Pular para o conteúdo principal

Conferência hacker BlackHat inclui ciberataques em seu programa

seguranca

Por IDG News / EUA

Publicada em 19 de janeiro de 2011 às 10h00
Recente ataque do worm Stuxnet contra o Irã tornou público o poder das armas cibernéticas; evento de segurança acontece neste mês nos EUA.
A habilidade do worm Stuxnet de danificar o complexo nuclear do Irã demonstrou para o mundo todo as capacidades das armas cibernéticas. E esse fato não foi ignorado pelo programa de pautas da conferência Black Hat e pelo seu fundador, Jeff Moss.
Moss, um consultor de segurança que foi designado em 2009 para servir no Departamento de Segurança Interna dos Estados Unidos, afirmou que alguns especialistas chamam o Stuxnet de “o primeiro ataque direcionado de armas cibernéticas”, mas ressalta que não concorda com isso.
“Não acredito que esse seja a primeira – acho que seja a primeira pública”, afirma Moss. “Penso que é a primeira da qual nós realmente falamos sobre.”
Discussões sobre técnicas usadas para montar ciberataques também estão se tornando cada vez mais públicas, ao menos na conferência Black Hat, realizada nesta semana em um hotel localizado a cerca de duas quadras do Pentágono, em Washington, capital dos EUA.
O evento possui debates específicos que discutirão as capacidades ofensivas de ciberguerra, que são geralmente chamadas de “táticas irregulares” e “conflitos na rede" ("web skirmishes”).
Moss disse que a Black Hat adicionou tais registros em sua última conferência “para pessoas que têm por tarefa realizar ataques cibernéticos.”
Sessões sobre ataques têm ocupado há muito tempo parte das conferências da Black Hat, afirma Moss. Mas anteriormente os assuntos tinham foco em usar tais táticas para testar defesas. “Agora (o ataque) possui suas próprias regras”, adiciona.
Enquanto isso, a Stuxnet está entrando em uma crescente biblioteca referencial de ciberataques divulgados, como uma invasão nos sistemas do Google no ano passado que teria sido ligada à China.
Moss acredita que o conhecimento público desses ataques está elevando o papel dos diretores de segurança (CSO), que agora possuem incidentes reais para usar como evidências ao explicar os riscos do mundo da tecnologia da informação para os diretores gerais (CEO) e de informática (CIO) das corporações.

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos