domingo, 15 de setembro de 2013

A culpa é sua!!!!

Tony Bradley, principal analista da Bradley Strategy group (veja seu perfil em http://blogs.csoonline.com/user/tbradley), escreveu artigo recente sobre segurança da informação intitulado A culpa é sua ((http://goo.gl/Ugn9CJ), falando sobre o fato da agencia nacional de segurança dos EUA (NSA) ter quebrado vários código de criptografia ao redor do mundo com o claro objetivo de espionagem.

Sinceramente, isso não é surpresa para mim. Aliás, demorou para que esse assunto viesse à tona e consequentemente, desencadeasse várias discussões do tipo:

- “Meus dados estão seguros?”;
- “Será que existe alguém me espionado?”;
- “Minha criptografia é segura?” etc..

O que mais me chama a atenção nesse artigo, não é o fato dos EUA ter tecnologia para efetuar esse tipo de operação (quebrar mensagem criptografadas), pois como já dito antes, isso não me surpreende. O que realmente me chama a atenção é o título do artigo, ou seja, meus dados que são espionados, meu código que é quebrado e a culpa é minha?

Sinto muito dizer, mas a resposta é sim! A culpa é minha, sua... nossa!!!!

Segundo recentes documentos da NSA, a agencia tem um budget de aproximadamente $250 milhões de dólares para construir supercomputadores para quebrar e interceptar mensagens criptografadas ou mesmo efetuar um ataque de força bruta no alvo que eles desejarem.

Agora vem o mais interessante. Apesar desse dinheiro todo, foi constatado também que os códigos quebrados possuíam um mau gerenciamento de criptografia, ou seja, chaves de criptografia fracas, senhas muito curtas, além de senhas ridículas e já “manjadas”.


Lição a ser aprendida: A criptografia de dados não oferece segurança suficiente para suas mensagens e dados, quando implementada sozinha. Para uma segurança forte, deve ser levado em conta outros fatores combinados com a criptografia de dados. Isso inclui não somente tecnologia, mas sim processos bem feitos, pessoas bem treinadas e com a devida ciência do quão importante e sensíveis são os dados manipulados.

Outra lição: Se a NSA pode quebrar sua criptografia, seu concorrente também pode (e vai) quebrá-la!!!

domingo, 1 de setembro de 2013

Termos e significados

Estou colocando aqui, alguns termos que mencionamos diariamente, porém nem sempre sabemos exatamente os real significado e mais, não sabemos também o quanto esses termos podem influir em nosso cotidiano.

Tentei explicar da maneira mais simples possível para um fácil entendimento. 

Segue:

Adware=> Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação.

Bot=> É um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.

Backdoor=> É um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.

Cross-site Scripting=> é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que ativam ataques maliciosos ao injetarem client side script (scripts que rodam no lado do usuário o qual um script rodado no servidor não possui alcance) dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a política de mesma origem.

CyberWarfare=> Ciberguerra, também conhecida por guerra cibernética, é uma modalidade de guerra onde a conflitualidade não ocorre com armas físicas, mas através da confrontação com meios eletrônicos e informáticos no chamado ciberespaço.

Exploits=> É um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.

Hacker=> Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados) que se dedicam com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.

Hacktivismo=> Uso de cyber ataques baseado em motivações políticas para promover uma causa especifica. Com intenção oposta de hackers que tem a intenção de roubo de dados industriais, o hacktivismo não é motivado por dinheiro, mas suas motivações são vingança, política, ideologia, protesto e o desejo de humilhar suas vitimas. Algumas técnicas usadas são: deformação de web sites e DDoS.

Hashes=> Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações".

Keylogger=> É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Malware=> é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de Tróia) e spywares são considerados malwares. Também pode ser considerado malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supracitada.

Nibble => Sucessão de quatro cifras binárias (bits). 1 Nibble = 4 bits, 2 Nibble = 1 Byte = 8 bits, 4 Nibble = 1 Word = 2 Bytes = 16 bits. A sua importância deve-se ao fato que 4 é o número mínimo de dígitos binários necessários para representar uma cifra decimal. Os nibbles são, portanto, a base do sistema de codificação BCD, que representam números decimais como sucessões de nibbles que representam as cifras destes.

Port Scanners=> é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

Rootkit=> É um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

Screenlogger=> É a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

Sniffers=> É usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo.

Spyware=> É a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa. Tem com principal ferramenta o uso de uma URL falsa.

SQL (Structure Query Language)=> Linguagem de consulta estruturada, padrão no gerenciamento de dados que interage com os principais bancos de dados baseados no modelo relacional.

Trojan=> É um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Vírus=>É um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução dos arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção.

Worm=> É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, um worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.


Espero que tenha ajudado a entender um pouco mais dos termos usados não somente no mundo de segurança, mas sim no dia a dia da área de informática.

Um grande abraço a todos!