Pular para o conteúdo principal

Conferência hacker BlackHat inclui ciberataques em seu programa

seguranca

Por IDG News / EUA

Publicada em 19 de janeiro de 2011 às 10h00
Recente ataque do worm Stuxnet contra o Irã tornou público o poder das armas cibernéticas; evento de segurança acontece neste mês nos EUA.
A habilidade do worm Stuxnet de danificar o complexo nuclear do Irã demonstrou para o mundo todo as capacidades das armas cibernéticas. E esse fato não foi ignorado pelo programa de pautas da conferência Black Hat e pelo seu fundador, Jeff Moss.
Moss, um consultor de segurança que foi designado em 2009 para servir no Departamento de Segurança Interna dos Estados Unidos, afirmou que alguns especialistas chamam o Stuxnet de “o primeiro ataque direcionado de armas cibernéticas”, mas ressalta que não concorda com isso.
“Não acredito que esse seja a primeira – acho que seja a primeira pública”, afirma Moss. “Penso que é a primeira da qual nós realmente falamos sobre.”
Discussões sobre técnicas usadas para montar ciberataques também estão se tornando cada vez mais públicas, ao menos na conferência Black Hat, realizada nesta semana em um hotel localizado a cerca de duas quadras do Pentágono, em Washington, capital dos EUA.
O evento possui debates específicos que discutirão as capacidades ofensivas de ciberguerra, que são geralmente chamadas de “táticas irregulares” e “conflitos na rede" ("web skirmishes”).
Moss disse que a Black Hat adicionou tais registros em sua última conferência “para pessoas que têm por tarefa realizar ataques cibernéticos.”
Sessões sobre ataques têm ocupado há muito tempo parte das conferências da Black Hat, afirma Moss. Mas anteriormente os assuntos tinham foco em usar tais táticas para testar defesas. “Agora (o ataque) possui suas próprias regras”, adiciona.
Enquanto isso, a Stuxnet está entrando em uma crescente biblioteca referencial de ciberataques divulgados, como uma invasão nos sistemas do Google no ano passado que teria sido ligada à China.
Moss acredita que o conhecimento público desses ataques está elevando o papel dos diretores de segurança (CSO), que agora possuem incidentes reais para usar como evidências ao explicar os riscos do mundo da tecnologia da informação para os diretores gerais (CEO) e de informática (CIO) das corporações.

Comentários

Postagens mais visitadas deste blog

Fraude migra de cartão para web

Pagamento: 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos
Adriana Cotias | De São Paulo "Prezado Cliente,
Por motivos de segurança comunicamos a todos os clientes que, visando barrar o constante aumento de fraudes A Central de Atendimento BB e no Internet Banking BB será obrigatório realizar o Recadastramento da senha de 4 Dígitos. Caso não efetue o recadastramento com urgência, o acesso via Caixas-Eletrônicos, Atendimento por Telefone e Internet-Banking será suspenso. Utilize o link abaixo para efetuar o Recadastramento. Lembre-se, a Caixa Econômica Federal não se responsabilizará por danos sofridos, caso o recadastramento não seja feito. Caixa.gov.br 2011 - Todos os direitos reservados." (sic). É neste mau português que mensagens falsas inundam a caixa postal eletrônica do consumidor brasileiro. Apesar do léxico torto e dos alertas constantes das instituições financeiras - e, neste caso, até da assinatura trocada -, a percepção dos executivos d…

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…