RSS

Arquivo da tag: cibercrime

Cibercrime está mais ‘profissional’ e rentável, diz especialista

Todos os dias surgem terceiros especializados em ajudar operações botnet – o que contribuiu para o crescimento do chamado “crime como serviço”

O mundo do cibercrime está cada vez mais especializado, à medida que a ecosfera de ajudantes de execução de operações botnet (rede de computadores zumbis) se desenvolve, de acordo com um pesquisador em segurança que gastou cerca de um ano monitorando fóruns e comunidades online.

“Antes, os operadores de botnets faziam tudo sozinhos”, disse Derek Manky, pesquisador sênior em ameaças da FortiGuard, divisão da Fortinet. A empresa acaba de divulgar seu relatório “2013 Cybercrime Report” sobre o tema. Mas agora, em vez de um único grupo trabalhando em todos os elementos técnicos para executar um spam bem elaborado e botnet de malwares, há uma porção de terceiros para dar assistência técnica.

Isso inclui consultores criminosos que ajudam bandidos aspirantes com a questão de “aluguel ou compra” ou serviços especializados de gerenciamento intermediário que ajudam operações de botnets “à prova de balas”, registrando endereços de IP que são frequentemente modificados em todo o mundo para desempenho super rápido que torna mais difícil derrubá-los. E tudo isso está pagando muito bem, bem mais que os trabalhos realmente baratos – como a quebra de códigos “Captcha”, que pagam em torno de 1 dólar por mil Captchas. Captcha são essas palavras tremidas e difíceis de serem lidas, utilizadas como medida de segurança em sites para evitar o spam e são manualmente inseridos nos sites.

Esses funcionários de baixo nível provavelmente recebem esta tarefa tediosa depois de responder a um anúncio online para “entrada de dados”, diz Manky, mas mesmo esses trabalhos manuais de “quebra de Captcha” desempenham um papel importante no fluxo de trabalho criminoso diário. A botnet, quando encontra páginas em sites com Captcha, a apresenta automaticamente para um empregado sentado em frente ao computador, que pode entrar imediatamente com a resposta para que o rede possa continuar espalhando spam.

A rapidez e a precisão com que o funcionário da botnet quebra o processo de Captcha é automaticamente gravado e posteriormente julgará seu desempenho. Em alguns aspectos, esse monitoramento não é muito diferente do aplicado a um empregado em um negócio legal.

De acordo com o relatório da Fortinet, aqui estão algumas das taxas típicas de serviços para o cibercrime.

– Serviços de consultoria para configurar uma botnet: de 350 a 400 dólares;

– Serviços de infecção e distribuição: 100 dólares por mil malware instalados;

– Locação de botnet: 535 dólares por 5 horas diárias ou uma semana de ataques de distribuição de negação de serviço (DDoS); e-mail spam custa 40 dólares por 20 mil e-mails; spam web custa 2 dólares por 30 posts;

– Novas versões da botnet ZeuS custam 3 mil dólares; da Butterfly, 900 dólares. Botnets mais simples utilizadas no aluguel e modelo  do “crime como serviço” são mais baratas – como a Bredolab, que custa a partir de 50 dólares;

– Cavalos de Troia de acesso remoto utilizados em ataques direcionados, com capacidades de câmera e captura de tela: cerca de 250 dólares por malwares como Gh0st Rat, Poison Ivy e Turkojan;

– Kits de exploração GPack, MPack, IcePack e Eleonore: de mil a 2 mil dólares;
– Crypters, Packers e Binders que são utilizados para evitar detecção: de 10 a 100 dólares;

– Ferramenta de busca otimizada Blackhat: 80 dólares por 20 mil backlinks (links de entrada para uma página) comprometidos;

– Quebra de senha especializada (“Cloud Cracking”): 17 dólares por 300 mil tentativas, o que leva cerca de 20 minutos;

– Instalação de código malicioso na máquina da vítima: 110 dólares por mil instalações realizadas nos Estados Unidos. Na Ásia, o preço cai para 8 dólares, provavelmente porque há mais dinheiro a ser feito nos EUA e os computadores asiáticos tendem a já estar comprometidos por algum malware, observou Manky.

O especialista disse ainda que o cibercrime atual frequentemente utiliza o idioma inglês como língua-franca mundial para comunicação em fóruns online, incluindo os que antigamente eram exclusivamente russos. No entanto, as operações chinesas parecem não ter adotado essa abordagem, disse.

Além disso, Manky disse que o cibercrime online atual cada vez mais mira em atividades comerciais. Por exemplo, em um fórum que Manky se infiltrou, ele percebeu que algumas análises de dados estavam sendo feitas em milhares de computadores comprometidos, utilizados em uma botnet, a fim de determinar a natureza dos proprietários das máquinas. “É a chamada mineração de dados”, disse.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 24 de março de 2013 em Tecnologia

 

Tags: , , ,

Cibercrime está mais ‘profissional’ e rentável, diz especialista

Todos os dias surgem terceiros especializados em ajudar operações botnet – o que contribuiu para o crescimento do chamado “crime como serviço”

O mundo do cibercrime está cada vez mais especializado, à medida que a ecosfera de ajudantes de execução de operações botnet (rede de computadores zumbis) se desenvolve, de acordo com um pesquisador em segurança que gastou cerca de um ano monitorando fóruns e comunidades online.

“Antes, os operadores de botnets faziam tudo sozinhos”, disse Derek Manky, pesquisador sênior em ameaças da FortiGuard, divisão da Fortinet. A empresa acaba de divulgar seu relatório “2013 Cybercrime Report” sobre o tema. Mas agora, em vez de um único grupo trabalhando em todos os elementos técnicos para executar um spam bem elaborado e botnet de malwares, há uma porção de terceiros para dar assistência técnica.

Isso inclui consultores criminosos que ajudam bandidos aspirantes com a questão de “aluguel ou compra” ou serviços especializados de gerenciamento intermediário que ajudam operações de botnets “à prova de balas”, registrando endereços de IP que são frequentemente modificados em todo o mundo para desempenho super rápido que torna mais difícil derrubá-los. E tudo isso está pagando muito bem, bem mais que os trabalhos realmente baratos – como a quebra de códigos “Captcha”, que pagam em torno de 1 dólar por mil Captchas. Captcha são essas palavras tremidas e difíceis de serem lidas, utilizadas como medida de segurança em sites para evitar o spam e são manualmente inseridos nos sites.

Esses funcionários de baixo nível provavelmente recebem esta tarefa tediosa depois de responder a um anúncio online para “entrada de dados”, diz Manky, mas mesmo esses trabalhos manuais de “quebra de Captcha” desempenham um papel importante no fluxo de trabalho criminoso diário. A botnet, quando encontra páginas em sites com Captcha, a apresenta automaticamente para um empregado sentado em frente ao computador, que pode entrar imediatamente com a resposta para que o rede possa continuar espalhando spam.

A rapidez e a precisão com que o funcionário da botnet quebra o processo de Captcha é automaticamente gravado e posteriormente julgará seu desempenho. Em alguns aspectos, esse monitoramento não é muito diferente do aplicado a um empregado em um negócio legal.

De acordo com o relatório da Fortinet, aqui estão algumas das taxas típicas de serviços para o cibercrime.

– Serviços de consultoria para configurar uma botnet: de 350 a 400 dólares;

– Serviços de infecção e distribuição: 100 dólares por mil malware instalados;

– Locação de botnet: 535 dólares por 5 horas diárias ou uma semana de ataques de distribuição de negação de serviço (DDoS); e-mail spam custa 40 dólares por 20 mil e-mails; spam web custa 2 dólares por 30 posts;

– Novas versões da botnet ZeuS custam 3 mil dólares; da Butterfly, 900 dólares. Botnets mais simples utilizadas no aluguel e modelo  do “crime como serviço” são mais baratas – como a Bredolab, que custa a partir de 50 dólares;

– Cavalos de Troia de acesso remoto utilizados em ataques direcionados, com capacidades de câmera e captura de tela: cerca de 250 dólares por malwares como Gh0st Rat, Poison Ivy e Turkojan;

– Kits de exploração GPack, MPack, IcePack e Eleonore: de mil a 2 mil dólares;
– Crypters, Packers e Binders que são utilizados para evitar detecção: de 10 a 100 dólares;

– Ferramenta de busca otimizada Blackhat: 80 dólares por 20 mil backlinks (links de entrada para uma página) comprometidos;

– Quebra de senha especializada (“Cloud Cracking”): 17 dólares por 300 mil tentativas, o que leva cerca de 20 minutos;

– Instalação de código malicioso na máquina da vítima: 110 dólares por mil instalações realizadas nos Estados Unidos. Na Ásia, o preço cai para 8 dólares, provavelmente porque há mais dinheiro a ser feito nos EUA e os computadores asiáticos tendem a já estar comprometidos por algum malware, observou Manky.

O especialista disse ainda que o cibercrime atual frequentemente utiliza o idioma inglês como língua-franca mundial para comunicação em fóruns online, incluindo os que antigamente eram exclusivamente russos. No entanto, as operações chinesas parecem não ter adotado essa abordagem, disse.

Além disso, Manky disse que o cibercrime online atual cada vez mais mira em atividades comerciais. Por exemplo, em um fórum que Manky se infiltrou, ele percebeu que algumas análises de dados estavam sendo feitas em milhares de computadores comprometidos, utilizados em uma botnet, a fim de determinar a natureza dos proprietários das máquinas. “É a chamada mineração de dados”, disse.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 21 de março de 2013 em Tecnologia

 

Tags: , , ,

Skype passa a ser alvo do Cibercrime e preocupa Microsoft

Com o serviço de telefonia online tomando o lugar do Messenger e crescendo dentro da Microsoft, é natural que também se torne cada vez mais alvo de crackers

À medida que o Skype se torna uma peça fundamental dentro da Microsoft, a quantidade de malwares direcionados à plataforma certamente aumentará, abrindo novos caminhos para a infecção de PCs corporativos.

Essa tendência já começou, e pode ser vista em relatos da semana passada que informam que o malware bancário Shylock foi atualizado e ganhou uma funcionalidade relacionada ao Skype. A novidade veio na forma de um plug-in, que permite ao código arbitrário enviar mensagens e arquivos maliciosos e se conectar a aplicações na Web, sem que seja necessário exibir um aviso e solicitar a confirmação do serviço.

Desde a descoberta do Shylock pela CSIS Security Group, a Trend Micro identificou um malware relacionado, chamado pela empresa de segurança de “worm_phorpiex.jz”. Ele atua de forma semelhante ao Shylock e pode enviar mensagens contendo anexos que são, na verdade, cópias de si mesmo. Além disso, o código arbitrário pode se conectar a um servidor externo para baixar um malware e executá-lo no computador da vítima.

Aproximadamente 84% dos PCs infectados estão atualmente no Japão e cerca de 2% nos EUA, disse a Trend Micro.

A Microsoft afirmou estar ciente das novas ameaças do Skype. “No momento, estamos ajudando a proteger os clientes bloqueando o malware conhecido como Shylock, Phorpiex e Bublik”, disse a empresa em um comunicado via e-mail. “Continuamos a incentivar os clientes a evitar abrir links de fontes não confiáveis ??e a não visitar sites desconhecidos.” Vale lembrar que Bublik e Phorpiex são nomes alternativos para o mesmo malware.

O software malicioso não é novo para o Skype. No ano passado, pesquisadores de segurança descobriram que mensagens instantâneas enviadas para os usuários do serviço de telefonia online continham links arbitrários que levavam a uma variante do malware Dorkbot. O aplicativo poderia assumir o controle de um computador, roubar informações e usar o sistema em ataques distribuídos de negação de serviço (DDoS).

Outras falhas de segurança foram encontrados no Skype ao longo dos anos, mas a diferença atual é que o app está se tornando uma parte grande do portfólio de produtos da Microsoft. Em março, a gigante de Redmond, que pagou 8,5 bilhões de dólares no Skype em 2010, planeja aposentar o seu serviço de mensagens instantâneas (IM) Messenger e pediu aos usuários que migrassem para o Skype, que também possui uma plataforma IM.

A Microsoft também lançou uma rede comercial online voltada para pequenas empresas – a Skype in Workspace – e está trabalhando para integrar o Skype aos seus produtos corporativos e de colaboração, incluindo o SharePoint e Office.

Para os cibercriminosos, isso abre muitas portas para infectar um PC por meio do Skype, disse o gerente de pesquisa de ameaças da Trend Micro, Jamz Yaneza. “À medida que as tecnologias se tornam públicas e seu uso mais desenfreado, muitas vezes vemos um aumento de ataques”, disse Yaneza.

As características da plataforma são bastante atrativas para os cibercriminosos, incluindo suas conexões para plugins de terceiros – uma das brechas que Shylock explora. Além disso, o software inclui um navegador web, que é o alvo favorito de crackers. Em PCs, o Firefox e o Internet Explorer estão constantemente sob ataque.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 20 de março de 2013 em Tecnologia

 

Tags: , , , ,

Cibercrime: bancos dos EUA estão ameaçados de sofrer grande ataque

Quadrilha planeja usar malware sofisticado para iniciar transferências bancárias ilegais, diz empresa de segurança RSA

Uma quadrilha internacional de cibercriminosos está planejando uma grande campanha para roubar dinheiro de contas online de milhares de consumidores em 30 – ou mais – grandes bancos dos EUA, advertiu a empresa de segurança RSA.

Em uma quinta-feira, a companhia disse ter informações que indicam que a quadrilha planeja liberar um Trojan pouco conhecido para se infiltrar em computadores pertencentes aos clientes e usar as máquinas sequestradas para iniciar transferências bancárias fraudulentas de suas contas.

Se bem sucedido, a ação pode se tornar uma das maiores operações de Cavalos de Troia organizadas até agora, segundo afirmações da especialista em crimes cibernéticos da equipe FraudAction, Mor Ahuvia, da RSA. O grupo criminoso estaria recrutando cerca de 100 botmasters (gerenciadores de redes de micros zumbis, as botnets), cada um sendo responsável por ataques contra clientes de bancos norte-americanos em troca de uma parte do saque, como recompensa.

Cada botmaster será apoiado por um “investidor”, que fornecerá o dinheiro necessário para a compra do hardware e software utilizados na ação. “Esta é a primeira vez que estamos vendo uma operação de crime cibernético com motivação financeira sendo orquestrada a esta escala”, disse Ahivia. “Nós temos visto ataques DDoS e hacking antes. Mas nunca o vi sendo organizado de forma tão grandiosa.”

A advertência da RSA foi dada em um momento em que os bancos dos EUA já estão em alerta máximo. Ao longo das últimas duas semanas, as operações online de várias grandes organizações financeiras – incluindo a JP Morgan Chase, Bank of America, Citigroup e Wells Fargo, foram interrompidas pelo que parecia ser ataques de negação de serviço (DDoS).

Um grupo chamado “Cyber fighters of Izz ad-din Al qassam” reivindicou o crédito dos ataques, mas alguns especialistas em segurança acham que uma nação pode estar por trás da campanha por ser ataque de grande escala e organização.

Em meados de setembro, o Centro de Análises e Compartilhamento de Informações Financeiras (em inglês, Financial Services Information Sharing and Analysis Center, ou apenas FS-ISAC) alertou bancos para que ficassem atentos a ciberatacantes, que procuram roubar credenciais de login da rede de funcionários para realizar a transferência fraudulenta.

Especificamente, o alerta disse aos bancos que atentassem para crackers usando spam, e-mails phishing, Trojans de acesso remoto e keyloggers para tentar coletar os dados. A FS-ISAC também observou que o FBI identificou uma nova tendência em que os criminosos cibernéticos utilizam credenciais roubadas de funcionários do banco para transferir centenas de milhares de dólares de contas de clientes para locais no exterior.

Ao longo dos últimos anos, cibercriminosos desviaram milhões de dólares de pequenas empresas, escolas e governos locais por meio de roubo de credenciais de usuários autorizados. A última discussão sugere que eles agora têm contas individuais na mira, disse Ahuvia, alertando que a quadrilha planeja tentar se infiltrar em computadores com um malware conhecido por “Gozi Prinimalka”.

O Cavalo de Troia seria uma versão atualizada de um Trojan bancário muito mais velho, chamado “Gozi”, que foi utilizado por crackers para roubar milhões de dólares de bancos dos EUA. O plano do grupo, aparentemente, é plantar o software em inúmeros sites, a fim de infectar computadores quando os usuários os visitarem. 

O vírus é acionado quando o usuário de um computador comprometido digita certas palavras – como o nome de um banco específico – em uma seqüência de URL.

Ao contrário do Gozi original, a nova versão é capaz não só de se comunicar com um servidor de comando e controle central, mas também de duplicar as configurações do PC da vítima. O cavalo de Tróia essencialmente suporta um recurso de clonagem de máquina virtual que pode duplicar resoluções da tela da máquina infectada, cookies, fuso horário, tipo de navegador e versão e outras configurações. Isso permite que o invasor acesse o site do banco da vítima usando um computador que parece ter o endereço de IP real do PC infectado, disse Ahuvia.

“Imitações de contas vítimas poderão ser acessadas por meio de uma conexão proxy SOCKS instalada nas máquinas comprometidas, permitindo que o sistema virtual clonado assuma o endereço real de IP ao acessar o site do banco”, disse a especialista no comunicado.

Vítimas de transferências bancárias fraudulentas não saberão imediatamente do roubo, porque a gangue planeja usar softwares de VoIP para evitar uma explosão de notificações bancárias via dispositivos móveis. Os consumidores precisam garantir que seus navegadores estão devidamente atualizados para se proteger contra ataques drive-by download, recomendou Ahuvia. Eles também precisam prestar atenção para qualquer comportamento suspeito ou transações em suas contas.

A RSA também notificou instituições do governo americano e a própria Rede Global de Bloqueio FraudAction sobre a ameaça. Os bancos, por sua vez, devem considerar a implementação de procedimentos de autenticação mais fortes e ferramentas de detecção de anomalias para identificar transferências eletrônicas incomuns.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 10 de novembro de 2012 em Tecnologia

 

Tags: , , , , ,

Relatório do ProPublica critica estimativas de custo do cibercrime

Cooperativa de jornalistas investigativos alerta que o conflito de interesses dos fornecedores de programas de segurança do governo americano pode estar superestimando os valores

O presidente norte-americano Barack Obama falou do custo estimado do cibercrime em um importante discurso sobre cibersegurança. Senadores dos EUA abordaram-no enquanto promoviam o seu Cyber Security Act de 2012. O general Keith Alexander, diretor da Agência de Segurança Nacional (NSA) e chefe do CiberComando dos EUA, referiu-se a ele enquanto advertia para a “maior transferência de riqueza na história”, devido ao roubo de propriedade intelectual.

Mas a mera citação do custo estimado do cibercrime não o torna realidade, diz um relatório do ProPublica.

Há um consenso geral de que o custo mundial do cibercrime está na casa de centenas de milhões de dólares. Mas quantas centenas de milhões é uma questão em debate, na sequência do relatório do ProPublica, que questionou as estimativas mais amplamente citadas por duas grandes empresas de segurança.

A McAfee estimou o custo anual do cibercrime em todo o mundo em mil biliões de dólares. A Symantec estimou o custo anual de roubo de propriedade intelectual nos EUA em 250 mil milhões de dólares.

O relatório diz que são exageros – talvez grandes – observando que a figura dos mil bilhões de dólares não está sequer no relatório da McAfee, mas nos comunicados de imprensa sobre o assunto.

E os jornalistas autores do relatório do ProPublica não são os únicos a colocarem essas estimativas em questão. A avaliação da qualidade dos estudos sobre o cibercrime dos pesquisadores Dinei Florêncio e Cormac Herley, da Microsoft Research, autores de um recente trabalho intitulado “Sex, Lies and Cyber-crime Surveys“, é dura: “eles são tão comprometidos e parciais que nenhuma fé pode ser colocada nas suas conclusões”.

O relatório do ProPublica diz que a estimativa da McAfee é contestada por alguns daqueles que analisaram os dados no relatório de 2009, que foi baseado em informações obtidas a partir de um inquérito a 1.000 profissionais de TI.

Eugene Spafford, um dos três investigadores independentes da Universidade disse ter ficado “realmente horrorizado quando o número foi publicado pela imprensa,  porque era muito, muito grande”.

Outro investigador, Ross Anderson, professor de segurança informática na Universidade de Cambridge, disse ao ProPublica que “teria desaprovado a divulgação da estimativa de mil bilhões de dólares se soubesse. A qualidade intelectual disto está abaixo do abismal”.

“A estimativa da Symantec foi de fato mencionada num relatório da empresa , mas não é um número da Symantec e a sua origem permanece um mistério”, diz o relatório.

Sal Viveros, responsável de relações públicas da McAfee que supervisionou o relatório de 2009, não respondeu a um pedido de comentário até a pulbicação desta reportagem. Mas escreveu em um e-mail ao ProPublica que a empresa trabalha ”com grupos de reflexão [“think tanks”] e universidades para garantir que os relatórios não sejam tendenciosos e sejam tão precisos quanto possível”.

Outros especialistas em segurança e analistas tendem a concordar com o ProPublica, dizendo que não só as estimativas são inflacionadas mas que qualquer estimativa de um fornecedor de segurança deve ser tratada com algum cepticismo, porque existe um conflito interno de interesses – quanto pior forem os riscos na segurança e custos, melhor é para o seu negócio.

Além disso, os relatórios da indústria não estão sujeitos ao tipo de análise [“peer review”] feito em revistas acadêmicas e profissionais.

Mas os especialistas também estão dispostos a dar alguma folga às empresas, por muitas razões. Primeiro, é muito difícil estimar este tipo de coisas. Às vezes, as empresas nem sequer sabem que foram atacadas. Muitas vezes, quando descobrem, não querem falar sobre isso, para não danificar a sua marca. E às vezes é difícil calcular quanto foi o dano real.

“Não as reprovo por isso”, disse Jason Healey, do Atlantic Council e antigo oficial de segurança da Casa Branca e da Goldman Sachs. “Os especialistas há muito tempo que têm problemas em concordar em estimativas” [que são tão diferentes].

Healey diz que as estimativas de danos do primeiro ciberincidente em larga escala, o worm Morris em 1988, “variou de 200 dólares para mais de 53 mil dólares por instalação, enquanto a estimativa mais citada dos danos totais variaram de 100 mil a 10 milhões de dólares: duas ordens de magnitude. E isso foi há 24 anos”.

Gary McGraw, CTO da Cigital, disse suspeitar que a McAfee “seguiu o protocolo no seu relatório até ao final, onde fez uma matemática maluca – acho que o controle foi  entregue às pessoas do marketing”.

Mas ele admite: “tenho citado o número de mil bilhões de dólares no meu próprio trabalho. Estava escrevendo um artigo sobre a ciberguerra para um ‘think tank’ e pensando como o cibercrime era pior do que a ciberguerra – como os riscos da ciberguerra eram exagerados, e o cibercrime era pior. Que ironia”.

Há outras razões pelas quais as estimativas são difíceis. Em recente artigo, “Measuring the Cost of Cybercrime“, feito para o Ministério da Defesa do Reino Unido, os autores apresentam um gráfico que sugere que o custo anual do cibercrime em todo o mundo foi de 225 mil milhões de dólares – menos de 25% da estimativa da McAfee.

Mas os autores incluíram uma série de advertências, incluindo: “existem mais de 100 diferentes fontes de dados sobre cibercrime, no entanto as estatísticas disponíveis são ainda insuficientes e fragmentadas; eles vão de sub a super estimadas, dependendo de quem as regista, e os erros podem ser tanto intencionais (por exemplo, fornecedores e agências de segurança jogando com as ameaças) como não intencionais (por exemplo, efeitos das respostas ou desvio na amostra)”.

Eles também observam que há diferenças entre os custos diretos e indiretos. Na realidade, o grupo recusa-se mesmo a juntar os seus próprios valores para determinar um total, observando que “muitas destas são estimativas extremamente brutas – acreditamos que é totalmente enganador fornecer totais especialmente por poderem ser citados fora de contexto, sem todas as advertências e cuidados que fornecemos”.

Em suma, eles são muito mais cautelosos do que qualquer McAfee ou Symantec.

Mas a outra razão porque alguns especialistas estão dispostos a conceder às empresas alguma margem de manobra é que, qualquer que seja o número exato, ele é muito grande.

Na verdade, há histórias diárias sobre violações de dados – o recente caso do Dropbox, que resultou no roubo de nomes de utilizadores e passwords, é apenas um dos mais recentes.

Um estudo da NetBenefit revelado pelo vendedor de software SecurityCoverage detectou que o número de informações ilegalmente vendidas durante o primeiro trimestre de 2012 cresceu 67% relativamente aos valores de 2010.

“Não é bom inflacionar as estimativas”, disse Gary McGraw. “Mas o cibercrime é um problema enorme. Pode-se falar sobre ciberespionagem e ciberguerra, mas o cibercrime é muito pior”.

A solução é “fazer as coisas corretamente”, diz. “Se o fizéssemos, reduziríamos a probabilidade da guerra e da espionagem e muitos crimes”.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 10 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,

Relatório do ProPublica critica estimativas de custo do cibercrime

Cooperativa de jornalistas investigativos alerta que o conflito de interesses dos fornecedores de programas de segurança do governo americano pode estar superestimando os valores

O presidente norte-americano Barack Obama falou do custo estimado do cibercrime em um importante discurso sobre cibersegurança. Senadores dos EUA abordaram-no enquanto promoviam o seu Cyber Security Act de 2012. O general Keith Alexander, diretor da Agência de Segurança Nacional (NSA) e chefe do CiberComando dos EUA, referiu-se a ele enquanto advertia para a “maior transferência de riqueza na história”, devido ao roubo de propriedade intelectual.

Mas a mera citação do custo estimado do cibercrime não o torna realidade, diz um relatório do ProPublica.

Há um consenso geral de que o custo mundial do cibercrime está na casa de centenas de milhões de dólares. Mas quantas centenas de milhões é uma questão em debate, na sequência do relatório do ProPublica, que questionou as estimativas mais amplamente citadas por duas grandes empresas de segurança.

A McAfee estimou o custo anual do cibercrime em todo o mundo em mil biliões de dólares. A Symantec estimou o custo anual de roubo de propriedade intelectual nos EUA em 250 mil milhões de dólares.

O relatório diz que são exageros – talvez grandes – observando que a figura dos mil bilhões de dólares não está sequer no relatório da McAfee, mas nos comunicados de imprensa sobre o assunto.

E os jornalistas autores do relatório do ProPublica não são os únicos a colocarem essas estimativas em questão. A avaliação da qualidade dos estudos sobre o cibercrime dos pesquisadores Dinei Florêncio e Cormac Herley, da Microsoft Research, autores de um recente trabalho intitulado “Sex, Lies and Cyber-crime Surveys“, é dura: “eles são tão comprometidos e parciais que nenhuma fé pode ser colocada nas suas conclusões”.

O relatório do ProPublica diz que a estimativa da McAfee é contestada por alguns daqueles que analisaram os dados no relatório de 2009, que foi baseado em informações obtidas a partir de um inquérito a 1.000 profissionais de TI.

Eugene Spafford, um dos três investigadores independentes da Universidade disse ter ficado “realmente horrorizado quando o número foi publicado pela imprensa,  porque era muito, muito grande”.

Outro investigador, Ross Anderson, professor de segurança informática na Universidade de Cambridge, disse ao ProPublica que “teria desaprovado a divulgação da estimativa de mil bilhões de dólares se soubesse. A qualidade intelectual disto está abaixo do abismal”.

“A estimativa da Symantec foi de fato mencionada num relatório da empresa , mas não é um número da Symantec e a sua origem permanece um mistério”, diz o relatório.

Sal Viveros, responsável de relações públicas da McAfee que supervisionou o relatório de 2009, não respondeu a um pedido de comentário até a pulbicação desta reportagem. Mas escreveu em um e-mail ao ProPublica que a empresa trabalha ”com grupos de reflexão [“think tanks”] e universidades para garantir que os relatórios não sejam tendenciosos e sejam tão precisos quanto possível”.

Outros especialistas em segurança e analistas tendem a concordar com o ProPublica, dizendo que não só as estimativas são inflacionadas mas que qualquer estimativa de um fornecedor de segurança deve ser tratada com algum cepticismo, porque existe um conflito interno de interesses – quanto pior forem os riscos na segurança e custos, melhor é para o seu negócio.

Além disso, os relatórios da indústria não estão sujeitos ao tipo de análise [“peer review”] feito em revistas acadêmicas e profissionais.

Mas os especialistas também estão dispostos a dar alguma folga às empresas, por muitas razões. Primeiro, é muito difícil estimar este tipo de coisas. Às vezes, as empresas nem sequer sabem que foram atacadas. Muitas vezes, quando descobrem, não querem falar sobre isso, para não danificar a sua marca. E às vezes é difícil calcular quanto foi o dano real.

“Não as reprovo por isso”, disse Jason Healey, do Atlantic Council e antigo oficial de segurança da Casa Branca e da Goldman Sachs. “Os especialistas há muito tempo que têm problemas em concordar em estimativas” [que são tão diferentes].

Healey diz que as estimativas de danos do primeiro ciberincidente em larga escala, o worm Morris em 1988, “variou de 200 dólares para mais de 53 mil dólares por instalação, enquanto a estimativa mais citada dos danos totais variaram de 100 mil a 10 milhões de dólares: duas ordens de magnitude. E isso foi há 24 anos”.

Gary McGraw, CTO da Cigital, disse suspeitar que a McAfee “seguiu o protocolo no seu relatório até ao final, onde fez uma matemática maluca – acho que o controle foi  entregue às pessoas do marketing”.

Mas ele admite: “tenho citado o número de mil bilhões de dólares no meu próprio trabalho. Estava escrevendo um artigo sobre a ciberguerra para um ‘think tank’ e pensando como o cibercrime era pior do que a ciberguerra – como os riscos da ciberguerra eram exagerados, e o cibercrime era pior. Que ironia”.

Há outras razões pelas quais as estimativas são difíceis. Em recente artigo, “Measuring the Cost of Cybercrime“, feito para o Ministério da Defesa do Reino Unido, os autores apresentam um gráfico que sugere que o custo anual do cibercrime em todo o mundo foi de 225 mil milhões de dólares – menos de 25% da estimativa da McAfee.

Mas os autores incluíram uma série de advertências, incluindo: “existem mais de 100 diferentes fontes de dados sobre cibercrime, no entanto as estatísticas disponíveis são ainda insuficientes e fragmentadas; eles vão de sub a super estimadas, dependendo de quem as regista, e os erros podem ser tanto intencionais (por exemplo, fornecedores e agências de segurança jogando com as ameaças) como não intencionais (por exemplo, efeitos das respostas ou desvio na amostra)”.

Eles também observam que há diferenças entre os custos diretos e indiretos. Na realidade, o grupo recusa-se mesmo a juntar os seus próprios valores para determinar um total, observando que “muitas destas são estimativas extremamente brutas – acreditamos que é totalmente enganador fornecer totais especialmente por poderem ser citados fora de contexto, sem todas as advertências e cuidados que fornecemos”.

Em suma, eles são muito mais cautelosos do que qualquer McAfee ou Symantec.

Mas a outra razão porque alguns especialistas estão dispostos a conceder às empresas alguma margem de manobra é que, qualquer que seja o número exato, ele é muito grande.

Na verdade, há histórias diárias sobre violações de dados – o recente caso do Dropbox, que resultou no roubo de nomes de utilizadores e passwords, é apenas um dos mais recentes.

Um estudo da NetBenefit revelado pelo vendedor de software SecurityCoverage detectou que o número de informações ilegalmente vendidas durante o primeiro trimestre de 2012 cresceu 67% relativamente aos valores de 2010.

“Não é bom inflacionar as estimativas”, disse Gary McGraw. “Mas o cibercrime é um problema enorme. Pode-se falar sobre ciberespionagem e ciberguerra, mas o cibercrime é muito pior”.

A solução é “fazer as coisas corretamente”, diz. “Se o fizéssemos, reduziríamos a probabilidade da guerra e da espionagem e muitos crimes”.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 9 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,

Bancos apertam o cerco contra cibercrime

Instituições buscam na TI formas para evitar fraudes e lavagem de dinheiro. Indústria, em linha, tem aprimorado tecnologias para ajudá-las

Segurança sempre foi assunto crítico para as instituições financeiras, especialmente no mundo virtual. Mas, ao que tudo indica, a questão tem avançado. Um exemplo é a aprovação pela Câmara dos Deputados do projeto que tipifica os crimes cibernéticos. Outro passo importante é a criação de áreas internas para tratar o tema. Fraudes e prevenção contra lavagem de dinheiro estão nos centros das atenções dos bancos.

Não é para menos. De acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), a modalidade que mais cresce é a fraude digital. De janeiro a março deste ano, o maior incidente reportado pelo órgão foram as tentativas de fraude por meio de páginas falsas de bancos, com 51,38%.

De acordo com a Federação Brasileira de Bancos (Febraban), 2011 foi o ano em que o internet banking tornou-se o canal preferido dos correntistas no País, respondendo por 24% das 66,4 bilhões transações, seguido pelos postos de autoatendimento (13,5%), cartões (12,5%), agências (7,5%) e correspondentes (5,2%). Os números mostram a confiança no canal, aponta a Febraban, resultado dos investimentos constantes em segurança da informação.

Na visão de Sandro Melo, coordenador do curso de redes da BandTec, o internet banking é tão seguro quanto andar na rua, quando tomadas as medidas adequadas de proteção. “Observar a URL, utilizar tecnologia token [gerador de senhas] e criar controles como avisos via SMS ajudam a estabelecer segurança”, ensina.

Para ele, os bancos estão bem preparados tecnologicamente, mas o outro lado da moeda, o usuário, é mais vulnerável. “A popularização do dinheiro digital explodiu e o crime organizado migrou para a web. Por isso, as instituições criaram equipes especializadas para tratar do tema”, aponta.

“Antes, as empresas do setor financeiro estabeleciam áreas de risco e agora de fraudes. TI nesse contexto pode ajudar muito”, observa Marcos Tabajara, diretor de vendas para o mercado enterprise da Sourcefire, fabricante de soluções de cibersegurança.

A busca por soluções para endereçar as questões fez os negócios da companhia saltarem no primeiro trimestre do ano, tanto no segmento público quanto no privado, afirma. “A solução da Sourcefire defende a infraestrutura com inteligência para prevenir ataques. Nossa capacidade de detecção é de 99%, índice atestado pelo NSS Labs, órgão independente de pesquisa e testes em segurança”, assegura Tabajara.

Na opinião de Hugo Costa, gerente geral da ACI Worldwide no Brasil, os bancos também têm de se equipar para evitar fraudes no mundo real. O executivo prega ainda uma gestão pró-ativa dos riscos e não apenas quando incidentes acontecem. “Quanto mais cedo melhor. Assim evita-se que tanto o cliente como o banco sejam lesados”, aponta.

Costa diz que a ACI tem uma abordagem diferenciada para tratar a questão. “Há dez anos, era comum o uso de uma solução para monitorar cartão de débito, outra para cartão de crédito e assim por diante. Não existia uma ferramenta para efetuar a gestão de risco do cliente, que é a nossa proposta com o ACI PRM (Proactive Risk Manager).”

Segundo o executivo, com essa ferramenta, o banco consegue identificar alterações comportamentais, sinais de possíveis fraudes, em tempo real, também por meio do ATM [caixa eletrônico], por exemplo, e agir mais rapidamente, tendo mais eficiência na tomada de decisão, como bloquear de uma única vez todos os cartões que foram utilizados. Costa indica que cerca de dez bancos em solo nacional usam a tecnologia.

“Ela muda a forma de atuar e de analisar do banco. É uma alteração radical”, assinala. A diminuição do número de fraudes varia muito, aponta. Mas, em média, pode evitar de 30% a 70%.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 2 de julho de 2012 em Tecnologia

 

Tags: , , , ,

Bancos apertam o cerco contra cibercrime

Instituições buscam na TI formas para evitar fraudes e lavagem de dinheiro. Indústria, em linha, tem aprimorado tecnologias para ajudá-las

Segurança sempre foi assunto crítico para as instituições financeiras, especialmente no mundo virtual. Mas, ao que tudo indica, a questão tem avançado. Um exemplo é a aprovação pela Câmara dos Deputados do projeto que tipifica os crimes cibernéticos. Outro passo importante é a criação de áreas internas para tratar o tema. Fraudes e prevenção contra lavagem de dinheiro estão nos centros das atenções dos bancos.

Não é para menos. De acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), a modalidade que mais cresce é a fraude digital. De janeiro a março deste ano, o maior incidente reportado pelo órgão foram as tentativas de fraude por meio de páginas falsas de bancos, com 51,38%.

De acordo com a Federação Brasileira de Bancos (Febraban), 2011 foi o ano em que o internet banking tornou-se o canal preferido dos correntistas no País, respondendo por 24% das 66,4 bilhões transações, seguido pelos postos de autoatendimento (13,5%), cartões (12,5%), agências (7,5%) e correspondentes (5,2%). Os números mostram a confiança no canal, aponta a Febraban, resultado dos investimentos constantes em segurança da informação.

Na visão de Sandro Melo, coordenador do curso de redes da BandTec, o internet banking é tão seguro quanto andar na rua, quando tomadas as medidas adequadas de proteção. “Observar a URL, utilizar tecnologia token [gerador de senhas] e criar controles como avisos via SMS ajudam a estabelecer segurança”, ensina.

Para ele, os bancos estão bem preparados tecnologicamente, mas o outro lado da moeda, o usuário, é mais vulnerável. “A popularização do dinheiro digital explodiu e o crime organizado migrou para a web. Por isso, as instituições criaram equipes especializadas para tratar do tema”, aponta.

“Antes, as empresas do setor financeiro estabeleciam áreas de risco e agora de fraudes. TI nesse contexto pode ajudar muito”, observa Marcos Tabajara, diretor de vendas para o mercado enterprise da Sourcefire, fabricante de soluções de cibersegurança.

A busca por soluções para endereçar as questões fez os negócios da companhia saltarem no primeiro trimestre do ano, tanto no segmento público quanto no privado, afirma. “A solução da Sourcefire defende a infraestrutura com inteligência para prevenir ataques. Nossa capacidade de detecção é de 99%, índice atestado pelo NSS Labs, órgão independente de pesquisa e testes em segurança”, assegura Tabajara.

Na opinião de Hugo Costa, gerente geral da ACI Worldwide no Brasil, os bancos também têm de se equipar para evitar fraudes no mundo real. O executivo prega ainda uma gestão pró-ativa dos riscos e não apenas quando incidentes acontecem. “Quanto mais cedo melhor. Assim evita-se que tanto o cliente como o banco sejam lesados”, aponta.

Costa diz que a ACI tem uma abordagem diferenciada para tratar a questão. “Há dez anos, era comum o uso de uma solução para monitorar cartão de débito, outra para cartão de crédito e assim por diante. Não existia uma ferramenta para efetuar a gestão de risco do cliente, que é a nossa proposta com o ACI PRM (Proactive Risk Manager).”

Segundo o executivo, com essa ferramenta, o banco consegue identificar alterações comportamentais, sinais de possíveis fraudes, em tempo real, também por meio do ATM [caixa eletrônico], por exemplo, e agir mais rapidamente, tendo mais eficiência na tomada de decisão, como bloquear de uma única vez todos os cartões que foram utilizados. Costa indica que cerca de dez bancos em solo nacional usam a tecnologia.

“Ela muda a forma de atuar e de analisar do banco. É uma alteração radical”, assinala. A diminuição do número de fraudes varia muito, aponta. Mas, em média, pode evitar de 30% a 70%.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 22 de junho de 2012 em Tecnologia

 

Tags: , , , ,