O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
INOVAÇÃO HACKER:
DE ESPIONAGEM
INDUSTRIAL POR
DRONES A ESTÍMULOS
MAGNÉTICOS CEREBRAIS
NOVA FRONTEIRA DO CIBERCRIME,
CIBERA...
Inovação Hacker2
Inovação Hacker3
ÍNDICE
1. Não é mera ficção ................................................................................
Inovação Hacker4
Produção
Inovação Hacker5
1. NÃO É MERA FICÇÃO
Terroristas invadem computadores da polícia fede-
ral para roubar dados de acessos a...
Inovação Hacker6
1.1 STUXNET: A PRIMEIRA ARMA DIGITAL
Em 2010, o malware Stuxnet inutilizou um
quinto das centrífugas da i...
Inovação Hacker7
1. INVASÃO NO PETRÓLEO
Vulnerabilidades em sistemas
de Enterprise Resource Planning
(ERP - planejamento d...
Inovação Hacker8
4. DDoS AS A SERVICE
Grupos hackers lançaram
ferramentas avançadas que
permitem alugar – pagos com
bitcoi...
Inovação Hacker9
3. UM NOVO PERFIL DE INVASOR,
UM NOVO PERFIL DE VÍTIMA
Uma explicação para o novo cenário é a
evolução do...
Inovação Hacker10
4. O C-LEVEL CONTRA
O CIBERCRIME
A transformação do cenário mundial de segurança da infor-
mação afeta d...
Inovação Hacker11
5. REFERÊNCIAS
ESTUDOS
“2015 - Panorama global de seguros” – Ernst Young
“A Economia Móvel - América Lat...
Symantec do Brasil
12º - Av. Dr. Chucri Zaidan, 920 - Morumbi,
São Paulo - SP, 04583-904
(11) 3527-1900
www.symantec.com.b...
Próximos SlideShares
Carregando em…5
×

Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos magnéticos cerebrais

1.069 visualizações

Publicada em

INOVAÇÃO HACKER: DE ESPIONAGEM INDUSTRIAL POR DRONES A ESTÍMULOS MAGNÉTICOS CEREBRAIS

1. Não é mera ficção ............................... 05
2. O mapa-múndi da inovação hacker ..................................... 07
3. Um novo perfil de invasor, um novo perfil de vítima ............. 09
4. O C-level contra o cibercrime ................. 10
5. Referências ....................................... 11

Publicada em: Tecnologia
  • Entre para ver os comentários

  • Seja a primeira pessoa a gostar disto

Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos magnéticos cerebrais

  1. 1. INOVAÇÃO HACKER: DE ESPIONAGEM INDUSTRIAL POR DRONES A ESTÍMULOS MAGNÉTICOS CEREBRAIS NOVA FRONTEIRA DO CIBERCRIME, CIBERATIVISMO E CIBERGUERRA DEMANDAM REVOLUÇÃO DA SEGURANÇA DA INFORMAÇÃO
  2. 2. Inovação Hacker2
  3. 3. Inovação Hacker3 ÍNDICE 1. Não é mera ficção ................................................................................ 05 2. O mapa-múndi da inovação hacker .............................................. 07 3. Um novo perfil de invasor, um novo perfil de vítima ............. 09 4. O C-level contra o cibercrime .......................................................... 10 5. Referências ................................................................................................ 11
  4. 4. Inovação Hacker4 Produção
  5. 5. Inovação Hacker5 1. NÃO É MERA FICÇÃO Terroristas invadem computadores da polícia fede- ral para roubar dados de acessos a sistemas diversos do país e neutralizam programas de defesa cibernética para perpetrar um ataque em três etapas. A primeira delas visa a instaurar o caos social. Ao sa- botarem a gestão de trânsito nacional, inutilizam semáfo- ros, linhas de trem e torres de comando dos aeroportos, impedindo o transporte de civis e autoridades em abso- lutamente todo o país. Também tomam o controle das redes de comunicação, obstruindo operações policiais e divulgando notícias falsas. A população entra em pânico. A segunda etapa é voltada ao sistema econômico: utilizam dados financeiros roubados de companhias, mercado de ações e governo para quebrar as finanças nacionais. Por fim, atacam usinas de energia para desa- bilitar a rede elétrica - única parte do plano que requer alguma intervenção in loco. Enredo do filme Duro de Matar 4.0, lançado em 2007, a sequência está mais perto do que nunca da re- alidade e evoca uma reflexão sobre como dependemos, para todas as atividades, de redes e sistemas altamente vulneráveis. Não é mera ficção. ATAQUE (POR ENQUANTO) FICCIONAL A UM PAÍS
  6. 6. Inovação Hacker6 1.1 STUXNET: A PRIMEIRA ARMA DIGITAL Em 2010, o malware Stuxnet inutilizou um quinto das centrífugas da indústria nuclear Na- tanz, no Irã. O ataque, atribuído a um esforço conjunto entre Estados Unidos e Israel para sa- botar os planos militares iranianos, foi chama- do de “primeira arma digital” pela publicação especializada em tecnologia Wired. “Em vez de somente sabotar computadores-alvo ou rou- bar informações, ele escapou do mundo digital para causar destruição física nos equipamentos que as máquinas controlavam”, explica o portal. “Um vírus como o Stuxnet fica escondido e só é acionado em determinadas situações, como numa guerra. Ele é muito perigoso. Es- ses ataques exigem uma equipe muito sofisti- cada. É isso que faz países como Estados Uni- dos, China e Rússia terem comando de defesa cibernética”, diz Cezar Taurion, que foi evan- gelista-chefe da IBM por mais de dez anos e hoje é CEO da Litteris Consulting. O episódio trouxe a público conceitos como cibersegu- rança e ciberguerra. “Não é mais ficção cien- tífica, tudo é antecipação científica. Vamos só errar a data”, completa Taurion. “Estamos na era da guerra cibernética. Or- ganismos de estados financiam ataques para obter informações de outros países, e espio- nagem e crime organizado se misturam nes- ses atores”, avalia Alan Castro, engenheiro de sistemas e especialista em segurança da infor- mação da Symantec. O hacker pode tanto tra- balhar para uma empresa do governo e desco- brir dados militares de nações inimigas quanto roubar informações e vendê-las no mercado negro. E, com o alto volume de dinheiro, o cri- me tende a ficar cada vez mais organizado. Os impactos já são sentidos, inclusive, no Brasil. Em agosto de 2015, a polícia descobriu uma quadrilha que mirava o Instituto Brasilei- ro de Meio Ambiente (Ibama) para cometer crimes ambientais. Empresários fantasmas contratavam hackers para invadir computado- res de superintendentes do órgão e liberar a venda ilegal dos chamados créditos florestais, que representam a quantidade de madeira que cada empresa possui no sistema. Segundo re- portagem do Jornal Nacional, em apenas dez dias, a venda de madeira com os créditos fal- sos movimentou quase R$ 11 milhões, o que, em árvores, representa o carregamento de 1.400 caminhões. A digitalização contribui para esse novo paradigma. “As transações estão migrando do computador para mobile, é muito mais fácil e cômodo para o usuário. E o cibercri- minoso vai acompanhar essa transição”, de- fende André Carraretto, estrategista em se- gurança da Symantec. Ao mesmo tempo, a Internet das Coisas (IoT, sigla em inglês para Internet of Things) começa a se sedimentar no mercado, acompanhando uma profusão de dispositivos inteligentes, mas com pou- ca proteção. “Muitos desses aparelhos não são criados com segurança em mente, são lançados e depois se descobrem as falhas”, argumenta. O alarme das empresas soou. “As companhias lidam com maior volume finan- ceiro e têm acesso a múltiplos números de cartão de crédito e/ou propriedade intelec- tual”, lembra Taurion. STUXNET
  7. 7. Inovação Hacker7 1. INVASÃO NO PETRÓLEO Vulnerabilidades em sistemas de Enterprise Resource Planning (ERP - planejamento de recurso corporativo) de empresas do setor energético permitem que comandos de pressão de tubulações sejam sabotados, ou que informações sobre vazamentos de petróleo, por exemplo, fiquem “escondidas”. Ao alterar o registro do volume de hidrocarboneto, invasores podem, ainda, influir no preço do combustível, afetando o mercado de ações e custos de transportes urbanos. Uma prévia ocorreu em 2012 na Aramco, produtora de gás e petróleo da Arábia Saudita, quando um ciberataque atingiu 30 mil computadores numa tentativa de interromper a produção e exportação dos produtos. País: Arábia Saudita Fonte: bit.do/sym_hacker_petroleo 2. RANSOMWARE “EDUCADO” Pesquisadores detectaram a quarta versão do famoso ransomware CryptoWall, que já rendeu ao menos US$ 325 milhões a criminosos, de acordo com a Aliança Contra Ameaças Digitais, grupo de especialistas em segurança cofundado pela Symantec para divulgar informações para a indústria. Agora, a ameaça criptografa não só os arquivos, mas também seus nomes. Já as mensagens geradas para as vítimas não são mais agressivas e cheias de ameaça: o vírus se apresenta como um ajudante, sugerindo que a vítima pense logicamente e não acione autoridades de cibersegurança. Seu código evita ataques em alguns países da Europa e Ásia, o que sugere que ele foi concebido na região. Países: Belarus, Ucrânia, Rússia, Cazaquistão, Armênia, Sérvia e Irã Fonte: bit.do/sym_hacker_ransom1 3. MANIPULAÇÃO CEREBRAL Uma clínica especializada em reabilitação de viciados em internet na Coreia do Sul ficou famosa ao oferecer tratamento com estímulos magnéticos no cérebro. A prática induz ao cansaço quando o paciente navega por um determinado período de tempo na web. Pesquisas testam a eficácia do método com outros vícios, como fumo. Mas o uso pode não ficar restrito à área de saúde. “Se dá para criar cansaço, dá para criar vontade de comprar”, alerta Taurion. E, no futuro, hackers poderão configurar o equipamento para que ele gere o estado emocional desejado. País: Coreia do Sul Fonte: bit.do/ sym_hacker_cerebro1 2. O MAPA-MÚNDI DA INOVAÇÃO HACKER Inovadoras ameaças surgem em diferentes cantos do globo. Com o mundo cada vez mais conectado, vão de drones que invadem empresas para espionagem industrial a estímulos magnéticos que induzem as pessoas a fazerem o que o hacker comandar. Veja as novas (e assustadoras) ocorrências:
  8. 8. Inovação Hacker8 4. DDoS AS A SERVICE Grupos hackers lançaram ferramentas avançadas que permitem alugar – pagos com bitcoins –ataques de negação de serviço (Distributed Denial of Service, ou DDoS). Com IoT, o número de dispositivos conectados à internet que podem ser usados como zumbis cresce exponencialmente, deixando esse mercado ainda mais acessível. Em um exemplo, uma “solução” de um grupo criminoso oferecia oito pacotes, partindo de US$ 6 por mês para desabilitar um site por cem segundos, para US$ 130 mensais, que sobrecarrega o alvo por mais de oito horas - o modelo de negócios incluía sistema de indicações. Um adolescente que disse pertencer ao grupo foi preso no Canadá em 2014. País: Canadá Fonte: bit.do/ sym_hacker_ddos 6. DRONE HACKER Drones podem entrar em empresas para espionar informações ou transportar códigos maliciosos mais facilmente para a rede local, servindo como alternativa para estratégias de engenharia social. Uma empresa alemã, Dedrone, criou uma tecnologia de sensores contra os drones que chama de “detecção de intrusão 2.0”, voltada especialmente para proteger aeroportos, agências governamentais e hotéis, ao custo de até US$ 1 milhão por ano. País: Alemanha Fonte: bit.do/ sym_hacker_drone 5. ESPIÃO AÉREO Adaptado para ser montado em drones, o dispositivo Snoopy usa informações de redes sem fio, ondas de rádio e bluetooth para captar dados de celulares, tablets, computadores e dispositivos inteligentes nas proximidades. Ele pode identificar máquinas que pertencem a um certo grupo de pessoas, como colegas de trabalho, ao cruzar o histórico de redes acessadas pelos aparelhos. País: Estados Unidos Fonte: bit.do/ sym_hacker_snoopy 7. DOWNGRADE REMOTO Equipamento que custa US$ 1.400 e roda com software livre consegue detectar a localização e fazer um downgrade de todos os aparelhos, como celulares ou carros, com a especificação 4G LTE (Long Term Evolution) em um raio de até 20 metros. Pesquisadores finlandeses revelaram que os dispositivos afetados passam a adotar as redes 2G ou 3G, com mais vulnerabilidades conhecidas, ficando suscetíveis a mais ataques. País: Finlândia Fonte: bit.do/ sym_hacker_downgrade
  9. 9. Inovação Hacker9 3. UM NOVO PERFIL DE INVASOR, UM NOVO PERFIL DE VÍTIMA Uma explicação para o novo cenário é a evolução do perfil dos invasores - eles es- tão deixando para trás os ataques genéri- cos e aleatórios motivados mais por re- conhecimento do que por recompensa, explica Diego Almeida, especialista em Cyber Segurança da Symantec. “Agora vemos um foco maior em uma alta re- compensa financeira ou em um foco po- lítico, que se especializam em certos tipos de ataques ou indústria. Um exemplo são os hackers que desenvolvem malwares voltados a roubo de dados bancários ou a redes de varejo, criando, neste último caso, ataques para ponto de venda”, diz. Junto a isso, aumenta o número de pessoas apresentadas à internet, especialmente na Amé- rica Latina. A penetração da rede na região mais do que duplicou entre 2006 e 2014, de 20,7% para 50,1%, de acordo com o relatório “A Nova Revolução Digital”, elaborado pela Co- missão Econômica para a América Latina e o Caribe (Cepal). E os gastos com bens e ser- viços digitais na região atingiram US$ 132,8 bilhões em 2014, um quinto dos apresentados nos Estados Unidos e 60% daqueles da China. O cenário é semelhante para dispositivos móveis. Entre 2010 e 2013, o número de celulares conecta- dos à internet na região aumentou, em média, 77% ao ano - em 2014, já eram 200 milhões. Em 2020, o número deve ultrapassar os 600 milhões, o que deixará a América Lati- na atrás somente da Ásia, conforme análise do documento “A Economia Móvel - América Latina 2014”, elaborado pela GSMA (Groupe Speciale Mobile Association), entidade que reúne operadoras de telefonia móvel de todo o mundo. Assim, cresce o rol de vítimas em potencial para amea- ças virtuais. “Esse número maior de pessoas é de iniciantes, que ainda não estão no mundo digital. Elas são mais susce- tíveis a ataques simples de engenharia social, como spam e outras alternativas rudimentares”, conta Taurion. E os criminosos querem se aproveitar dessa vulnera- bilidade: o número de malwares criados em 2014 cresceu 26% em relação ao ano anterior, atingindo os 317 milhões, o que representa quase um milhão de novas ameaças por dia. O dado é do Relatório de Ameaças de Segurança na Internet (ISTR 2015), elaborado pela Symantec em abril de 2015. Cinco das nações com maior índice de infecção fi- cam na América Latina, como mostra tabela disponível em “Tendências de Cibersegurança da América Latina + Cari- be”, criado em conjunto com a Organização dos Estados Americanos (OAS). Fonte: Symantec e OAS Fonte: Cepal e GSMA PAÍSES COM MAIOR TAXA DE INFECÇÃO 1. China 53,85% 2. Taiwan 39,57% 3. Turquia 37,50% 4. Polônia 36,65% 5. Peru 35,63% 6. Rússia 34,55% 7. Argentina 34,42% 8. Canada 34,31% 9. Colômbia 33,33% 10. Brasil 32,25% AMÉRICA LATINA SE TORNA DIGITAL 50% da população já acessa a internet 600 milhões de smartphones conectados em 2020 US$ 132,8 bilhões em gastos no ambiente digital em 2014
  10. 10. Inovação Hacker10 4. O C-LEVEL CONTRA O CIBERCRIME A transformação do cenário mundial de segurança da infor- mação afeta diretamente a rotina das empresas. A adoção de uma cultura de maior proteção nas companhias é um processo delicado, que garante não só a competitividade, mas sua pró- pria sobrevivência. “Não é só o impacto financeiro que está em pauta. E a reputação de uma companhia hospitalar que é ataca- da e tem os prontuários dos pacientes vazados, por exemplo? A segurança da informação deve se preocupar com isso tam- bém”, avalia Edison Fontes, consultor, professor de segurança da informação em MBAs e autor de livros sobre o assunto. Um exemplo emblemático é a invasão dos sistemas da rede de varejo norte-americana Target, em 2013, que custou à com- panhia ao menos US$ 200 milhões. Dados de cartão de crédito de aproximadamente 40 milhões de clientes foram roubados em decorrência de um malware que infectou o sistema de pon- to de venda, e então vendidos na internet. A chave para cultivar a cultura de segurança e inibir esse tipo de risco, segundo especialistas, é mostrar para o restante do negócio a importância da SI de forma que os outros gesto- res internalizem o assunto. “Com esse interesse compartilhado pelo lado financeiro e da marca, o CFO e CMO passam a ser aliados do CISO para a criação de um plano de segurança holís- tico”, sintetiza André Carraretto, da Symantec. Contra ameaças cada vez mais inovadoras, o mercado se adapta e também busca se armar com defesas que ultra- passam o mundo digital. Uma delas é o cyber insurance, ou ciberseguro, que protege fi- nanceiramente as empresas vítimas de ataques. Assim como ocorre com apólice de carro, os custos de conten- ção e recuperação após um acidente são arcados pela se- guradora. Entre os potenciais ataques cobertos, estão per- da de dados por invasão da rede, interrupção do serviço devido a ataques e extorsões digitais, entre outros. Tam- bém são previstos os casos nos quais o ataque afetou a sociedade, causando a expo- sição de dados pessoais dos clientes ou a transmissão não intencional de vírus para fora da companhia. DeacordocomaNetDiligence, o custo médio para as empresas por registro roubado por invasão foi de US$ 956,21 em 2014, ressal- ta Diego Almeida, da Symantec. “A soma envolve desde os valo- res envolvidos para remediar o incidente a multas e indenizações pagas aos clientes que foram le- sados ou às empresas de cartão de crédito por conta das fraudes e re-emissões”, esmiúça. CIBERSEGURO É ALTERNATIVA PARA PROTEGER NEGÓCIO O QUE A SI DEMANDA DE CADA CARGO Fontes: Alan Castro, André Carraretto, Cezar Taurion, Diego Almeida, Edison Fontes CEO: • Incluir SI nas conversas da diretoria • Endossar diretrizes de segurança • Identificar riscos e exposição jurídica ocasionados pelos ciberataques • Preparar companhia para plano de comunicação em caso de crise CIO: • Comunicar riscos ao CEO e pares de forma clara • Estruturar plano de ciberdefesa CMO: • Avaliar riscos à marca • Atentar-se às permissões de acesso às redes sociais CFO: • Partir do princípio de que a companhia não está segura • Estimar prejuízo trazido por indisponibilidade de serviços ou por multas e indenizações, bem como para contenção e recuperação da informação vazada. Como a imprevisibilidade dita o cenário de invasões, é preciso que o CIO elabore junto do financeiro um relatório com planos de resposta a possíveis cenários de ataque
  11. 11. Inovação Hacker11 5. REFERÊNCIAS ESTUDOS “2015 - Panorama global de seguros” – Ernst Young “A Economia Móvel - América Latina 2014” - GSMA (Groupe Speciale Mobile Association), “A Nova Revolução Digital”, elaborado pela Comissão Econômica para a América Latina e o Caribe (Cepal) “Ataques lucrativos de ramsomware: Análise da ameaça Cryptowall versão 3” - Aliança Contra Ameaças Digitais “Tendências de Cibersegurança da América Latina + Caribe”, criado pela Symantec em conjunto com a Organização dos Estados Americanos (OAS) “ISTR - Relatório de Ameaças de Segurança na Internet” - Symantec IMPRENSA Black Hat Europe Bleeping Computer Business Insider Canadian Lawyier Magazine El País Folha de S. Paulo Wall Street Journal Wired
  12. 12. Symantec do Brasil 12º - Av. Dr. Chucri Zaidan, 920 - Morumbi, São Paulo - SP, 04583-904 (11) 3527-1900 www.symantec.com.br Copyright © 2015 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and the Checkmark Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners 04/15 21,500-21347932

×