Saiba o que é Backbone

backboneBackbone (“espinha dorsal” ou “rede de transporte”, em português) é uma rede principal por onde os dados dos clientes da internet trafegam. Ele controla o esquema de ligações centrais de um sistema mais abrangente com elevado desempenho.

O backbone é o responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país. Essa grande espinha dorsal é dividida em partes menores com a finalidade de impedir que o tráfego e a transmissão de dados sejam lentos. No entanto, por continuar a ser a rede principal, o backbone faz a conexão de todas as redes menores, sendo possível, então, acessar qualquer rede por meio dele.

Ao enviar um email, por exemplo, o usuário na verdade está enviando dados de uma rede local para o backbone, que depois encaminha a outra rede local até que a mensagem chegue ao destino. Ao acessar um site, o procedimento acontece similarmente, onde o tráfego de informações passa necessariamente pelo backbone antes de chegar à rede local do usuário.

Na Internet encontram-se vários backbones divididos hierarquicamente, com o objetivo de manter sistemas internos com elevado desempenho a fim de controlar e monitorar o tráfego de dados. Existem os backbones de ligação intercontinental que são derivados dos backbones internacionais, sendo os backbones nacionais derivados destes.

Tecnicamente falando, os backbones precisam ser concebidos com protocolos e interfaces condizentes ao débito que se pretende utilizar. Desses protocolos, entre os utilizados destacam-se o ATM e o Frame Relay. Já no quesito hardware, a fibra óptica e a comunicação sem fios são os mais utilziados.

Os pontos de acesso que significam um por cada usuário do sistema são comuns na periferia. Cada um desses pontos de acesso impõem a velocidade total do backbone. Para exemplificar: se uma operadora fornece 10 linhas de 1 Mbit cada uma, ela obrigatoriamente precisa dispor de um backbone superior a 10 Mbit, levando em consideração uma margem de tolerância.

Hoje em dia a principal tecnologia utilizada nas redes de transporte é a SONET / SDH, ainda que outras como a Carrier Ethernet ainda fazem parte das redes.

No Brasil, as empresas Telefónica, Embratel, Global Crossing, Brasil Telecom, Telecom Italia e a Rede Nacional de Ensino e Pesquisa (RNP) fornecem esse serviço.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech

Internautas brasileiros: sofrem 10 ciberataques a cada segundo

vulnerabilidadesA América Latina registrou quase 400 milhões de ciberataques até agosto deste ano -o que resulta na impressionante cifra de 20 por segundo. Como de hábito, o Windows 7, em suas versões 32 e 64-bit, concentram 65% das tentativas, com o 8.1 recebendo 18% delas.

O país com maior número de internautas também é o mais atacado. Quase 1 de cada 3 brasileiros online sofreu uma tentativa de ataque este ano. É uma taxa bem maior que a do México, Colômbia, Peru e Venezuela, em torno de 21%. Em média, a cada segundo um internauta no País recebe quase 10 tentativas de infecção. “Isso se deve ao maior grau de penetração da Internet no Brasil”, explica.

Em termos de ameaças locais (como pendrive infectados), a taxa é ainda maior -metade dos usuários da Kaspersky no País sofreu ao menos uma tentativa de contaminação nos primeiros oito meses do ano.

Os números foram divulgados pelo analista de malware Dmitry Bestuzhev, da equipe global de analistas da Kaspersky Lab (GReAT), durante a 5a Conferência Latino Americana de analistas de segurança, que acontece esta semana na capital chilena.

Falhas críticas
Os produtos da Adobe – Flash, Acrobat, Air e Shockwave player- continuam sendo os vilões da segurança. Somados, eles respondem por 46% das vulnerabilidades usadas nos ciberataques. Surpreendente, no entanto, é o 3o lugar do Chrome, um produto que se auto-atualiza, com 12%, seguido pelo Java, com 11%. “Quase 55% dessas falhas são críticas, ou seja, permitem tomar o controle completo da máquina”, explica Dmitry.

Os malwares mais comuns na América Latina são o Trojan.WinLNK.Agent.fz (Cavalo de Tróia que permite baixar outros software no PC) e o Worm.VBS.Dinihou.r -worms são vírus que se autorreplicam.

Já para as empresas, a principal ameaça é o Trojan-Banker.Win32.ChePro.ink, especializado no roubo de dados financeiros, presente em quase 30% dos ataques.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Saiba como hackers atacam roteadores

securityÉ possível você ser roubado online mesmo sem seu PC ser infectado? Infelizmente, sim. Quem dá o alerta é o analista de malware da Kaspersky Brasil, Fabio Assolini. Em sua apresentação no 5º Encontro Latino Americano de Analistas de Segurança, o expert mostrou como os cibercriminosos brasileiros estão se especializando em atacar dispositivos de rede (especialmente roteadores e modems) e desviar os internautas para sites falsos. “É o chamado envenenamento de DNS”, explica. Com isso, ao digitar o endereço de um site, o usuário infectado vai parar numa página clonada e pode acabar entregando seus dados.

De acordo com ele, nos últimos 5 anos mais de 1000 exploits (falhas de segurança) contra dispositivos de rede foram descobertas -e praticamente todas podem ser consultadas via web de maneira bem simples. Muitos desses bugs permitem aos atacantes executar instruções remotamente, sem que o usuário perceba -e não foram consertadas pelos fabricantes.

Os cibercriminosos também infectam sites vulneráveis (ou servidores de propaganda, que exibem banners em vários sites) com códigos que tentam acesso ao roteador do usuário. Caso a senha não seja a padrão, surge uma tela pedindo login e senha.

Os ataques têm sido massivos e bem-sucedidos, diz Assolini. “Mais de 4,5 milhões de modems foram comprometidos em 2011/12 e tiveram seu DNS padrão alterado”, revela. É um golpe silencioso e que possibilita lucro fácil para os crackers.

Os provedores também possuem sua parcela de culpa neste cenário, afirma. Muitas empresas dão aos usuários roteadores e modems antigos, com falhas não consertadas de segurança. Além disso, provedores pequenos são vítimas de ciberatacantes, que exploram falhas nos servidores para redirecionar ou sequestrar o tráfego dos clientes. Também há casos em que empregados dos provedores trabalham em conjunto com os bandidos para alterar as configurações de roteamento da empresa e aplicar o golpe nos usuário durante um período de tempo. “Há 8500 servidores DNS no Brasil, e a maioria pertence a pequenos provedores sem equipe de segurança dedicada”, afirma. Segundo Assolini, a cada mês surgem 20 servidores DNS maliciosos, específicos para a prática de golpes.

Para defender-se desse tipo de golpe, o analista sugere algumas dicas:

• Use o painel de controle do seu roteador para alterar o DNS padrão do provedor por outros mais confiáveis, como os do Google e OpenDNS

• Consulte o site do fabricante do seu roteador/modem e sempre que disponível faça o update do firmware do aparelho

• Jamais mantenha as senhas padrão para gerenciar o roteador/modem

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Mitos sobre segurança móvel

Smartphones

Smartphone precisa de antivírus? SMS é seguro? McAfee listou algumas percepções incorretas que pairam na cabeça dos usuários de dispositivos móveis

A popularização de tablets e smartphones direciona, com cada vez mais intensidade, o eixo de ataques dos cibercriminosos aos dispositivos móveis. De acordo com a McAfee, apesar de inúmeras notícias sobre brechas e falhas de segurança, a maioria dos consumidores ainda não acredita que isso possa ocorrer em seus próprios aparelhos. A divisão de segurança da Intel listou seis mitos comuns que pairam na cabeça dos usuários.

  1. Smartphone não precisa de antivírus. “Só porque o dispositivo cabe na palma da mão não significa que não precise da mesma proteção que um computador”, defende a fabricante, sinalizando que, quanto mais a pessoa usa o aparelho, mais importante proteger as informações armazenadas nele.
  2.  Se eu perder meu telefone, basta chamar meu número para encontrá-lo. De acordo com a McAfee, uma maneira mais eficaz de localizar o aparelho é usar um aplicativo com GPS, que permite ver a localização do dispositivo em um mapa, mais fácil do que escutá-lo tocando.
  3. Smartphones não são alvo de phishing. Golpes que tentam adquirir dados pessoais dos usuários por meio de mensagens e links falsos também ocorrem por meio de mensagens de texto (SMS) e aplicativos de redes sociais. Além disso, a tela pequena do dispositivo móvel dificulta a identificação de links suspeitos.
  4. Aplicativos são seguros se são de marcas confiáveis. Os criminosos podem facilmente fazer um aplicativo parecer confiável e podem até mesmo encontrar uma maneira de entrar em uma loja de aplicativos reconhecida. A McAfee indica que 80% dos apps do Android monitoram atividades do dispositivo e coletam informações pessoais dos usuários. Os aplicativos também são a principal fonte de downloads de malwares para smartphones e tablets.
  5. Contanto que meu telefone esteja protegido com senha, não há problema em ter aplicativos que automaticamente fazem login em minhas contas. “Uma senha é uma proteção incompleta, pois os hackers podem adivinhá-la ou usar softwares que decifram a sequência de quatro dígitos”, afirma a fabricante, comunicando que muitas pessoas ainda têm senhas como “1234” ou “2222”. Não é recomendável configurar os aplicativos para fazer login automaticamente, mesmo que isso seja prático.
  6. SMS é seguro. O serviço de SMS não oferece nenhum tipo de proteção ou monitoramento. Isso significa que as mensagens de texto não são seguras e que, na realidade, estão sujeitas a spam.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: ComputerWorld

“Wi Fi grátis” pode cobrar um preço alto pela gratuidade

free-wifiNa teoria, é do conhecimento popular que “nada é de graça” mas na prática ninguém leva isso em consideração. Na história de hoje sobre WiFi gratuito, você vai ver que na busca por uma “carona” em um provedor, você pode estar compartilhando seus dados privados sem saber, tais como as credenciais das suas redes sociais.

Vários exemplos na vida real podem provar que você não deve ficar tentado com as ofertas de WiFi gratuito. Um dos mais recentes casos envolve os pontos de WiFi grátis em cafés a cargo da Smart WiFi, empresa russa com base em São Petersburgo. Usuários mais conscientes gravaram vários vídeos e publicaram no YouTube, mostrando como essa abordagem funciona quando um cliente faz o login em uma rede Smart WiFi.

Toda a história está disponível em um artigo do Siliconrus.com, mas explicaremos como funciona toda a tecnologia. Qundo conectado a uma rede Smart WiFi, o usuário autoriza a navegação via seu perfil de rede social. Nesse caso particular, o perfil seria no Vkontakte, a rede social mais popular na Rússia.

No entanto, o login e senha não são inseridos no site do VK, mas no do Smart WiFi, através de uma conexão não-criptografada – que é a maneira mais insegura de entrar em qualquer site.

Então quando os usuários se conectam com seus perfis do VK, sua senha é fornecida ao provedor do Smart WiFi e, coincidentemente, a qualquer criminoso com um computador por perto.

Essa situação da Smart WiFi é preocupante, há um artigo interessante – e os vídeos já citados – que prova que o serviço armazena e usa as credenciais do usuário de tal maneira que publica uma publicidade na página do usuário e, em outra instância, instala um aplicativo no vk.com com muitas permissões, incluindo amplo acesso à dados pessoais e direito de publicar atualizações em nome do usuário.

Enquanto que no primeiro caso o usuário é alertado sobre a publicidade a ser publicada no seu mural, a segunda ação passa despercebida. Para saber do aplicativo, o usuário teria que revisar sua lista de apps no VK – e nem precisa dizer que quase ninguém faz isso.

Sites que imitam a página de login de uma rede social ou de um site de internet banking são muito comuns. De fato, esta ação é um dos pilares de uma farsa amplamente utilizada e conhecida como “phishing“. Esta técnica cria páginas falsa, que se disfarçam de sites ligeítimos, para induzir os usuários a inserir suas credenciais que são posteriormente utilizada por cibercriminosos – por exemplo, para permitir o acesso não autorizado a dados privados.

A verdadeira notícia aqui é que o uso desta prática por um provedor, que é umaabordagem bastante questionável. Nós duvidamos que o provedor projetou este plano ação com malícia deliberada, mas apesar disso os usuários ainda estão sob a ameça de ter seus dados roubados.

Similar aos casos de phishing, existe uma solução eficiente: precaução e vigilância. Aconselhamos que você sempre preste atenção à URL dos sites visitados e nunca insira dados pessoais em URLs diferentes do esperado. Fique atento também ao fato de que as redes sociais e serviços bancários online têm um protocolo ainda mais seguro de comunicação criptografada. Então recomendamos que nunca insira senhas em páginas que não tenham um pequeno cadeado no cabeçalho.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Número de malwares em anúncios triplica em um ano

malware_crescimentoAs redes de anúncios publicitários têm sido um dos principais alvos de infecções oriundas de hackers nos últimos meses. Muitos desses malwares estão chegando aos usuários comuns e deixando seus computadores à deriva da segurança. Um estudo publicado pela empresa Cyphort, chamado de “The Rise of Malvertising”, mostra que o número de malwares propagados em redes de publicidade triplicaram junho de 2014 e fevereiro de 2015, crescendo assustadores 325% no período.

Apelidado de “malvertising”, os ataques utilizam malwares para infectar computadores de usuários que clicam em anúncios infectados. Esses anúncios estão em sites populares, o que torna o número de vítimas mais amplo. Os ataques normalmente infectam os computadores explorando vulnerabilidades no Adobe Flash.

Os dados se baseiam em amostras mensais colhidas pela Cyphort durante o período. O foco da empresa foram os 100 mil sites mais visitados da internet. Embora o número seja grande, ele representa apenas uma pequena parcela de toda a internet, mas o suficiente para avaliar a tendência crescente dos atacantes que infectam redes inteiras de anúncios. Como é possível observar no gráfico abaixo, o principal salto veio em agosto de 2014, quando uma grande infecção atingiu a rede de anúncios do Google, a DoubleClick.

Os pesquisadores estão preocupados com o crescimento desse tipo de praga. No início deste mês, Jerome Segura da MalwareBytes descobriu que a rede de anúncios do Yahoo! também estava comprometida com ataques de malware. “Acho que o aumento do malvertising realmente começou no ano passado e pode ser sincronizado com as falhas no Flash Player”, disse Segura. “Bloqueadores de anúncios são uma solução de curto prazo, mas o núcleo do problema são as vulnerabilidades de software”, alerta.

Segundo a Cyphort, os criminosos por trás dos ataques mudaram de tática em fevereiro, acrescentando novas medidas para evitar a detecção de anúncios maliciosos. A empresa acredita que os cibercriminosos irão continuar a encontrar formas de rentabilizar os seus ataques. De acordo com a Association of National Advertisers, as fraudes em redes de publicidade irão custar para os anunciantes globais US$ 6 bilhões em 2015.

“Os criminosos cibernéticos procuram sempre o ponto mínimo da resistência ao atacar redes, fazendo campanhas de malvertising de forma atraente para que possam cometer fraudes e roubar informações de empresas inocentes”, disse Fengmin Gong, cofundador da Cyphort. “Esperamos que os consumidores mantenham os seus dispositivos atualizados com as últimas correções de segurança disponíveis”, conclui Gong.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Internet: ataques tem sido maiores, mais rápidos e audaciosos

segurancaÉ comum dizer que a única constante na vida é a mudança. Isso realmente faz sentido na área de segurança na Internet, na qual a batalha entre os que tentam proteger o mundo digital e os que tentam explorá-lo continua sendo um longo jogo de gato e rato.

O Relatório de Ameaças à Segurança na Internet (ISTR, Internet Security Threat Report), Volume 20, da Symantec mostra que os invasores cibernéticos estão se infiltrando em redes e burlando a detecção, sequestrando a infraestrutura das empresas e voltando-a contra as próprias corporações ao mesmo tempo que extorquem usuários finais por meio de seus smartphones e redes sociais para conseguir dinheiro rapidamente.

Em 2014, vimos invasores enganando empresas infectando-as por meio de atualizações de software Trojanizadas e esperando pacientemente que as pessoas fizessem o download. Assim que a vítima fizesse o download da atualização do software, os invasores ganhavam acesso irrestrito à rede da empresa. Ataques de phishing altamente direcionados continuaram sendo a tática favorita para se infiltrarem em redes, visto que o número total de ataques aumentou 8%. O que torna o ano passado particularmente interessante é a precisão desses ataques. Os ataques de phishing direcionado usaram 20% menos e-mails para atingir seus alvos com êxito e incorporaram mais malware conduzido por downloads e outros ataques baseados na Web.

Identificamos também que os invasores estão:

  • usando contas de e-mail de uma vítima corporativa para atacar por phishing outras vítimas de cargos superiores;
  • se aproveitando de ferramentas e procedimentos de gestão das empresas para movimentar a propriedade intelectual roubada em torno da rede corporativa;
  • construindo softwares de ataque personalizados dentro da rede de suas vítimas para disfarçar ainda mais suas atividades.

A criação de malware está aumentando

Embora esses ataques avançados tomem conta da maioria das manchetes, é importante reconhecer a prevalência e o contínuo crescimento de malware, que cresceu 26% em 2014. Na verdade, mais de 317 milhões de novos artefatos (malwares únicos) foram criados no último ano — ou seja, quase 1 milhão por dia!

A Symantec tem observado que o malware continua crescendo tanto em qualidade quanto em quantidade. Os autores de malware continuam descobrindo novas plataformas para atacar e novas formas de contornar a detecção. Observamos um pico de 28% em 2014 de malware que foram “conscientes sobre a presença de máquina virtual”. Isso deveria ser um alerta para os pesquisadores de segurança, que dependem de uma área restrita (sandbox) virtual para observar e detectar o malware, uma vez que ambientes virtuais não oferecem nenhum nível de proteção e possuem uma série de características que facilitam sua detecção por parte dos malwares.

Aumento da extorsão digital: mais dispositivos foram mantidos reféns em 2014

Enquanto muitas pessoas associam “extorsão” a filmes de Hollywood e chefões da máfia, os criminosos cibernéticos têm utilizado ransomware para tornar a extorsão uma franquia rentável, atacando igualmente grandes e pequenos alvos.

Os ataques de ransomware cresceram 113% em 2014, impulsionados por um aumento de mais de 4.000% em ataques de ransomware de criptografia. Em vez de fingir serem oficiais aplicando uma multa por conteúdo roubado, como vimos com o ransomware tradicional, o ransomware de criptografia mantém arquivos, fotos e outras mídias digitais de uma vítima como refém sem mascarar a intenção do invasor. A vítima poderá receber uma chave para descriptografar seus arquivos, mas somente após pagar um resgate, que pode variar de 300 a 500 dólares, sem garantia de que seus arquivos serão realmente liberados.

Embora esses ataques tenham tradicionalmente atormentado apenas os computadores, temos visto mais atividade de ransomware em outros dispositivos. Notavelmente, observamos a primeira atividade de ransomware de criptografia em dispositivos Android em 2014.

Retome o controle de seus dados

Pode parecer que os invasores estejam nos cercando de todos os lados, mas à medida que eles persistem e evoluem, nós também o fazemos. Existem vários passos simples que podem ser seguidos agora para ficar à frente dos invasores.

Para empresas:

  • Não seja pego de surpresa: Use soluções avançadas de inteligência contra ameaças para ajudá-lo a encontrar indicadores de comprometimento e reaja a incidentes mais rapidamente.
  • Adote uma postura de segurança firme: Implemente uma segurança de endpoints multicamadas, segurança de rede, criptografia e autenticação forte e tecnologias baseadas em reputação. Recorra a um provedor de serviços gerenciados de segurança para estender sua equipe de TI.
  • Prepare-se para o pior: O gerenciamento de incidentes garante que seu quadro de segurança seja otimizado, mensurável, replicável e que as lições aprendidas aprimorem sua postura de segurança. Considere adicionar contratos  com um especialistas externos  terceirizado para ajudá-lo a gerenciar crises.
  • Ofereça sempre cursos e treinamentos: Estabeleça diretrizes, políticas e procedimentos empresariais para a proteção de dados sensíveis em dispositivos pessoais e corporativos. Avalie regularmente as equipes de investigação e realize simulações para garantir que você tenha as habilidades necessárias para combater de forma eficaz as ameaças cibernéticas.

Para consumidores:

  • Use senhas fortes: Mas apenas isso não basta. Use senhas fortes e exclusivas para suas contas e dispositivos e atualize-as regularmente — de preferência a cada três meses. Nunca use a mesma senha para várias contas. Ative a autenticação de segundo fator (ex: token) para os serviços que proveem esta funcionalidade.
  • Seja cuidadoso nas redes sociais: Não clique em links de e-mails não solicitados nem de mensagens de redes sociais, principalmente vindos de fontes desconhecidas. Os golpistas sabem que as pessoas são mais propensas a clicar em links de seus amigos, então eles comprometem contas para enviar links mal-intencionados para os contatos do proprietário da conta.
  • Saiba o que você está compartilhando: Ao instalar um dispositivo conectado à rede, como um roteador ou um termostato, ou baixar um novo aplicativo, consulte as permissões para saber de que dados você está abrindo mão. Desabilite o acesso remoto quando não for necessário.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 579 outros seguidores