terça-feira, 27 de julho de 2010

Duro de Matar 4.0???

Trojan Struxnet renova preocupações com ataques à infraestrutura dos EUA
Por IDG News Service
Publicada em 27 de julho de 2010 às 07h30


O malware é o primeiro voltado a sistemas de controle Scada e traz novas questões sobre a segurança da infraestruturas norte-americana.

A descoberta da semana passada de um sofisticado malware que tem como alvo um controle de software feito pela Siemens AG tem renovado preocupações antigas em relação à vulnerabilidade da estrutura de energia elétrica dos Estados Unidos frente a ataques cibernéticos.

O programa de malware, chamado Struxnet, é desenvolvido para se aproveitar de uma falha 0-day do Windows para encontrar e roubar dados industriais sobre os sistemas Scada (Supervisory Control and Data Acquisition) executando o software Simatic WinCC ou PCS 7, da Siemens.

O Struxnet é o primeiro software malicioso de conhecimento público escrito especificamente para explorar vulnerabilidades em um sistema Scada.

“Ele pode ser uma prova-de-conceito para mostrar que sistemas de controle podem ser atacados” intencionalmente, afirmou o diretor de mercados de infra-estruturas críticas da companhia de segurança NitroSecurity Inc, Eric Knapp.

Os sistemas Scada são utilizados para controlar equipamentos críticos em companhias de energia, construção de fábricas, estações de tratamento de água e operações com energia nuclear. Geralmente, esses sistemas executam redes segmentadas que não são diretamente conectadas à Internet, dificultando o acesso externo.

Mas analistas têm avisado há muito tempo que os sistemas Scada – especialmente os mais velhos – possuem algumas falhas que podem ser exploradas.

Um exemplo foi demonstrado por pesquisadores no Idaho National Laboratory, três anos atrás. Em um experimento fictício, chamado de Aurora, pesquisadores demonstraram como um hacker poderia utilizar um simples modem de conexão discada para explorar uma vulnerabilidade capaz de destruir fisicamente uma turbina de energia.

O potencial para este tipo de ataque tem crescido recentemente conforme mais sistemas Scada – incluindo alguns em grandes companhias públicas de energia – estão integrando suas redes com links diretos para a Internet. Em um acontecimento de grande repercussão no ano passado, o The Wall Street Journal relatou que ciberespiões da Rússia, China e outras companhias já usaram estas vulnerabilidades para penetrar nas redes elétricas dos Estados Unidos.

O programa Struxnet parece ter sido criado para roubos industriais, afirmou Knapp. No entanto, o Trojan também poderia ter sido facilmente desenvolvido para sabotar um Scada. Na verdade, é possível que os criadores do malware tenham mais truques em sua manga., completou.



O administrador de segurança de produtos da McAfee, Ryan Permeh, observou que o esforço de desenvolvimento do Struxnet provavelmente levou muito tempo, destacando a importância do objetivo dos desenvolvedores. Além disso, Permeh afirmou que o código malicioso foi assinado digitalmente com certificados válidos, que permitem ao Struxnet desviar de softwares de segurança.

Os certificados digitais utilizados no Struxnet foram originalmente criados por duas companhias de Taiwan. Permeh diz que os desenvolvedores do malware roubaram os certificados diretamente das companhias ou compraram de alguém que o fez. O custo por esse tipo de certificado pode ser de até 500 mil dólares neste tipo de mercado.

O surgimento de ameaças como o Struxnet eleva a necessidade de uma vigilância federal maior sobre questões de cibersegurança no setor de infraestrutura, afirmou o parceiro de administração da Applied Control Solutions, Joseph Weiss.

Até agora já ocorreram 170 interrupções de serviço relacionadas a computadores, incluindo três que causaram grandes interrupções regionais, afirmou Weiss. É difícil saber com certeza se alguma delas veio de um ciberataque, por causa da falta de recursos para colher provas nesse ramo, completou Weiss.

“Os progressos para assegurar sistemas de controle foram quase mínimos”, afirmou Weiss, autor do livro “Protecting Industrial Control Systems from Electronic Threats”, publicado neste ano. Ele diz que o progresso é congestionado principalmente pela falta de compressão dos desafios específicos associados com a segurança de sistemas de controle industriais contra ciberameaças.

“Crackear um sistema de controle não requer ciência avançada”, afirmou Weiss. “Proteger um requer.”

(http://idgnow.uol.com.br/seguranca/2010/07/26/trojan-struxnet-renova-preocupacoes-com-ataques-a-infraestrutura-dos-eua)

terça-feira, 20 de julho de 2010

Treinamento em Segurança da Informação - Microsoft


No mundo atual a posse e o uso do conhecimento passou a ser um fator estratégico decisivo para muitas empresas e corporações. Estamos vivendo a época batizada como "Era da Informação". Mas a informação é volátil. é frágil. Hoje, ela pode desaparecer na velocidade de um pulso elétrico.
O objetivo da Academia de Segurança é capacitar o profissional de TI no que se refere a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados.

IBM: Segurança para Internet Banking

Disk failure


A IBM lançou um dispositivo de segurança que promete proteger as transações feitas por internet banking.
A tecnologia, denominada Zone Trusted Information Channel (ZTIC), consiste em um aparelho que se conecta à porta USB e usa o padrão X.509 de criptografia, a fim de criar um canal de segurança com os servidores dos bancos - todos os dados entre o micro e o internet banking são codificados e enviados por meio do ZTIC.
O aparelho é plugado ao computador e permite que os usuários verifiquem suas contas e autorizem qualquer transação requisitada ao selecionar a opção “sim”. Caso contrário, a ação será bloqueada. O uso do ZTIC, assegura IBM, não se sobrepõe às aplicações desenvolvidas pelos próprios bancos, apenas aumenta o rigor do sistema de segurança em momentos críticos, como quando transferências de fundos são requisitadas.
O que a IBM quer é mudar o modo como os criminosos virtuais facilmente exploram a máquina do usuário a partir de vírus e cavalos-de-Tróia, realizando transferências fraudulentas para suas próprias contas bancárias, segundo informa o IDG Now!.
Depois de autorizar determinada operação, as próximas transferências para essa conta não terão de ser verificadas.
"O ZTIC é basicamente um intermediário entre o usuário de um lado, e a aplicação de internet banking do outro. O servidor irá interagir com o ZTIC, e este pedirá ao cliente que confirme a operação” afirma Doug Dykeman, gerente do grupo de pesquisa responsável pelo projeto.
O banco suíço UBS será o primeiro a usar o sistema, o que dá início ao plano da IBM de tornar o ZTIC disponível globalmente. De acordo com a empresa, a tecnologia poderá ser usada em outros meios além do internet banking.



A banking server's display on your key chain










More and more attacks to online banking applications target the user's home PC, changing what is displayed to the user, while logging and altering key strokes. Therefore, third parties such as MELANI conclude that"Two-factor authentication systems [...] do not afford protection against such attacks and must be viewed as insecure once the computer of the customer has been infected with malware".
In a widely published real-world example of the Trojan "Silent banker", Symantec states that"The ability of this Trojan to perform man-in-the-middle attacks on valid transactions is what is most worrying. The Trojan can intercept transactions that require two-factor authentication. It can then silently change the user-entered destination bank account details to the attacker's account details instead."
In order to foil these threats, IBM has introduced the Zone Trusted Information Channel (ZTIC), a hardware device that can counter these attacks in an easy-to-use way. The ZTIC is a USB-attached device containing a display and minimal I/O capabilities that runs the full TLS/SSL protocol, thus entirely bypassing the PC's software for all security functionality.
The ZTIC achieves this by registering itself as a USB Mass Storage Device (thus requiring no driver installation) and starting a "pass-through" proxy configured to connect with pre-configured (banking) Websites. After starting the ZTIC proxy, the user opens a Web browser to establish a connection with the bank's Website via the ZTIC. From that moment on, all data transmitted between browser and server pass through the ZTIC; the SSL session is protected by keys maintained only on the ZTIC and, hence, is inaccessible to malware on the PC (seeusage and technical operation animations, which illustrate how the ZTIC works).
In addition, all critical transaction information, such as target account numbers, is automatically detected in the data stream between browser and ZTIC. This critical information is then displayed on the ZTIC for explicit user confirmation: Only after pressing the "OK" button does the TLS/SSL connection continue. If any malware on the PC has inserted incorrect transaction data into the browser, it can be easily detected by the user at this moment.
Comparison
Various alternatives exist for protecting users against state-of-the-art attacks to online authentication, such as chip card technology or special browser software. The core difference between the ZTIC and these alternatives is that the ZTIC does not rely whatsoever on any software running on the PC, such as device drivers or user interface elements (e.g., any screen elements), as these can be subverted, e.g., painted over, by attackers' malware. Another feasible solution to this problem is to use the user's mobile phone/SMS as a channel to convey transaction confirmation details between server and user ("mTAN"). Until mobile phone malware appears similarly often as on home computers, such solutions are comparable to the ZTIC with regard to the degree of security they provide. Hence, at this time, the primary differences between ZTIC and mTAN solutions are economic in nature (each and every mTan incurs the cost of an SMS, whereas the ZTIC, once it has been issued, does not incur any further incremental costs per transaction), privacy-related (banking transaction information sent over GSM networks) and in the area of usability (the user has to manually copy mTANs from the phone into the browser). Only completely disconnected card readers with their own user input/output capabilities (e.g., PINpad and display) provide a similar level of security as ZTIC, albeit at the cost of more user involvement at every transaction, i.e., a degradation of convenience.
Background information
This website is intended only to provide a high-level introduction to the concept of the ZTIC. For more details, the reader is referred to either of the two publications below. In addition, we are happy to answer any pertinent emails sent to ztic@zurich.ibm.com.

segunda-feira, 19 de julho de 2010

Especialista quebra código secreto em emblema militar dos EUA

File:2010-05-14-USCYBERCOM Logo.jpg


Pesquisadores da empresa de antivírus Panda Security resolveram o mistério do código hexadecimal de 32 caracteres que decora o anel dourado interno do emblema do Cibercomando do governo dos Estados Unidos.
Na quinta-feira (8/9), um pesquisador de segurança afirmou ter sido o primeiro a decifrar o código gravado no escudo do Cibercomando americano (Cybercom), um grupo responsável por proteger as redes militares dos Estados Unidos de ataques externos.
Sean-Paul Correll, um pesquisador de ameaças que trabalha na Panda Security, disse que os caracteres visíveis no anel dourado do emblema representam o código de hash MD5, que tem 128 bits e é geralmente utilizado para verificar a integridade de arquivos.
Um código hash é o produto de um algoritmo, que gera uma pequena sequência de caracteres a partir de uma sequência maior (que pode ser uma mensagem de texto ou um arquivo, por exemplo).
Um representante da Cybercom confirmou que Correll tem razão. “O Sr. Correll está certo... É um código MD5”, afirmou o tenente-comandante Steve Curry, da marinha americana, por e-mail.
“Não foi muito difícil”, disse Correll, acrescentando que bastou dois minutos para perceber que os caracteres - 9ec4c12949a4f31474f299058ce2b22a – eram o código de hash para o texto da declaração de missão da Cybercom.