[Segurança] As Tretas na área de Segurança

O texto de Call for Papers (CFP) da Alligator Security Conference deste ano traz um resumo sarcástico das principais tretas que aconteceram recentemente na área de segurança brazuca. Esse texto ilustra bem o espírito hostil, segregatório e pouco colaborativo de algumas das comunidades do nosso mercado. Como eu achei que o texto ficou engraçado devido ao seu alto nível de sarcasmo e trolagem, eu

Os 3 principais desafios de uma solução SIEM

Nos últimos anos, a implantação de uma solução SIEM vem se mostrando uma necessidade para as grandes empresas em termos de segurança da informação. O SIEM é um sistema baseado em regras que é responsável por coletar logs, eventos e dados, com o objetivo de detectar  ocorrências suspeitas que possam, de alguma forma, comprometer a segurança dos dados da empresa.

Existem, no entanto, alguns desafios relacionados ao gerenciamento e à implantação do SIEM. O primeiro desafio está relacionado a análise, pois os sistemas SIEM são inerentemente dependentes  de um profissional de segurança para determinar se um determinado evento marcado por uma regra de segurança merece maior atenção ou se pode ser descartado como um falso positivo. O problema é que tal análise tende a durar entre 15 a 45 minutos, e devido ao grande número de alertas disparados pelo SIEM, o profissional de segurança pode acabar sendo sobrecarregado.

O segundo problema enfrentado pelo SIEM, é estar preparado para as novas ameaças, visto que, de uma forma geral, as regras de um SIEM são estabelecidas através de incidentes anteriormente detectados, o que pode deixar o sistema empresarial um passo atrás de possíveis cibercriminosos que, a todo momento, estão evoluindo suas técnicas de invasão.

E, por fim, o terceiro grande desafio está relacionado à complexidade em estabelecer as regras que irão basear as políticas do SIEM. Construir tais regras é bastante demorado e precisa de constante revisão, levando-se, normalmente, entre 4 e 8 horas para estabelecer uma regra sofisticada – algumas equipes de segurança possuem pessoal dedicado apenas para exercer esta tarefa.  Apesar dos melhores esforços desses profissionais, é extremamente difícil escrever regras que abrangem um amplo conjunto de ameaças e manter as regras bem definidas.

Ciente desse cenário, a Clavis Segurança da Informação desenvolveu um serviço de análise e integração de fontes de dados, correlação inteligente de eventos e monitoramento de ameaças baseado em uma ferramenta própria, o Sistema Octopus – Análise de Segurança Orientada por dados.

Com o Octopus o cliente tem acesso a uma central de gerenciamento que permite monitorar, em tempo real, os eventos relevantes do ponto de vista da Segurança, auxiliando na tomada de decisão com eficiência operacional, e redução de custos e riscos. O Octopus permite a definição de regras personalizadas, cuja violação implicaria em um cenário de alerta. Tais regras podem ser definidas com base em políticas de segurança, normas e padrões internacionais ou critérios definidos pelo cliente com base em sua própria experiência. Confira nossa publicação completa sobre a solução Octopus, clicando aqui

Saiba mais:

  • No SegInfocast #31 o especialista em Segurança da Informação, Rodrigo Montoro (@spookerlabs), conversou com o apresentador Paulo Sant´anna sobre o Octopus – as motivações para seu desenvolvimento, suas funcionalidades e benefícios.
  • Clavis anuncia parceria com a LogRhytm, empresa líder em inteligência e análise de segurança.

 


[Segurança] Global Cybersecurity Index (GCI)

No início de Julho foi lançada a edição 2017 do Global Cybersecurity Index (GCI), um estudo que mede o compromisso dos 193 Estados-Membros da UIT com a segurança cibernética. Ele foi criado em 2014 pela International Telecommunication Union (ITU) para ajudar os países a promoverem a cultura de ciber seguranca. Ele é formado através de 25 indicadores que formam 157 perguntas, e servem para medir

Lançamento do livro CSA+ no Brasil

No dia 02 de agosto, Yuri Diógenes estará lançando, junto com a Editora Novaterra, o seu mais novo livro intitulado Certificação de Analista em Segurança Cibernética (CSA+) – Guia preparatório para o exame CompTIA CS0-001. Trata-se, de fato, de um guia preparatório altamente recomendado para os interessados em realizar o exame de certificação CS0-001 da CompTIA. O evento de lançamento irá ocorrer às 18:00 na Livraria Cultura Cine-Vitória, que fica na Rua Senador Dantas, 45, Centro – Rio de Janeiro.

Yuri também será instrutor do próximo Curso Oficial CompTIA CSA+ da Clavis, proporcionando aos alunos um treinamento 100% focado nos objetivos do exame CSA+, sendo capaz de auxilia-los a cobrir qualquer dificuldade ou deficiência de conhecimento de maneira rápida e efetiva.

Clique aqui para conferir o podcast que gravamos com o Yuri sobre a certificação CSA+.

Para quem não conhece, Yuri Diógenes é Mestre em Cybersecurity com foco em Cyber Intelligence e Forensics Investigation pela UTICA nos Estados Unidos, possui MBA pela FGV,  Pós Graduação em Gestão de TI pela UFG, e  mais de 20 anos de experiência em Tecnologia da Informação.

Telefone para maiores informações: (21) 3916-2600


[Segurança] Hacking: uma História

Recentemente o Anderson Ramos foi convidado a palestrar no TEDxMauá, aonde ele aproveitou para contar a sua visão da história da cultura hacker, desde os anos 60 até os dias atuais. Assim, ele resumiu décadas de história em pouco mais  de 20 minutos, com várias informações interessantes na palestra "Hacking: uma História". A palestra ficou bem interessante, cobrindo desde o surgimento da

[Cyber Cultura] Hacker Camps

Nesta segunda metade de 2017 temos um belo calendário de Hacker Camps pela frente: 04 a 08/08: SHA2017 na Holanda - Evento que acontece a cada 4 anos, intercalado com o CCCamp. Será em uma cidade a 55 kilômetros a leste de Amsterdã; 05 e 06/08: Dumont Hacker Camp em Paranapiacaba (SP) - Pela primeira vez iremos realizar um encontro de hackerspaces durante a V SteamCon, um encontro bem legal

Tirinha XKCD: Codificação

Nesta quarta-feira trazemos mais uma excelente tirinha do  XKCD

Codificação – Tradutor Tupi


[Cyber Cultura] Steampunks e Cyberpunks

Os Steampunks e Cyberpunks são manifestações culturais que encontram inspiração na literatura de ficção científica com uma mistura de tecnologia com o passado e o futuro. Aproveitando o verbete da Wikipedia, o Cyberpunk é um subgênero de ficção científica focado em um cenário de alta tecnologia e baixa qualidade de vida ("High tech, Low life"), que combina a ciência avançada, como as tecnologias

Banco Central emite nova regulamentação para marketplaces e subadquirentes

Recentemente, o Banco Central divulgou a nova interpretação sobre a circular nº 3.682, que também considera marketplaces como intermediadores, uma vez que estes liquidam os pagamentos para terceiros. Essa medida visa centralizar e garantir maior segurança aos processos de pagamento realizados pelo usuário final (estabelecimento comercial/vendedor), bem como prevenir fraudes e crimes financeiros.

De acordo com o BACEN, existe um risco estrutural nos processos de pagamento que podem atingir diversos estabelecimentos em diferentes setores. Para impedir a ocorrência de problemas, o BACEN criou uma série de procedimentos e regras que devem ser seguidas por todas as empresas que repassam pagamentos a terceiros, como adquirentes, subadquirentes e, de agora em diante, também os marketplaces.

A partir de 4 de setembro de 2017, todo o fluxo financeiro de pagamentos passará pela CIP (Câmara Interbancária de Pagamentos), de modo que todos os participantes da cadeia (emissor, credenciadora, subadquirente/marketplace) deverão estar credenciados e homologados na CIP.

Contudo, se por um lado essa mudança irá diminuir os custos de transação, por outro, o processo de implementação se mostra um pouco custoso, pois isso envolve reorganizar a equipe de desenvolvimento da empresa para que eles façam o compartilhamento de dados entre a empresa e o CIP.


Lançamento nacional do best-seller sobre o malware Stuxnet

O segundo semestre inicia-se com uma novidade para os aficcionados em vírus, malware e segurança cibernética. Está sendo lançada a versão brasileira do livro Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon. A tradução do livro para o português é um projeto da Clavis, que contou com o apoio do CNPq, da Finep e da FAPERJ. O livro descreve o funcionamento do malware Stuxnet, que atacou centrífugas de enriquecimento de urânio do Programa Nuclear Iraniano, mas também discute todos os aspectos táticos e estratégicos associados àquela que é considerada a primeira arma digital de guerra já usada numa ação contra um Estado nacional. O livro contém todos os elementos de um thriller que captura a atenção do leitor desde a primeira página. A versão brasileira do livro ganhou o nome “Contagem Regressiva até Zero Day – Stuxnet e o Lançamento da Primeira Arma Digital do Mundo” e está sendo editado pela Brasport Livros e Multimídia Ltda.

Sobre o Livro

Há quase seis anos algo estranho acontecia na usina nuclear de Natanz, no Irã. Os funcionários do local estavam tendo de trocar centrífugas a uma taxa muito maior do que o esperado, pois elas estavam se depreciando em um prazo inferior aos dez anos de vida útil declarado pelo fabricante.

As centrífugas são componentes essenciais para a produção de energia nuclear. Girando a cem mil rotações por minuto e gerando uma força gravitacional milhares de vezes superior à da Terra, as centrífugas fazem os isótopos do urânio se dividirem, extraindo dali o tipo de isótopo que interessa na geração de energia. Esse processo é chamado de enriquecimento de urânio.

O desgaste breve do equipamento intrigava não só os engenheiros de Natanz, mas também os fiscais da Agência Internacional de Energia Atômica, que fiscalizavam o local por conta da tensão política em torno da controversa gestão presidencial de Mahmoud Ahmadinejad (2005 – 2013). Na verdade, a situação ocultava algo inédito no âmbito da geopolítica: a sabotagem ao processo de enriquecimento de urânio iraniano, por meio do uso de um malware que ficou conhecido como Stuxnet.

Todos os detalhes dessa história que parece um roteiro de cinema – mas é pura realidade – estão no livro “Countdown to Zero Day: Stuxnet and the launch of the world’s first digital weapon” de Kim Zetter.

Kim é jornalista sênior da Wired, importante revista de tecnologia dos Estados Unidos e se aprofundou nessa história que abrange detalhes da composição do malware e sobre como funcionava a plataforma tecnológica da usina de Natanz, além de um panorama sobre como o uso de “zero days” se tornou importante para a criação de armas digitais, sendo determinantes para o sucesso ou fracasso de ataques, sobretudo quando falamos de um cenário de guerra cibernética.

Ficha Técnica do Livro

ISBN: 9788574528274

Edição: 1

Páginas: 432

Largura: 17

Comprimento: 24

Lombada: 2.0

Volume: 816

Ano: 2017

Lançamento: 03/07/2017

Sumário

Prólogo – O Caso das Centrífugas

Capítulo 1 – Alerta Antecipado

Capítulo 2 – 500 Kilobytes de Mistério

Capítulo 3 – Natanz

Capítulo 4 – Desconstruindo o Stuxnet

Capítulo 5 – Primavera para Ahmadinejad

Capítulo 6 – Em Busca de Zero Days

Capítulo 7 – Dias de Pagamento do Zero Day

Capítulo 8 – A Carga Útil

Capítulo 9 – Controles Industriais Fora de Controle

Capítulo 10 – Arma de Precisão

Capítulo 11 – Incubando uma Conspiração Digital

Capítulo 12 – Um Novo Campo de Batalha

Capítulo 13 – Ogivas Digitais

Capítulo 14 – O Filho do Stuxnet

Capítulo 15 – “Flame”

Capítulo 16 – Jogos Olímpicos

Capítulo 17 – O Mistério das Centrífugas

Capítulo 18 – Sucesso Qualificado

Capítulo 19 – Pandora Digital

Agradecimentos

Índice Remissivo