Mostrando postagens com marcador zero day. Mostrar todas as postagens
Mostrando postagens com marcador zero day. Mostrar todas as postagens

segunda-feira, 21 de setembro de 2015

Se o próprio John Mcafee, criador da ferramenta de proteção contra vírus McAfee, comprada a algum tempo pela Intel Security, afirmou que as ferramentas de proteção contra vírus como conhecemos atualmente estão extremamente ultrapassadas, quem somos nós para discordar de tal argumento.

Olhando com um olhar um pouco mais crítico, é possível ver que ele não está de todo errado, com os mais variados tipos e quantidades imensas de ataques de todos os tipos, um sistema simples de antivírus não tem a mínima chance.

Dentro destes milhões de ataques diários ocorrendo, uma parte considerável são dos ataques e falhas ainda não catalogados e corrigidos, os famosos 0-days.

Uma ferramenta que promete proteger uma ou mais máquinas, hoje em dia, precisa conseguir detectar e corrigir problemas relacionados a APT (Advanced Persistent Threat), 0-days, automatizar algumas tarefas forenses e muitas outras questões de segurança, além da proteção contra vírus que já conhecemos.

Algumas empresas do ramo como a própria Intel Security, Kaspersky e Symantec já estão ligadas nisso e evoluindo suas soluções para continuar atendendo esta demanda, mas esta abertura da lugar a ferramentas novas ou não tão conhecidas.

Conheci recentemente uma solução chamada SentinelOne, que promete resolver tudo isso. Está muito bem conceituada no momento, principalmente pela notícia de que a Netflix abandonou completamente suas soluções de proteção de endpoint para utilizar as soluções da SentinelOne.



E ai, quais são suas opiniões sobre isso? Estamos seguros? Nossos antivírus dão conta do recado?

quarta-feira, 22 de julho de 2015

E ai pessoal!

Saiu esses dias o novo episódio do podcast Segurança Legal, e o tema é algo muito interessante, o assunto do podcast todo é o caso da empresa Hacking Team que foi hackeada. A polêmica empresa que vendia exploits e 0days para governos e empresas.



De todas as matérias, podcasts e artigos que eu vi sobre o assunto, sem dúvida o Segurança Legal é o que foi mais a fundo e com uma abordagem interessante.

Fica ai a dica, passem lá e escutem este e os outros podcasts do Segurança Legal!

Link: http://www.segurancalegal.com/2015/07/episodio-80-hackingteam.html


sábado, 31 de agosto de 2013

Bem como qualquer agência, a NSA contrata empresas para ajudar em suas funções. Mas o que foi descoberto por meio de alguns documentos é que boa parte dessas contratações vão para empresas com origem meio duvidosa, a agência está enviando dinheiro em troca de malwares usados para espionar governos de outros países.
Apenas esse ano, a NSA secretamente gastou mais de 25 milhões procurando vulnerabilidades de software de vendedores de malware privados, de acordo com relatórios.
Empresas como Microsoft já alertam o governo das falhas de seus sistemas antes mesmo de serem desenvolvidas correções, permitindo que a NSA tenha a chance de criar exploits para essas falhas, mas estão indo muito mais além, procurando pela internet pessoas que tenham falhas que nem os fabricantes saibam que exista - vulnerabilidades estas conhecidas como "zero-days".
A pergunta que fica é, de quem a NSA está comprando?
Um dos mais famosos no ramo é a Vupen, uma empresa francesa especializada em vender exploits zero-day. Em 2011, um documento disponibilizado publicamente pelo WikiLeaks mostrou que a Vupen poderia entregar códigos de exploits exclusivos descobertos pelos seus pesquisadores de segurança.
"Esta é uma abordagem segura e confiável de ajudar agências e investigadores em atacar e ganhar acesso a computadores remotamente", descreve o documento.
Tirando vantagem deste serviço, governos podem comprar o plano de assinatura anual. A assinatura vem com um número de créditos que são gastos comprando zero-days. Quanto mais sofisticado os bugs mais créditos são necessários.
Em 2012, pesquisadores da Vupen descobriram um bug no Google Chrome, o que poderia render cerca de 60 mil dólares do Google, mas optaram por por a venda o código por um valor muito maior. A empresa também anunciou que irá abrir um escritório bem próximo do centro de operações da NSA, em Fort Meade.
O WikiLeaks identificou um total de 100 empresas participando da vigilância eletrônica, mas nem todos estão envolvidos com a venda de vulnerabilidades de software.
Zero-days são particularmente efetivos e podem ser vendidos por centenas de milhares de dólares cada.
O mercado existe em uma área cinza. Além desse ponto, está a NSA com algo similar a um mercado negro, apoiando a comercialização deste tipo de coisa.
Subscribe to RSS Feed Follow me on Twitter!