Mostrando postagens com marcador guerra cibernética. Mostrar todas as postagens
Mostrando postagens com marcador guerra cibernética. Mostrar todas as postagens

sexta-feira, 31 de julho de 2015

O casal americano de pesquisadores de segurança Run Sandvik e Michael Auge publicou um vídeo online para mostrar como eles conseguiram hackear o sistema do fuzil inteligente Tracking Point TP750, utilizado por atiradores de elite. No vídeo, eles demonstram como acessar o servidor e recalcular o alvo antes do disparo.


O fuzil, que é comercializado nos Estados Unidos por 13 000 dólares, permite configurar o alvo em um computador de bordo online, que funciona por meio de dispositivos móveis Android ou equipamentos com Wi-Fi. Além disso, o modelo TP750 da Tracking Point consegue mirar o objeto de disparo a uma distância de até 900 metros.



A fim de testar o sistema de segurança dos computadores de bordo dos equipamentos da Tracking Point, o casal de pesquisadores dedicou um ano até conseguir hackear o fuzil que roda o sistema operacional Linux.  
Na hora de explorar a vulnerabilidade do software, o casal se conectou ao Wi-fi, por meio da senha padrão – o que já permite que qualquer pessoa tenha acesso ao computador de bordo da arma – e, depois, conseguiu acessar a interface do servidor do fuzil para realizar as alterações balísticas antes do disparo.
Com o acesso ao servidor, foi possível alterar comandos básicos da arma inteligente como recalcular, mudar o alvo e desabilitar o disparo do atirador e até bloquear o acesso ao computador de bordo.
A pesquisa completa será divulgada durante a conferência de segurança Black Hat que acontece em Las Vegas do dia 1 a 6 de agosto. Enquanto isso, em declaração ao site de notícias Wired, o fundador da Tracking Point John McHale disse que corrigirá o mais rápido possível a falha de segurança dos equipamentos da empresa.

Fonte: Wired
------
Agora todos devem estar se perguntando "Mas por que diabos um rifle precisa de Wi-fi?". Anos e mais anos de treino para chegar na hora e um cachorro bem treinado consegue fazer o mesmo :)

Pensando bem, armas com Wi-fi dariam um outro nível para o termo Cyber Guerra, já que a guerra convencional já vai estar bem cyber, então os soldados seriam os Cyber soldados? Os hackers iriam para o campo de batalha, mas não usariam redes e sim armas conectadas? Que confusão...

segunda-feira, 11 de maio de 2015



A Rússia e a China assinaram um acordo na sexta-feira(8) onde os países concordaram em não se hackearem no futuro e prestarem auxílio em casos de problemas com ataques cibernéticos.

Segundo o texto do acordo, postado no site do governo russo, as nações concordaram em não cometerem ciber-ataques um contra o outro e combater conjuntamente ataques tecnológicos que possam "desestabilizar a política interna e a atmosfera sócio-econômica", "causar desordem pública" ou " interferir em assuntos do Estado".

Além disso, o documento diz que os países também irão compartilhar informações de suas agências de aplicação da lei e "trocar conhecimentos sobre tecnologias para aumentar a segurança e infra-estrutura de informação".

O contrato é ótimo para a Rússia, que pretende se aproximar ainda mais dos países asiáticos e investir em defesas na internet. Já a China vê o acordo como um meio para melhorar a aplicação de suas leis que proíbem ciber-ataques e roubos pela internet. Os dois paísem já tem uma fama quando o assunto é censura na internet. Recentemente, o governo russo tomou uma decisão drástica e tornou ilegal a criação de alguns memes Rússia.

Alguém que deve estar preocupado com esse acordo são os Estados Unidos, que no começo do ano fez uma acordo com o Reino Unido, para simular uma ciberguerra e aumentar as defesas no país.

Fonte: Adrenaline

quinta-feira, 12 de fevereiro de 2015

 (Foto: Mattia Notari/flickr/creative commons)
Neste exato momento, hackers simpatizantes ou membros do Estado Islâmico travam batalhas virtuais contra instituições do Ocidente em um movimento que os próprios definem como “cyberjihad”, que nada mais é do que o conceito islâmico de guerra santa aplicado ao contexto da internet. Para conter o avanço do terrorismo na web, que vem sendo o principal meio de recrutamento de novos jihadistas, o grupo hacktivista Anonymous está em guerra declarada contra o EI.

“Nós vamos caçar e expor vocês, derrubar seus sites, contas, e-mails. De agora em diante, não há lugar online seguro para vocês”, afirmaram em um comunicado divulgado nesta segunda-feira (9), que também contém os links de centenas de contas no Twitter e Facebook, endereços de e-mail, sites, entre outros serviços atacados por ter relação com os terroristas.

A guerra começou com o massacre na redação do jornal francês Charlie Hebdo, considerado pelo Anonymous como um ataque à liberdade de expressão. Os ativistas divulgaram o vídeo abaixo poucos dias depois, no qual se comprometem a perseguir todas as organizações que tiveram qualquer envolvimento com o atentado.

Na internet os ataques do EI vêm sendo mais frequentes. Em janeiro, por exemplo, um grupo denominado CyberCaliphate (CyberCalifado) invadiu o perfil do Comando Central dos Estados Unidos (Centcom) no Twitter. Hoje, a mesma organização, que afirma ter ligações com o EI, hackeou a conta de Twitter da revista semanal americana Newsweek, quem tem mais de 2,5 milhões de seguidores. Por 14 minutos, postaram ameaças ao presidente dos EUA Barack Obama e a sua família e chegaram a divulgar uma imagem provocativa de um jihadista com a frase “Je suIS IS”, uma referência ao movimento “Je suis Charlie”.
Mensagem do CyberCaliphate no Twitter da Newsweek (Foto: Reprodução)MENSAGEM DO CYBERCALIPHATE NO TWITTER DA NEWSWEEK (FOTO: Reprodução)


O CyberCaliphate também aproveitou o espaço para alertar os americanos de que o Estado Islâmico está mais próximo do que eles imaginam. “Nós estamos destruindo seu sistema nacional de cybersegurança por dentro”, afirmaram, dizendo que acessariam a rede do Pentágono e que divulgariam documentos confidenciais.

Assistam os videos da Anonymous sobre a Guerra contra o EI:




Fonte: Revista Galileu

quarta-feira, 3 de dezembro de 2014

Mais de 50 organizações teriam sido atacadas ao longo dos últimos dois anos. Dez desses alvos são baseados nos Estados Unidos


Imagem Por Under-Linux.org

Ao longo dos últimos dois anos, um grupo hacker Iraniano teria comprometido computadores e infraestrutura de redes de 50 organizações espalhadas por 16 países. A lista de atacados contempla companhias aéreas, empresas de segurança e defesa, universidades, instalações militares, hospitais, aeroportos, empresas de telecomunicações, agências de governo e provedores de serviço de energia. 
Os ataques estão sendo chamados de Operation Cleaver e são creditados a um grupo de cibercriminosos a partir de Teerã. Os hackers utilizaram ferramentas públicas de ataque e exploração, além de programas específicos de malware criados por eles mesmos. Estima-se que pelo menos 20 cibercriminosos estejam envolvidos nas ações. 
“Descobrimos mais de 50 vítimas, com base em nossas investigações, distribuídas ao redor do mundo”, delimitou a empresa de segurança Cylane, em um relatório extenso divulgado na terça-feira (02/12). “Dez desses alvos são baseados nos Estados Unidos e incluem uma grande companhia aérea, uma faculdade de medicina, concessionárias de energia, uma montadora de automóveis e uma instalação militar”, detalha. 
Outras organizações atacadas foram identificadas no Canadá, China, Inglaterra, França, Alemanha, Índia, Israel, Kuwait, México, Paquistão, Qatar, Arábia Saudita, Coréia do Sul, Turquia e Emirados Árabes Unidos. 
A Cylance acredita que os ataques foram patrocinados pelo Irã, devido a complexidade da infraestrutura disponível e utilizada. O grupo de hackers iraniano foi apelidado do Tarh Andishan – algo que no inglês significa algo como “pensadores” ou “inovadores”
Não há, até o momento, evidências de que os hackers tenham conseguido sabotar alguma rede. Contudo, esse pode ser uma consequência e eventual retaliação por conta de ameaças contra o Stuxnet, Duqu e Flame, malwares que atacaram o país. 
“Talvez a informações ‘de gelar os ossos’ foram colegadas em campanhas de ataque segmentado a redes de transporte e sistemas de companhias aéreas e aeroportos na Coréia do Sul, Arábia Saudita e Paquistão”, indicam pesquisadores da Cylane. “O nível de acesso parecia onipresente: domínios de Active Directory foram totalmente comprometidos, bem como switches Cisco, roteadores e toda infraestrutura interna de rede”, acrescentou. 
De acordo com a empresa, os hackers conseguiram acesso completo a portões de aeroporto e sistemas de controle de segurança, que “potencialmente permitam falsificar credenciais em portões de embarque”. 
Os hackers do Tarh Andishan atacam a partir da injeção de SQLs comuns, phishing e ataques repetidos a brechas de segurança para ter acesso a um ou mais computadores de uma organização determinada. Depois dessa entrada inicial, abrem uma caixa de ferramentas para comprometer sistemas adicionais e aprofundarem-se na rede. O trojan “chave” do grupo se chama TinyZBot. 
Fonte:IDG NOW!

segunda-feira, 14 de outubro de 2013

LONDRES, 14 Out (Reuters) - Para os governos e corporações acuados pela frequência cada vez maior de ataques pela Internet, o maior desafio é encontrar guerreiros cibernéticos capacitados para reagir.
As atividades hostis de espiões, sabotadores, concorrentes e criminosos abrem espaço para a expansão das atividades das empresas de segurança digital, as quais são capazes de atrair os melhores talentos das unidades cibernéticas governamentais.
O Comando Cibernético dos EUA deve quadruplicar de tamanho até 2015, recebendo 4.000 novos funcionários. A Grã-Bretanha anunciou no mês passado a criação da nova Reserva Cibernética Conjunta, e do Brasil à Indonésia governos nacionais criam forças semelhantes.
Mas a demanda por especialistas supera amplamente o número de profissionais qualificados para a tarefa, e os governos acabam perdendo mão de obra para concorrentes que oferecem grandes salários.
"Como com qualquer coisa, realmente se resume ao capital humano, e não há simplesmente suficiente dele", disse Chris Finan, ex-diretor de segurança cibernética na Casa Branca e hoje pesquisador-sênior do Projeto Truman de Segurança Nacional, além de trabalhar para uma start-up no Vale do Silício.
"(Os profissionais) escolhem onde trabalhar com base no salário, estilo de vida e falta de uma burocracia interferente, e isso torna particularmente difícil trazê-los para o governo."
Os ataques cibernéticos podem ser caros. Uma empresa de capital aberto de Londres, cujo nome não foi revelado, sofreu prejuízos de 800 milhões de libras (1,3 bilhão de dólares) por causa de um ataque cibernético anos atrás, segundo serviços britânicos de segurança.
Globalmente, os prejuizões oscilam entre 80 bilhões e 400 bilhões de dólares por ano, segundo pesquisa do Centro de Estudos Estratégicos e Internacionais, de Washington, patrocinado pela McAfee, subsidiária da Intel.
Há ataques de muitos tipos. Alguns envolvem apenas a transferência de dinheiro, mas com mais frequência também há furto de dados de cartões de crédito de clientes. Outro tipo de apropriação é o de propriedade intelectual ou segredos comerciais, para garantir vantagens empresariais.
As vítimas também podem sofrer ataques de "hacktivistas", como a negação de serviço dirigido ou a derrubada de sites, cujo conserto pode custar caro.
Quantificar os prejuízos exatos é algo quase impossível, especialmente quando segredos e dinheiro não são os únicos alvos.
Embora nenhum governo tenha assumido a responsabilidade pelo vírus Stuxnet que destruiu centrífugas nucleares iranianas, existe a forte convicção de que se tratou de um projeto conjunto dos EUA e de Israel.
A Grã-Bretanha diz ter bloqueado no ano passado 400 mil ameaças cibernéticas avançadas contra a Intranet protegida do governo, enquanto um vírus disparado contra a empresa energética saudita Aramco, possivelmente a companhia mais valiosa do mundo, destruiu dados em milhares de computadores e colocou nas telas uma imagem da bandeira dos EUA em chamas.
VIRAL?
O conhecimento cibernético continua concentrado principalmente no setor privado, onde as empresas estão assistindo a um expressivo crescimento nos gastos com produtos e serviços de segurança.
Dependendo do tipo de ameaça, várias firmas estão disputando talentos cibernéticos. O Google atualmente anuncia 129 empregos na área de segurança da tecnologia da informação, ao passo que empresas de defesa, como Lockheed Martin Corp e BAE Systems, também têm vagas em aberto.
O fabricante de antivírus Symantec também está fazendo bons negócios. "O ambiente das ameaças está explodindo", disse o executivo-chefe Steve Bennett à Reuters em julho.
O Departamento de Estatísticas do Trabalho dos EUA diz que o número de empregos na área de segurança da tecnologia da informação crescerá cerca de 22 por cento no país na atual década, com a abertura de 65,7 mil vagas. Especialistas veem uma situação semelhante em nível global, com os salários crescendo 5 a 7 por cento ao ano.
"O recrutamento e a retenção no campo cibernético é um desafio para todos os que trabalham nessa área", disse Mike Bradshaw, diretor de segurança e sistemas inteligentes da Selex, unidade de TI da Finmeccanica. "É uma área onde a demanda supera a oferta... vai demorar um tempo até que a oferta se equipare."
Um pós-graduado com um bom diploma na área da informática pode conseguir um salário de 100 mil dólares anuais, com um adiantamento semelhante a título de luvas, o que é um valor várias vezes superior àquele que a Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) ofereceria.
(Reportagem adicional de Jim Finkle em Boston)

Fonte:  noticias yahoo

segunda-feira, 16 de setembro de 2013

Exército Eletrônico Sírio possui relação obscura com regime, um dos mais bem sucedidos em controlar internet

Entre todos os governos que enfrentaram os levantes populares da Primavera Árabe, o da Síria foi o que melhor soube usar a internet em seu favor. Se na Tunísia, Líbia e Egito as redes sociais virtuais foram decisivas para organizar os opositores, no país ela é também uma ferramenta do governo oficial, que usa as novas tecnologias de comunicação como máquina de propaganda e como uma arma de ataque aos ditos inimigos.



O presidente sírio, Bashar al-Assad , encara a internet como mais um de seus campos de batalhas, uma visão que está de acordo com o seu passado. Antes de assumir o governo da Síria, Assad era um grande defensor da modernização e da internet no país, e chegou a ocupar a presidência da Sociedade Síria de Informática.
Desde abril de 2011, um grupo autodenominado Exército Eletrônico Sírio (SEA, na sigla em inglês) passou a realizar diversas ações de “ativismo hacker” pró-governo Assad. Em comunicados online, o grupo diz ser motivado por patriotismo sírio e garante que age de forma independente do regime de Damasco.
Embora o SEA alegue ser “independente”, o pesquisador Helmi Noman, da Universidade de Toronto, descobriu que o domínio do website usado pelo grupo, syrian-es.com, foi registrado pela Sociedade Síria de Informática, que Assad dirigiu. O jornal britânico The Guardian fez reportagem mostrando que o SEA foi fundado por Rami Makhlouf, um primo do presidente e dono de um provedor de internet e de telecomunicações do país.
Ainda assim, ninguém sabe dizer com certeza se os membros do SEA são funcionários contratos pelo regime sírio ou simplesmente um grupo de hackers - provavelmente jovens muçulmanos da ramificação alauíta, a mesma de Assad - que age sob a complacência e estímulo do governo. De qualquer forma, desde 2011, o SEA tem sido o principal braço do regime sírio na ciberguerra.
Em dois anos de atividades, o exército eletrônico já fez campanhas de spams nos perfis do Facebook do ex-presidente da França Nicolás Sarkozy e do presidente dos EUA, Barack Obama. Também hackeou as contas no Twitter e publicou informações falsas de grupos de mídia ocidentais que estariam “difamando o regime sírio”, como AP, BBC, e o programa de TV da CBS "60 Minutes".
Além disso, conseguiram tirar do ar por diversas horas sites da Universidade Harvard, do jornal The New York Times e da página de recrutamento dos Marines do Exército americano – os internautas acabavam redirecionados para páginas do grupo.
Em uma entrevista por e-mail à BBC, um porta-voz do SEA disse que eles planejam “muitas surpresas”. “Uma intervenção militar na Síria tem muitas consequências, e vai afetar o mundo inteiro”, escreveu. Sobre a escolha dos alvos, o hacker respondeu: “Todas os grupos de mídia que atacamos estão publicando notícias falsas/fabricadas sobre a Síria."
Censura do regime
Ainda que tenha sido amplamente usada pelos opositores de Assad para se organizar, a internet na Síria é uma das mais estritas e vigiadas do mundo. Para o presidente, o esforço de “modernizar” as tecnologias não implica dar liberdade aos cidadãos.
A Síria consta na lista dos “inimigos da internet” da entidade Repórteres Sem Fronteiras desde 2006, quando o levantamento começou a ser feito. Dados compliados pela ONG americana Freedom House mostram que a conexão de internet é centralizada e controlada pelo governo, que bloqueia inúmeros sites e rastreia usuários.
No país, a internet foi liberada no ano 2000; dez anos depois, mais de um quinto da população tinha presença online. Mas os sírios não conseguem acessar sites de grupos de direitos humanos, da Irmandade Muçulmana , ou de ativistas da minoria curda, entre outros assuntos considerados sensíveis pelo regime. Sites de alguns jornais libaneses e qualquer domínio de Israel (.il) também são bloqueados, segundo testes conduzidos em 2008 pela OpenNet Initiative.
Em uma ação inesperada, o governo sírio liberou em fevereiro de 2011 o acesso ao Facebook e ao YouTube – um ano depois, ambos estavam na lista dos cinco sites mais acessados na Síria. Alguns opositores dizem suspeitar que, mais do que uma medida de relaxamento da censura, essa permissão teve como objetivo tornar mais fácil rastrear e identificar os muitos ativistas online.

quinta-feira, 29 de agosto de 2013

Se os Estados Unidos atacarem a Síria, será a primeira vez que os norte-americanos entrarão em confronto com um país capaz de realizar retaliações no ciberespaço.O risco fica ainda maior devido à aliança da Síria com o Irã, que nos últimos anos reforçou sua capacidade de ação cibernética.


Ataques cibernéticos organizados já foram realizados pelo Exército Eletrônico Sírio (EES), um grupo de hackers leal ao governo do presidente sírio, Bashar al-Assad. Esses hackers já derrubaram sites de meios de comunicação e empresas da Internet dos EUA, e agora ameaçam intensificar suas ações como retaliação a eventuais bombardeios norte-americanos contra Damasco.


"É provável que o Exército Eletrônico Sírio faça algo em resposta, talvez com alguma assistência de grupos relacionados ao Irã", disse Richard Clarke, ex-consultor de contraterrorismo e cibersegurança da Casa Branca.


Pouco se sabe sobre os hackers por trás do EES, e não há indícios de que o grupo seja capaz de causar destruição em infraestruturas importantes.


Mas Michael Hayden, ex-diretor da Agência de Segurança Nacional dos EUA, disse que o EES "parece ser um preposto iraniano", e talvez tenha uma capacidade muito maior do que já exibiu.

Até agora, a ação mais efetiva do EES aconteceu em abril, quando o grupo invadiu a conta da agência Associated Press no Twitter e divulgou mensagens falsas sobre explosões na Casa Branca, o que derrubou por alguns instantes os mercados financeiros.


Em email na quarta-feira à Reuters, o EES disse que "nossos alvos serão diferentes" se os militares dos EUA atacarem as forças de Assad, numa retaliação ao suposto uso de armas químicas contra civis na semana passada.


"Tudo será possível se os EUA começarem ações militares hostis contra a Síria", disse o grupo em nota.

Questionado sobre a ameaça de terrorismo cibernético, o porta-voz do Departamento de Segurança Doméstica dos EUA, Peter Boogaard, disse que o governo está "acompanhando de perto a situação, colabora ativamente e partilha informações diariamente com parceiros dos setores público e privado".


Um porta-voz do Departamento de Defesa disse que não discutiria ameaças específicas, e outra fonte do Pentágono afirmou que até a noite de quarta-feira nenhuma atividade incomum havia sido detectada.

Irã mostra as garras

Especialistas em segurança cibernética dizem que o Irã melhorou sua capacidade de ação no mundo digital depois que os EUA usaram o vírus Stuxnet para atacar o programa nuclear iraniano.


Autoridades de inteligência norte-americanas atribuem a hackers patrocinados pelo Irã uma série de ataques de "negação de serviço distribuído" contra muitos sites de bancos dos EUA. Em ataques desse tipo, conhecidos pela sigla inglesa DDoS, milhares de computadores tentam acessar simultaneamente o site-alvo, sobrecarregando-o e tornando-o inacessível.


Em três ondas de ataques desde setembro, consumidores relataram instabilidades na conclusão de transações digitais em mais de 12 bancos, incluindo Wells Fargo, Citigroup, JPMorgan Chase e Bank of America. Os bancos já gastaram milhões de dólares para barrar os hackers e restaurarem os serviços.
info infográfico síria forças ocidentais Foto: AFP
info infográfico síria forças ocidentais
Foto: AFP

Pesquisadores dizem que o Irã também se infiltrou em companhias petrolíferas ocidentais, e que pode tentar destruir dados, embora isso possa intensificar o risco de retaliação por parte dos EUA.


As coisas no ciberespaço ficariam ainda mais complicadas se a Rússia, aliada do Irã e da Síria, interviesse. Ex-funcionários do governo Obama dizem que a Rússia, fornecedora de armas para a Síria, tem uma capacidade cibernética quase tão grande quanto a dos EUA.


Mesmo que o governo russo não aja diretamente, hackers privados do país se equiparam os chineses na sua capacidade e vontade de conduzir ataques "patrióticos". Especialistas cibernéticos dizem que os hackers russos já atacaram sites governamentais e privados da Estônia e Geórgia.

Os servidores do EES estão baseados na Rússia, e essa aliança pode se fortalecer se os acontecimentos na Síria ganharem rumos mais dramáticos, segundo Paul Ferguson, da empresa de segurança da Internet ID.

"Já temos uma situação geopolítica ruim", disse Ferguson. "Isso poderia contribuir com toda a narrativa que não queremos ver acontecer."


Nesta semana, em meio aos crescentes rumores sobre um ataque dos EUA à Síria, o Twitter, o Huffington Post e o The New York Times sofreram ataques cibernéticos reivindicados pelo EES.


O caso mais grave foi do NYT, cujo site ficou várias horas fora do ar. Especialistas em segurança disse que o tráfego estava sendo redirecionado para um servidor controlado pelo grupo sírio.


O EES planejava divulgar mensagens antiguerra no site do Times, mas o servidor caiu por excesso de tráfego, disse o grupo por email. Na noite de quarta-feira, alguns usuários continuavam sem acesso ao site NYTimes.com.


Os hackers pró-Assad invadiram o site do jornal norte-americano por meio de um provedor de serviços australiano, o MelbourneIT, que vende e administra nomes de domínios da Internet, num fato que, segundo especialistas, mostra a vulnerabilidade de grandes companhias que usam provedores externos.

Fonte: Terra

quinta-feira, 8 de agosto de 2013

Vulnerabilidades de softwares de dispositivos médicos e ameaças cibernéticas levantam questão de responsabilidade importante para CIOs e CISOs
A tecnologia já está virtualmente em todos os aspectos de nossas vidas, trazendo muitos pontos positivos e alguns negativos. Isso também significa que mundo se tornara altamente dependente da tecnologia. E conforme essa dependência aumenta, também aumenta nossa vulnerabilidade com falhas dos sistemas e com ataques cibernéticos.
Este ano, especialistas em cibersegurança preveem que a guerra cibernética patrocinada por países irá se ampliar e alguns acreditam que alguns ciberataques resultarão em mortes.
Basta observar rapidamente o papel da tecnologia e software na indústria de saúde e percebe-se o porquê de essa especulação não ser mais uma ameaça vã. E o setor de saúde não está sozinho: aumenta também as novas preocupações de quem fabrica esses produtos que dependem de softwares. Isso porque surgem questionamentos sobre acusações criminais de negligência se não levarem as vulnerabilidades de seus produtos a sério.
Os Estados Unidos possui o maior mercado de saúde do mundo. Inúmeros relatórios sugerem que mais da metade dos dispositivos médicos vendidos dentro do país, dependem de software. Jay Radcliffe, um paciente com diabetes, está entre os primeiros a mostrar com um hacker pode escanear uma bomba de insulina vulnerável a centenas de metros de distâncias e forçar o dispositivo médico a administrar uma dose letal de insulina. Isso chamou a atenção do Department of Homeland Security (DHS), dos reguladores governamentais, bem como de muitas organizações na comunidade médica.
No ano passado, o National Cibersecurity and Communications Integration Center, centro de comunicação e segurança do DHS, emitiu um documento não classificado – apenas para uso oficial – chamando atenção para o impacto potencial de ameaças cibernéticas no setor de saúde, calculada na casa de trilhões de dólares. Alertou as organizações a respeito de como “a falha na implementação de um programa robusto de segurança impactará na habilidade da organização em proteger os pacientes e suas informações médicas de perda ou dano, sendo esse intencional ou não”.
Enquanto alguns apenas deram uma olhada nesse aviso, outros perceberam que “proteger os pacientes” significava proteger suas vidas.
O DHS não é o único órgão chamando a atenção para o grande problema de cibersegurança. A Food and Drug Administration, responsável por regular dispositivos médicos no país, emitiu um alerta em junho para fabricantes, instituições de saúde e provedores, dizendo que havia sido informado de “vulnerabilidades e incidentes de cibersegurança que podiam impactar diretamente dispositivos médicos ou operações de rede dos hospitais”.
“Num mundo no qual as redes de comunicação e os dispositivos médicos podem ditar a vida ou a morte, esses sistemas, se comprometidos, são uma ameaça significativa para o setor público e privado”, declara o documento. Outros setores governamentais e privados também expressaram sua crescente preocupação em relação às vulnerabilidades potenciais de dispositivos médicos em redes de TI.
Com tudo isso combinado, há um claro quadro de risco; risco esse que deve ser avaliado imediatamente levando em conta o que está em jogo.
Quando se examina os softwares usados em dispositivos médicos, até mesmo as pessoas que não têm conhecimento técnico podem perceber riscos maciços que vêm com a distribuição dos patches (pacotes de correções). Especialistas em cibersegurança já avisam há muito tempo sobre quão crítico é aplicar correções de código em softwares regularmente para corrigir as vulnerabilidades conhecidas. Esqueçam o “Patch Tuesdays” para dispositivos e sistemas médicos! Há testes rigorosos exigidos que são aplicados quando mudanças/modificações são feitas em dispositivos e sistemas médicos.
A FDA desenvolveu uma abordagem de validação avançada com base no risco e emitiu orientações. Com base nas suas definições, a validação requer o estabelecimento usando evidências objetivas, de que um processo produz consistentemente um resultado ou que um produto atenda suas especificações pré-determinadas.
E mais importante, se a correção de software é aplicada no sistema operacional subjacente de um dispositivo ou sistema médico, deve ser refeito um teste para obter “evidência objetiva” de que o dispositivo ou sistema está funcionando adequadamente e vai ao encontro das especificações pré-determinadas.
O custo adicional da aplicação das correções e atualizações e a revalidação do software dos sistemas/dispositivos será repassado pra o proprietário/operador do dispositivo e sistema médico. Na maioria dos casos, isso exigiria um novo acordo de manutenção entre fabricante ou provedor de serviço, bem como o do proprietário/operador do aparelho. Tudo isso sendo adicionado a tempo, o documento deve considerar custo e atraso nas correções às vulnerabilidades descobertas desde que o dispositivo/sistemas foi projetado ou atualizado pela última vez.
Há outra questão que também é problemática. Quando as empresas testam as correções em seus respectivos ambientes, muitas vezes descobrem que a correção causa problemas com o software personalizado e outros aplicativos que usam. Uma vez que esse problema é identificado, deve ser diagnosticado, remediado, testado e então migrado pra dentro do ambiente de produção. Tudo isso leva tempo – e não estamos falando de minutos ou horas, mas dias, semanas, meses, talvez até mesmo anos.
A grande questão é: temos esse tempo? Alguém pode explorar uma vulnerabilidade, em um software comumente usado em dispositivos e sistemas médicos devido aos atrasos inerentes da atualização e revalidação do software? A resposta é sim.
Medidas adicionais devem ser tomadas para garantir a integridade desses sistemas até que a correção seja aplicada com segurança com um alto nível de confiança na operação do sistema ou dispositivo. Era a isso que o DHS se referia quanto ao “programa de segurança robusto”.
Bugs de software e vulnerabilidades de segurança são inevitáveis. Perder patches e atualizações é uma realidade – e uma que tem implicações muito além do setor de saúde. As organizações de vários setores lutam com o gerenciamento de vulnerabilidades e o problema de corrigir dispositivos especializados para encarar o aumento da sofisticação dos ciberataques.
Curiosamente, não consegui achar instruções para a avaliação de riscos de segurança de software da Occupational Safety and Health Administration para sistemas SCADA (supervisory control and data acquisition), mas é provável que logo eles sigam o exemplo.
Da mesma forma, o National Highway Traffic Safety Administration provavelmente terá que pesar as vulnerabilidades de software para transportes de veículos, especialmente após os recentes comentários de Richard Clarke. O ex-coordenador de proteção de infraestrutura de segurança e da luta contra o terrorismo afirmou que pesquisadores da universidade mostraram que “é relativamente fácil invadir o sistema de controle de um carro”.
Há também os céticos que acreditam que isso não é realmente um problemas e que os especialistas em segurança estão prontos para o desafio e para cuidar desses problemas. Eu sugiro a eles a leitura de “The Seven Deadly Myths of Software Security.” (Os sete mitos mortais de segurança de software)
O que muitos também não veem chegando é o aumento legal de riscos que os executivos encaram devido à ameaça de ciberataques. Enquanto pesquisava para a produção desse artigo, conversei com alguns advogados. O que começou como uma conversa sobre a responsabilidade do produto se tornou em uma discussão sobre os riscos de processos civis por negligência. Pode um fabricante, CIO ou CISO ser processado criminalmente por negligência se falharem em aplicar as correções e de forma adequada segurarem e manterem seus sistemas, no caso de um ataque cibernético que explore esses fatores resulte em morte de uma pessoa ou de várias?
Essa é uma pergunta capciosa e um vislumbre do que espera aqueles que não levarem o novo mundo de ameaças cibernéticas a sério
.

segunda-feira, 15 de julho de 2013

A guerra cibernética, ou seja, o uso da internet para promover ataques no espaço virtual, é uma realidade contra a qual a comunidade internacional deve se preparar melhor, alertou nesta segunda-feira um alto funcionário da ONU.


"A guerra cibernética está declarada", afirmou Hamadoun Touré, secretário-geral da União Internacional de Telecomunicações (UIT), durante uma conferência. "Como em uma guerra comum, não há vencedores, só destruição", disse ele, diante de jornalistas, diplomatas e especialistas em tecnologia.

O chefe do órgão especializado da ONU se negou a acusar algum país em particular, mas estimulou a comunidade internacional a cooperar mais para rastrear e encontrar pistas dos criminosos da informática que vencem as fronteiras na internet.


Embora a atenção do público e dos meios de comunicação se volte, muitas vezes, para os ataques dirigidos a páginas oficiais das autoridades ou das organizações, a guerra cibernética, adverte Touré, pode ser muito mais perigosa e causar estragos no setor financeiro e nos serviços públicos.


A defesa cibernética fez parte, pela primeira vez, da ordem do dia dos ministros de Defesa dos 28 países da Otan, no começo de junho em Bruxelas, em um momento em que os exércitos ocidentais enfrentam uma instensificação dos ataques digitais, como o do fim de maio que, segundo o Washington Post, permitiu a criminosos chineses roubar informações relativas a vários sistemas de armas norte-americanos.

Fonte: Terra
Subscribe to RSS Feed Follow me on Twitter!