenas e grandes organizações, conhecer sobre segurança na Web e guerra cibernética tornou-se, praticamente, uma obrigação contemporânea. Pensando nisso, a Brasport e a Clavis trazem para o Brasil, em português, o  livro “Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito” (Cyber War – the next threat to national security and what to do about it). A publicação será lançada, oficialmente, durante a​ final do concurso que irá apontar os campeões da 6ª edição do Concurso Acelera Startup, realizado pela FIESP, que acontece nos dias 16 e 17 de junho de 2015, em São Paulo. O tema do evento é: “Água”, “Energia” e “Segurança”.

guerra-cibernetica

Sobre o livro

Guerra Cibernética é uma das poucas obras já escritas com foco no assunto, e o principal texto internacional introdutório disponível sobre este tipo de conflito intangível, porém real. O autor da obra, Richard Clarke, apresenta um panorama convincente — no qual o uso de armas cibernéticas é uma questão concreta a ser considerada nas ações de defesa nacional.

Computadores e dispositivos computacionais controlam a maior parte das atuais infraestruturas civis e militares, incluindo sistemas críticos para o bem estar da sociedade e sistemas que suportam a adequada condução de ações militares. Ao usar armas computacionais que causam impacto em tais sistemas, o “inimigo da nação” pode comprometer o bom andamento de ações militares (ofensivas ou defensivas), e tem a possibilidade de realizar ações adicionais que causem impacto na população civil e no funcionamento da sociedade.

O autor mostra que ações desse tipo, envolvendo computadores e sistemas, são amplamente empregadas e caracterizadas como “ações de Estado”; seja em ‘tempos de paz” ou não. É necessário que entendamos as implicações diplomáticas desse novo tipo de arma, e estabeleçamos limites quanto a sua utilização; para defesa e para ataque.

Sobre edição brasileira

A tradução deste livro contou com o suporte de instituições de pesquisa e apoio à inovação no Brasil, com destaque para FINEP, CNPq e FAPERJ. Na edição brasileira, o obra conta com um artigo sobre “Segurança Ofensiva: um aliado no caminho para a defesa cibernética” – escrito pelos tradutores da versão nacional, o texto adicional apresenta essa ferramenta fundamental para estabelecer diagnósticos precisos de segurança da informação e de sistemas computacionais.

Sobre os autores

Richard A. Clarke – Chefe da segurança antiterrorista de quatro presidentes dos EUA (Reagan, George H. W. Bush, Clinton e George W. Bush) e um dos principais responsáveis pela criação do “C C b ” G A 2009, pelo presidente norte-americano Barack Obama para defender os EUA contra ataques pela Web.

Robert K. Knake, trabalha com assuntos internacionais no Conselho de Relações Exteriores. Possui mestrado em segurança internacional pela Harvard Kennedy School e escreve sobre questões de segurança.

O livro “Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito” já pode ser adquirido no site da Brasport.

Confira uma “degustação” gratuita do livro no Google books visitando o link.

SegInfocast #21: Faça o download aqui.

AddThis Social Bookmark Button

[Notícia] Governo dos EUA exige conexões mais seguras para sites federais

Por Editor em 18 de junho de 2015 | Enviar comentário

EUA

Em 8 de junho de 2015, o governo americano criou um memorando requerindo que todos os sites federais e serviços web acessíveis ao público forneçam uma conexão segura, pois grande parte deles ainda utilizam HTTP como protocolo primário. O aumento de segurança previsto pelo memorando consiste em sua grande parte na transição desses protocolos para HTTPS, visto que o protocolo antigo trafega todos os dados em texto puro, sujeitando os usuários a espionagem, monitoramento e modificação desses dados.
O HTTPS é um protocolo que utiliza HTTP com uma camada extra utilizando o protocolo SSL/TLS. Ele verifica a identidade de um site ou serviço da web e as informações enviadas entre site e usuário são feitas de modo seguro, protegendo informações como cookies, detalhes do agente do usuário, caminhos de URL, submissões de formulários e strings de consulta.

Confira mais detalhes sobre o memorando acessando o link.

AddThis Social Bookmark Button

[Notícia] Empresa britânica lança autenticação com emoji para substituir senhas bancárias

Por Editor em 18 de junho de 2015 | Enviar comentário

Emoji

A Intelligent Environments lançou uma forma diferenciada para usuários acessarem suas contas bancárias através da internet. A empresa afirma que o novo método de autenticação é mais seguro, pois há mais combinações possíveis dos 44 emojis do que há dos números entre 0 e 9. Segundo a empresa, diversos bancos já se interessaram pela novidade.

David Webber, executivo da Intelligent Environments, comenta que o sistema foi desenvolvido para o público entre 15 e 25 anos. “Por que os serviços financeiros não podem ser divertidos e inovadores?”, afirmou Webber à BBC. “Essa é apenas outra forma de se autenticar em uma rede”. O especialista em cibersegurança, Alan Woodward, afirma que algumas empresas já usaram imagens em substituição de sequências complexas de números e letras.

Como a autenticação com os emojis permite uma quantidade maior de combinações únicas que não se repetem, sendo 3 498 308 combinações com emojis comparado com 7 290 combinações únicas de quatro números, os invasores teriam maiores problemas para descobri-las. “As combinações e trocas possíveis são tantas que uma pessoa mal intencionada teria muito trabalho para violar o sistema”, afirma Woodward.

 
 

 

AddThis Social Bookmark Button

[Notícia] Palestra “Estudos de Casos de Teste de Indisponibilidade” – GTER-39/GTS-25

Por Editor em 17 de junho de 2015 | Enviar comentário

gtsgterConfira no Blog Clavis, a palestra de Davidson Boccardo, integrante do corpo acadêmico da Clavis Segurança da Informação. O instrutor foi convidado a apresentar uma palestra no evento GTER-39/GTS-25 que ocorreu nos dias 28 e 29 de abril na cidade do Rio de Janeiro, abordando o assunto “Estudos de Casos de Teste de Indisponibilidade”.

Em sua palestra, o foco principal é apresentar resultados de simulação de ataques distribuídos de indisponibilidade. Inicialmente são apresentados ataques de negação de serviço, tais como: ataques DoS, Ping flood, Smurf, SYN floods. Também é abordado ataques distribuídos de negação de serviço(DDoS), sendo claramente explicado usando exemplos bastante conhecidos como o Malware MyDoom. A Clavis segurança da informação oferece o serviço de Simulação de ataques Distribuídos e Indisponibilidade (DDoS) como segue no link e além disso, conta com o curso de Teste de Invasão a redes e Sistemas.

Assista a palestra, clicando aqui.

AddThis Social Bookmark Button

[Notícia] Lançamento nacional do livro GUERRA CIBERNÉTICA – A próxima ameaça à segurança e o que fazer a respeito

Por Editor em 17 de junho de 2015 | Enviar comentário

Em tempos de constantes ameças online para indivíduos, pequenas e grandes organizações, conhecer sobre segurança na Web e guerra cibernética tornou-se, praticamente, uma obrigação contemporânea. Pensando nisso, a Brasport e a Clavis trazem para o Brasil, em português, o  livro “Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito” (Cyber War – the next threat to national security and what to do about it). A publicação será lançada, oficialmente, durante a​ final do concurso que irá apontar os campeões da 6ª edição do Concurso Acelera Startup, realizado pela FIESP, que acontece nos dias 16 e 17 de junho de 2015, em São Paulo. O tema do evento é: “Água”, “Energia” e “Segurança”.

guerra-cibernetica

Sobre o livro

Guerra Cibernética é uma das poucas obras já escritas com foco no assunto, e o principal texto internacional introdutório disponível sobre este tipo de conflito intangível, porém real. O autor da obra, Richard Clarke, apresenta um panorama convincente — no qual o uso de armas cibernéticas é uma questão concreta a ser considerada nas ações de defesa nacional.

Computadores e dispositivos computacionais controlam a maior parte das atuais infraestruturas civis e militares, incluindo sistemas críticos para o bem estar da sociedade e sistemas que suportam a adequada condução de ações militares. Ao usar armas computacionais que causam impacto em tais sistemas, o “inimigo da nação” pode comprometer o bom andamento de ações militares (ofensivas ou defensivas), e tem a possibilidade de realizar ações adicionais que causem impacto na população civil e no funcionamento da sociedade.

O autor mostra que ações desse tipo, envolvendo computadores e sistemas, são amplamente empregadas e caracterizadas como “ações de Estado”; seja em ‘tempos de paz” ou não. É necessário que entendamos as implicações diplomáticas desse novo tipo de arma, e estabeleçamos limites quanto a sua utilização; para defesa e para ataque.

Sobre edição brasileira

A tradução deste livro contou com o suporte de instituições de pesquisa e apoio à inovação no Brasil, com destaque para FINEP, CNPq e FAPERJ. Na edição brasileira, o obra conta com um artigo sobre “Segurança Ofensiva: um aliado no caminho para a defesa cibernética” – escrito pelos tradutores da versão nacional, o texto adicional apresenta essa ferramenta fundamental para estabelecer diagnósticos precisos de segurança da informação e de sistemas computacionais.

Sobre os autores

Richard A. Clarke – Chefe da segurança antiterrorista de quatro presidentes dos EUA (Reagan, George H. W. Bush, Clinton e George W. Bush) e um dos principais responsáveis pela criação do “C C b ” G A 2009, pelo presidente norte-americano Barack Obama para defender os EUA contra ataques pela Web.

Robert K. Knake, trabalha com assuntos internacionais no Conselho de Relações Exteriores. Possui mestrado em segurança internacional pela Harvard Kennedy School e escreve sobre questões de segurança.

O livro “Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito” já pode ser adquirido no site da Brasport.

Serviço:

Lançamento do livro: Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito

Data: 17/06/2015

Hora: 18h

Local: Sede da FIESP – espaço nobre – 15º andar

AddThis Social Bookmark Button

[Notícia] Clavis Segurança da Informação promove palestra sobre Teste de Indisponibilidade – DDoS

Por Editor em 16 de junho de 2015 | Enviar comentário

CIAB2A Clavis Segurança da Informação estará presente no “Espaço Inovação”, iniciativa do ITS ‒ Instituto de Tecnologia de Software. O Espaço Inovação será realizado no CIAB FEBRABAN 2015 – Congresso e Exposição de Tecnologia da Informação das Instituições Financeiras.

O Diretor Técnico da Clavis, Rafael Soares irá palestrar sobre ataques de negação de serviço (DDoS), área que vem apresentando um incremento substancial em termo de sua relevância no cenário de Segurança da Informação.

Todos estão convidados para a palestra que ocorre gratuitamente. As inscrições podem ser realizadas no site do evento clicando aqui.

Mais informações no Blog Clavis.

AddThis Social Bookmark Button