• McAfee e Symantec Juntas na Cyber ​​Threat Alliance

    Fortinet e Palo Alto Networks, ambos os co-fundadores da primeira cyber threat alliance do setor, anunciaram que a McAfee e a Symantec, juntaram-se à aliança como co-fundadores. A missão do Cyber Threat Alliance é dirigir um esforço da indústria coordenada contra adversários cibernéticos, através de profunda colaboração em indicadores de inteligência de ameaças e de partilha de compromisso.




    Enquanto os últimos esforços da indústria têm sido muitas vezes limitados à troca de amostras de malware, esta nova aliança irá fornecer informações sobre ameaças mais acionáveis ​​com referência a membros colaboradores, incluindo informações sobre as vulnerabilidades 0-day, botnet com seu servidor de comando e controle (C & C) e as informações desse servidor e ameaças móveis, referentes a ameaças avançadas persistentes (APTs), bem como as amostras de malware comumente compartilhados.


    Ameaças Cibernéticas

    Uma ameaça cibernética ou cyber-ameaça (como queiram chamar), pode ser vagamente definida como uma tentativa consciente de obter acesso não autorizado a um sistema de computadores, com a intenção de extrair ou manipular dados ou violar a confidencialidade, autenticidade, integridade ou disponibilidade de dados dentro do sistema. Existem inúmeras maneiras de organizar estas atividades e também é possível encontrar inúmeras opiniões diferentes sobre este assunto.


    Sobre o Cybercrime

    Mesmo que as atividades de cybercrime possam, por vezes, coexistir com o cyberterrorismo, na essência elas são coisas muito diferentes. Isso porque os criminosos procuram principalmente, atacar sistemas em busca de alguma forma de lucro financeiro. Dessa maneira, um número grande de pessoas e grupos do crime organizado estão utilizando uma grande variedade de ferramentas ilegais, esquemas para cometer roubo de identidade e fraude online.

    Phishing

    O phishing consiste, basicamente, em fazer com que os usuários insiram dados pessoais em um site falso, cuja aparência é quase idêntica à do site legítimo. O esquema é normalmente realizado através de e-mail e é um bom exemplo de uma técnica de engenharia social utilizada na tentativa de adquirir informações pessoais, como nomes de utilizador, senhas ou informações de cartão de crédito. Essa expressão é uma variante de pesca (fishing), provavelmente influenciada pelo phreaking, e refere-se a "isca", utilizada na esperança de que a potencial vítima o "morda" ao receber comunicações que pretendem ser de populares sites sociais, sites de leilões, processadores de pagamento online ou administradores de TI.

    Assim, ao clicar em links para sites que estão infectados com malware ou ao abrir um anexo malicioso, as suas informações financeiras e senhas podem ser roubadas. Existem muitas variantes de phishing como smishing ou vishing, só para mencionar algumas:

    Smishing

    É a utilização de técnicas de engenharia social através de SMS (Short Message Service), a tecnologia utilizada para mensagens de texto em telefones celulares. Daí o nome, derivado de "SMS PHISHING".

    Vishing

    Esta é uma prática criminosa de uso de engenharia social sobre o sistema de telefonia, e que tem sido facilitada pelo VoIP (Voz sobre IP) explorando a confiança do público em geral nos serviços de telefonia fixa. O termo é uma combinação de voice (voz) e phishing.

    Spamming

    Spam, como todo mundo sabe e muito bem, é o uso de sistemas electrônicos de mensagens para o envio indiscriminado e em massa de mensagens não solicitadas. Indivíduos ou organizações (chamados spammers) distribuem mensagens de e-mail não solicitadas com informações ocultas ou falsas, principalmente de publicidade, a fim de vender produtos, mas muitas vezes também espalhando várias formas de software malicioso (malware) e realizando vários esquemas de phishing. O termo refere-se, geralmente, ao e-mail de spam, mas também é aplicado a práticas semelhantes em quase todos os outros meios de comunicação, como mensagens instantâneas, grupos da Usenet, motores de busca da Web, blogs

    Spyware

    Trata-se de software malicioso que é instalado em um sistema através do engodo dos utilizadores, para recolher informações sem o seu conhecimento. O spyware pode entrar no sistema no meio de outro software legítimo ou escondido, usando um cavalo de Tróia que o torna muito difícil de detectar. Este tipo de software também pode ser intencionalmente instalado pelo administrador de computadores empresariais, a fim de observar o comportamento dos utilizadores; mas nesse caso é considerado software de monitorização.

    Espionagem Industrial

    Como tem sido cada vez mais notório, as grandes empresas competem entre si no mercado global e podem procurar obter informação sensível para melhorar a sua vantagem competitiva em diversas áreas, através da sua capacidade para realizar espionagem industrial. Além disso, muitas empresas concorrentes contratam espiões empresariais internacionais, e grupos ligados ao crime organizado para obterem vantagem nos preços, na fabricação ou no desenvolvimento de produtos.


    Cyberguerra ou Cyber War

    A ciberguerra pode ser encarada, como o conjunto de ações tomadas por uma nação ou estado contra sistemas de computador de outra nação, com o objetivo de causar danos ou interrupção, transformando assim o ciberespaço no novo domínio da guerra. O ciberespaço é um campo aberto para os estratégias militares e alguns países ocidentais estão já, oficialmente, avançando as fronteiras da guerra tradicional, envolvendo força física. Entretanto, há um grande debate centrado em como aplicar o conjunto existente de leis internacionais sobre a guerra e como proteger os civis em caso de um conflito cibernético de maiores dimensões. Além do mais, os programas de guerra cibernética são projetos patrocinados pelos governos, que tem a intenção de desenvolver capacidades com a perspectiva de causar danos generalizados à infra-estruturas críticas.

    Quando o mundo inteiro soube da implantação do Stuxnet, a primeira arma cibernética realmente desenvolvida para ser usada contra uma nação estrangeira, a polêmica e o temor foram fatores prevalentes neste contexto. Esta arma cibernética destinada a atingir o programa nuclear iraniano, é um bom exemplo da dificuldade em estabelecer com rigor quando é que uma ação deste tipo atinge o patamar da guerra. No espaço cibernético pode ser quase impossível identificar os inimigos. Na gerra cibernética não há imagens de satélite de veículos blindados nem de movimentos de tropas, e por isso, poucas coisas podem ser feitas para provar se uma nação lançou ou não um ataque.


    Investida Agressiva pelos Domínios no Cyber Espaço

    Muitas nações estão agora trabalhando, de forma bastante enérgica no desenvolvimento de doutrina da guerra de informação e de programas e recursos que incluem armas cibernéticas reais. Estas novas armas cibernéticas podem ter um impacto significativo ao perturbarem os fornecimentos, as comunicações e infra-estruturas econômicas que sustentam a vida quotidiana dos cidadãos em todo o país de destino. Além do mais, um aspecto muito importante deste problema é o fato destes ataques terem a plena capacidade de provocar crises humanitárias gravíssimas, incluindo ataques a infra estruturas como a rede eléctrica ou descarrilamento de comboios. E o mais preocupante de tudo, descarrilar comboios carregados com substância químicas tóxicas ou mesmo contaminar o abastecimento de água de grandes cidades.


    Deep Web ou Darknet

    A Web Invisível (também conhecida como Deepnet, Deep Web, Darknet, Undernet, ou Web escondida), refere-se a conteúdos da World Wide Web que não fazem parte da chamada Surface Web, que é indexada pelos mecanismos de busca normais. A Deep Web contém muitas coisas sem sentido e inofensivas, como dados de submissão de formulários na Web ou páginas de navegação dos sites da web, mas tem também um enorme volume de informações que não podem ser pesquisadas através de uma simples busca no Google e, portanto, pode ser utilizada para atividades cybercriminosas.

    Nesse contexto da clandestinidade cibernética, acontece o seguinte: a maior parte da informação na Web está enterrada no fundo, em sites gerados dinamicamente e que os motores de busca padrão não encontram. Os motores de busca tradicionais não conseguem encontrar ou recuperar o conteúdo na Web profunda, porque essas páginas não existem até que sejam criadas dinamicamente como resultado de uma pesquisa específica. A Deep Web é muito maior do que a Surface Web e esse mundo paralelo, contendo uma gama muito maior de informações; é um recurso precioso para as empresas privadas, governos e especialmente para os cybercriminosos, que disponibilizam os mais escabrosos e inimagináveis tipos de serviços.

    Vale ressaltar que a DarkNet é uma parte da Internet deliberadamente escondida e misteriosa, onde criminosos se misturam com outras pessoas em busca de privacidade e anonimato. Dentro deste mundo escondido da Web Invisível, é perfeitamente possível desenvolver um número indeterminado de atividades, muitas delas completamente ilegais como é o caso da compra ou venda de drogas, obtenção ou venda de identidades falsas, aluguel de uma botnet ou atividades que envolvam pornografia infantil.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=17340