Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Universidade e negócios: o talento está lá fora (III)Área de Inovação e Laboratório ElevenPaths 6 agosto, 2020 Nossa supervisão de estudantes em diferentes áreas da segurança cibernética continua valendo a pena. Os esforços de pesquisa, desenvolvimento e inovação realizados em conjunto com os alunos sempre produzem resultados melhores que o esperado, uma vez que benefícios mútuos surgem de cada colaboração. Por um lado, o aluno aprende com a experiência do tutor, orientando seu trabalho para uma realidade de mercado que de outra forma seria impossível para ele; Por outro lado, o tutor envolvido no andamento do projeto aproveita o apoio do aluno para melhorar suas habilidades, motivando a requalificação e aprimoramento exigidos por um projeto acadêmico, como um Projeto de Graduação Final ou Mestrado. Projetos selecionados Desta vez, trazemos dois projetos correspondentes à III edição do UCAM Master em Cybersecurity, em colaboração com a Telefónica. Esses são dois projetos muito diferentes que demonstram a grande variedade de disciplinas que coexistem em segurança cibernética. A primeira é uma proposta para um espaço educacional chamado Ciberaprende , que surgiu como um TFM e se tornou uma plataforma totalmente educacional para treinamento gratuito em habilidades digitais totalmente operacionais, realizado por Javier García Cambronel . O segundo é um software de detecção e classificação de conteúdo privado fabricado por Santiago Vallés . Eles mesmos descrevem seus respectivos projetos. Cyberlearning Ciberaprende nasceu como um projeto projetado para durar ao longo do tempo. É um espaço virtual cujo conteúdo é fornecido aos usuários para que eles possam entrar livremente e gratuitamente. Ciberaprende nasceu com a idéia de criar oportunidades para uma vida melhor através da educação em habilidades digitais. Este espaço é composto de duas partes distintas. O primeiro deles consistiu na criação de uma plataforma de aprendizado gratuito baseada no Moodle, com um site feito no WordPress como capa. Nesta parte, foram realizadas a instalação, configuração e segurança do servidor em que a plataforma e a web estão hospedadas. Por outro lado, isso foi feito para a web e a própria plataforma, concentrando-se amplamente e adicionando outros tópicos como design, posicionamento, desempenho, acessibilidade … A segunda parte deste projeto trata do conteúdo. O curso realizado é «Computer Security: Malware «, com duração de 50 horas e baixa dificuldade. Os objetivos do curso são: Identifique e analise os riscos de segurança da informação existentesConheça os principais tipos de programas maliciosos ( malware )Conheça a ameaça representada pelo malware em todas as suas variantesDescubra as consequências de uma infecçãoConhecer e aprender a usar os métodos de proteção que temos à nossa disposição para nos defender Dentro do curso, encontraremos uma grande quantidade de conteúdo, estruturado em 5 módulos: Módulo 1: introdução à segurança em sistemas de informaçãoMódulo 2: introdução ao software prejudicial ( malware )Módulo 3: malware , uma ameaça real e atualMódulo 4: estratégias de segurança contra ameaçasMódulo 5: ferramentas de segurança E dentro do conteúdo, encontramos: Mais de 80 páginas de teoriaMais de 25 pílulas de aprendizagemMais de 100 perguntas.Mais de 10 atividades interativasMais de 5 estudos de caso1 Pesquisa de satisfação1 Certificado emitido no final do curso Ciberaprende é um projeto que colocou muito esforço e convicção. Durante seu desenvolvimento, muitos recursos foram adquiridos e lições aprendidas que não apenas assimilaram conhecimentos adicionais sobre segurança cibernética, mas também uma maneira melhor de disseminá-los e transmiti-los. Por exemplo, a segurança de um servidor Linux com diferentes tipos de ferramentas, um site WordPress e uma plataforma baseada no Moodle, entre os mais técnicos. Tudo isso, além do desafio de criar um curso interativo com uma carga teórica realmente interessante e com diferentes tipos de atividades e vídeos que motivam o aluno durante sua realização. Ciberaprende tornou-se uma plataforma funcional cujo futuro visa melhorar a cada passo, crescendo como uma plataforma. Adicionando novo conteúdo e abordando outras competências digitais, novos tipos de atividades e jogos de vários tipos serão introduzidos para adquirir novas habilidades através da gamificação. Além disso, é possível introduzir conteúdo multimídia gerado especificamente para os cursos e o assunto de cada um. Software de detecção e classificação de conteúdo privado As empresas possuem, gerenciam e oferecem vários serviços que processam suas próprias informações, em muitos casos de forma automatizada. Em outras ocasiões, essa transferência de documentação é feita manualmente, na forma de remessas, recepções e consultas de diversos conteúdos. Freqüentemente, as informações acabam em um portal da web, em um repositório público ou em qualquer outro lugar usado para publicar conteúdo. Portanto, é possível realizar um rastreamento no referido site público, como o Scrapy, para baixar todos os documentos públicos. Mas como sabemos se estão vazando informações confidenciais ou confidenciais da empresa ou do funcionário? Existe uma única ferramenta para resolver esse problema? O que podemos fazer é usar o software livre para tentar resolver esse problema. Faremos isso usando duas tecnologias: Expressões regularesMachine Learning Diagrama de processo interno do sistema A idéia abordada neste projeto se concentra na geração de um indicador que chamaremos de «Risco de arquivo», uma pontuação que representa a quantidade de informações privadas que estão sendo filtradas no documento. Vamos colocar alguns exemplos: Baixar um arquivo contendo um único endereço de email não é o mesmo que encontrar uma lista de 200 endereços de email da empresa. Portanto, vemos que temos um fator que afeta o risco e, nesse caso, é o número de ocorrências de um tipo de dados pessoais.Agora, suponha que procuremos um número que possa corresponder a um cartão de crédito como o tipo de dados. Com uma única descoberta, podemos considerar que esse risco é alto; portanto, o que propomos é que o usuário possa atribuir um valor numérico a cada tipo de dados. Vamos chamar esse fator de «Impacto» e é configurável pelo usuário. Tomamos como exemplo um relatório médico em formato PDF e o carregamos no sistema. Após a análise, obtemos a seguinte tabela de resultados: TIPOIMPACTOOcorrênciasRISCOPESSOA3vinte60URL1doisdoisO EMAILdois0 00 0IP50 00 0DNIcinquenta0 00 0COMPARTILHAR PASTA100 00 0TELEFONE100 00 0CUIL90 00 0CARTÃO DE CRÉDITOcinquenta0 00 0DINHEIRO30 00 0Tabela de riscos que mostra o cálculo de cada tipo de dados Pode-se observar que o sistema encontrou várias ocorrências do tipo de dados PERSON, que se refere ao nome das pessoas. Além disso, teremos um gráfico de barras para visualizar cada um dos riscos por tipo de dados mais rapidamente: Visualizando descobertas por tipo Em seguida, nosso sistema ficará encarregado de gerar uma contagem simples, onde o risco do arquivo é o cálculo da soma de todas as ocorrências encontradas multiplicadas pelo impacto individual de cada uma. 𝑎𝑟𝑐ℎ𝑖𝑣𝑜 𝑑𝑒 𝑎𝑟𝑐ℎ𝑖𝑣𝑜 = ∑ 𝐼𝑚𝑝𝑎𝑐𝑡𝑜 𝑛 ∗ 𝑐𝑎𝑛𝑡. ℎ𝑎𝑙𝑙𝑎𝑧𝑔𝑜𝑠 𝑛 O sistema nos mostrará o resultado final como «Risco total de arquivo» com um valor numérico que corresponde à soma anterior. Esse valor pode ser usado para filtrar e solicitar centenas ou milhares de arquivos em um site, a fim de focar naqueles que têm maior possibilidade de conter dados particulares. Portanto, o que este sistema permite é combinar o uso de expressões regulares como uma abordagem estática, cobrindo os tipos mais comuns de dados (DNI, número do cartão de crédito, etc.), juntamente com o processamento em linguagem natural, para detectar todos aqueles Classes de palavras quando comparadas a um modelo de aprendizado de máquina treinado (usando Spacy e Scikit-Learn ). Além disso, oferece a possibilidade de determinar se esse conjunto de palavras compõe um documento que pode ser categorizado dentro de uma determinada classificação. Após analisar o documento, o sistema irá gerar uma saída do tipo: Neste exemplo, se adicionarmos os nomes próprios que nosso sistema encontrou na análise de palavras à categoria prevista pelo modelo (medicamento), não temos dúvidas de que seria um candidato para revisar. Sabemos que os modelos de aprendizado de máquina podem ser aprimorados, mas, neste caso, podemos verificar se, se tomarmos a previsão com uma porcentagem maior, o sistema atinge o modelo, indicando que é um arquivo com conteúdo médico. Através deste trabalho, os benefícios gerados pelos métodos de classificação de texto usando processamento de linguagem natural e modelos treinados de aprendizado de máquina puderam ser verificados. No entanto, para um tipo de sistema de pontuação numérica como o implementado aqui, deve-se levar em consideração os falsos positivos que podem aumentar o valor do risco do arquivo. ElevenPaths se une ao OpenSSF para melhorar a segurança do software de código abertoComo seguir as infecções por COVID-19, descobrir contatos no WhatsApp ou compartilhar seus genes, respeitando sua privacidade
ElevenPaths se une ao OpenSSF para melhorar a segurança do software de código abertoElevenPaths 5 agosto, 2020 Este novo Open Source Security Foundation (OpenSSF) reúne empresas líderes de tecnologia como Microsoft, Google, Red Hat e IBM, entre outrasEle combina os esforços da Iniciativa de Infraestrutura Básica, da Coalizão de Segurança de Código Aberto do GitHub e outros projetos de segurança de código aberto dos membros do conselho fundador do GitHub, Google, IBM, JPMorgan Chase, Microsoft, NCC Group, OWASP Foundation e Red Hat.ElevenPaths junta-se como Membro Fundador Adicional a esta nova Fundação A Organização Linux anunciou a criação da Open Source Security Foundation (OpenSSF).O OpenSSF é uma colaboração entre setores que reúne as principais empresas de tecnologia para melhorar a segurança do software de código aberto (OSS), consolidando uma comunidade mais ampla com iniciativas direcionadas e melhores práticas. Ele combina os esforços da Core Infrastructure Initiative, da Open Source Security Coalition do GitHub e outros projetos de segurança de código aberto pelos membros do conselho fundador do GitHub, Google, IBM, JPMorgan Chase, Microsoft, NCC Group, OWASP Foundation e Red Hat. , entre outros. Outros membros fundadores são ElevenPaths, GitLab, HackerOne, Intel, Okta, Purdue, SAFECode, StackHawk, Trail of Bits, Uber e VMware. A ElevenPaths , empresa de cibersegurança da Telefónica, se une como membro fundador, onde Rames Sarwat, diretor de receita da ElevenPaths, afirmou que “a segurança de um aplicativo ou serviço corporativo depende principalmente da segurança de todos os seus componentes. A grande maioria dos aplicativos e serviços de negócios não é totalmente desenvolvida na empresa, pois eles usam componentes de código aberto que ajudam a acelerar o ciclo de desenvolvimento e estender sua funcionalidade. Portanto, é essencial garantir que todos os componentes de código aberto sigam as melhores práticas de desenvolvimento seguras e que análises regulares sejam realizadas para causar um impacto positivo em todos os softwares que fazem uso desses componentes. A adesão à Open Source Security Foundation (OpenSSF) está totalmente alinhada com nossa visão e princípios. ” O software livre tornou-se onipresente em data centers, bem como em dispositivos e serviços ao consumidor, mostrando seu valor entre tecnólogos e empresas. Devido ao seu processo de desenvolvimento, o código aberto que finalmente chega ao usuário final possui uma cadeia de colaboradores e dependências. Portanto, é importante que os responsáveis pela segurança do seu usuário ou organização sejam capazes de entender e verificar a segurança dessa cadeia de dependência. O OpenSSF reúne as principais iniciativas de segurança de código aberto do setor, bem como as pessoas e empresas que as apoiam. A Core Infrastructure Initiative (CII) da Linux Foundation, criada em resposta à decisão Heartbleed de 2014, e a Open Source Security Coalition , fundada pelo GitHub Security Laboratory, são apenas dois dos projetos que se reunirão sob o novo OpenSSF. . O governo da Fundação, a comunidade técnica e suas decisões serão transparentes e quaisquer especificações e projetos desenvolvidos serão independentes dos fornecedores. O OpenSSF está comprometido com a colaboração e o trabalho, tanto na fase inicial quanto com as comunidades existentes, para aumentar a segurança do código aberto para todos. Jim Zemlin, CEO da Linux Foundation declarou: “Acreditamos que o código aberto é um bem público e, em todos os setores, temos a responsabilidade de nos unir para melhorar e dar suporte à segurança do software de código aberto do qual todos dependemos. Garantir a segurança do código aberto é uma das etapas mais importantes que podemos tomar e exige que todos nós, em todo o mundo, colaboremos no projeto. O OpenSSF fornecerá esse fórum para um verdadeiro esforço colaborativo entre os setores. ” Com a formalização do grupo, é estabelecida uma estrutura de governança aberta que inclui um Conselho de Administração, um Conselho Consultivo Técnico e supervisão independente para cada grupo de trabalho e projeto. O OpenSSF visa hospedar várias iniciativas técnicas de código aberto para apoiar a segurança do maior software de código aberto do mundo, e tudo isso será feito publicamente no GitHub . Para mais informações e para contribuir com o projeto, você pode visitar https://openssf.org . Declarações dos membros do Conselho de Administração “A segurança sempre vem em primeiro lugar para o Google e nossos usuários. Desenvolvemos ferramentas e sistemas de segurança interna sólidos que nos permitem consumir software de código aberto internamente, para nossos usuários e para nossos produtos baseados em OSS. Acreditamos na capacidade de criar produtos mais seguros e com um impacto profundo em todos, e estamos entusiasmados por trabalhar com a comunidade em geral através do OpenSSF. Esperamos compartilhar nossa inovação e trabalhar juntos para melhorar a segurança do software de código aberto do qual todos dependemos ”, disse James Higgins, diretor de segurança de produtos do Google Cloud. “Código aberto se tornou a norma para a empresa. Como tal, a segurança da cadeia de suprimentos de código aberto é de extrema importância para a IBM e nossos clientes ”, disse Christopher Ferris, membro da IBM e CTO da Open Technology . “O lançamento da Open Source Security Foundation (OpenSSF) é uma etapa importante para fornecer às comunidades de código aberto as informações e ferramentas necessárias para melhorar suas práticas de engenharia segura, bem como as informações que eles precisam. os desenvolvedores precisam estar certos ao escolher o código aberto «. «Como o código aberto agora é o foco de quase todas as estratégias de tecnologia comercial, garantir a segurança do software de código aberto é essencial para proteger a cadeia de suprimentos de todas as empresas, incluindo a nossa», disse Mark Russinovich, diretor. da tecnologia Microsoft Azure . “Como tudo relacionado ao código aberto, reforçar a segurança é um processo que deve ser realizado pela comunidade. Na Microsoft, estamos entusiasmados por ser um dos membros fundadores da Open Source Security Foundation (OpenSSF) e esperamos fazer parceria com a comunidade para criar novas soluções de segurança que ajudem a todos nós. ” Comunicado de imprensa completo Click to access elevenpaths-joins-OpenSSF-open-source-security.pdf Protegemos seus aplicativos de nuvem da AWS no novo ambiente normalUniversidade e negócios: o talento está lá fora (III)
Protegemos seus aplicativos de nuvem da AWS no novo ambiente normalPablo Alarcón Padellano Emilio Sánchez de Rojas Rodríguez de Zuloaga Katterine Nodarse Morales 5 agosto, 2020 A nova realidade da adoção da nuvem Sim, estamos enfrentando um novo normal e também estamos vivendo uma nova realidade de adoção da nuvem . A adoção de negócios se acelerou com a chegada do COVID-19, que transformou radicalmente a maneira como eles enxergam oportunidades na nuvem, pois a pandemia pode ter causado alguns deles a reavaliar suas estratégias de negócios. nuvem pública como formas remotas de trabalho são integradas aos procedimentos operacionais aceitos. A prontidão de hoje para a nuvem é impulsionada pela inovação e redução de riscos, que se tornaram relevantes durante a crise atual. No entanto, embora a adoção da nuvem ofereça uma poderosa oportunidade para desbloquear novos valores de negócios, ainda restam dúvidas significativas sobre os desafios dessa transição. A preocupação com a segurança cibernética continua sendo uma grande barreira, embora os Provedores de Serviços em Nuvem ( CSPs ) tenham um papel importante em garantir e melhorar que os usuários entendam e tenham o que precisam para executar seus aplicativos em nuvem nativos, mas não assuma a responsabilidade pela segurança além do prometido em seus contratos. Existem importantes responsabilidades de segurança que recaem sobre os usuários finais e precisam ser cobertas para garantir a segurança de seus ambientes e cargas de trabalho, especialmente responsabilidades que os CSPs não podem garantir efetivamente porque estão fora de seu escopo. Desafios de segurança do novo paradigma Sob o modelo de responsabilidade compartilhada da AWS , a AWS fornece uma infraestrutura global segurae serviços básicos de computação, armazenamento, rede e banco de dados, além de outros serviços de nível superior. Ele também oferece uma variedade de serviços e recursos de segurança que você pode usar para proteger seus ativos. Como cliente da AWS, você é responsável por proteger a confidencialidade, a integridade e a disponibilidade de seus dados na nuvem e por atender a seus requisitos comerciais específicos para proteção de informações, levando a um novo modelo de governança. As empresas migram seus aplicativos “tradicionais” e desenvolvem novos aplicativos nativos da nuvem para gerar valor comercial, e para isso, é essencial protegê-los com base nesse modelo de responsabilidade compartilhada. Uma das mudanças fundamentais no novo paradigma é que a configuração adequada é essencial para garantir os principais recursos e serviços da AWS aos quais esses aplicativos nativos suportam. Além disso, é essencial garantir uma postura de segurança adequada e garantir a conformidade com as políticas de segurança corporativa. A configuração incorreta da nuvem continua sendo a principal causa de vazamento de informações. A flexibilidade e a escalabilidade dos serviços e cargas de trabalho em nuvem levaram à adoção de metodologias DevOps para aplicativos nativos da nuvem, tornando os ambientes em nuvem mais dinâmicos e forçando as empresas a incluir segurança. nesses processos para proteger aplicativos ao longo de seu ciclo de vida, sem afetar a taxa de inicialização e o tempo para atingir as metas de mercado. As equipes de segurança têm a responsabilidade de enfrentar esses desafios para manter uma infraestrutura de nuvem segura o tempo todo, e isso exige visibilidade contínua da configuração de seus ativos e serviços, dados e atividade de seus usuários, serviços e cargas. para poder aplicar as medidas de segurança necessárias. Parceiro de confiança Os desafios da segurança na nuvem são complexos, tornando essencial o trabalho com parceiros confiáveis e especializados que possuem o conhecimento e as habilidades para orientar e supervisionar a segurança de seus processos na nuvem. Os CSPs não podem prever como cada cliente usará seu ambiente. Somente os clientes conhecem as complexidades do que colocam na nuvem. Com a atual escassez de habilidades em segurança cibernética, é difícil para as equipes de segurança encontrar o talento certo para manter sua organização segura. A maioria dos clientes da nuvem não cumpre sua responsabilidade compartilhada pela segurança e, infelizmente, não possui meios suficientes, devido à falta de pessoal e / ou orçamento qualificados, para exercer essa responsabilidade pela proteção e minimizar os riscos. Derivados do desenvolvimento contínuo e do lançamento de aplicativos que dão suporte aos seus negócios, o que você pode fazer? No ElevenPaths, podemos ajudá-lo a melhorar a postura de segurança de sua infraestrutura e serviços da AWS , permitindo obter o controle e a confiança necessários para gerenciar seus negócios com segurança. O ElevenPaths capacita três recursos principais para se posicionar como o parceiro de segurança em nuvem especialista: Conhecimento : através de treinamento especializado de seus profissionais, laboratórios de testes, etc. Contamos com profissionais certificados em design, inicialização, operação e gerenciamento de segurança nativamente na nuvem, alinhados aos seus negócios;Ferramentas : Temos um amplo portfólio (serviços e recursos) suportado pelas melhores tecnologias dos principais fabricantes para garantir a melhor proteção possível; eExperiência comprovada : com CSPs, com nossos parceiros de segurança e com clientes, graças à nossa experiência comprovada em projetos e serviços de segurança implantados Há dois meses , anunciamos com entusiasmo que alcançamos o status de competência de segurança da AWS , como um parceiro de consultoria de segurança da AWS , fornecendo orientação especializada aos clientes sobre como aproveitar as ferramentas de segurança e integrar as melhores práticas em cada camada do ambiente.A obtenção de proficiência em segurança distingue a ElevenPaths como membro da rede AWS APN, fornecendo serviços de consultoria especializados para ajudar as empresas a adotar, desenvolver e implantar projetos de segurança complexos que protegem seus ambientes na AWS para estabelecer e manter uma postura adequada. segurança na nuvem na AWS. Como podemos ajudá-lo a proteger seus ambientes na AWS? A proposta de valor do ElevenPaths de segurança na nuvem, integrada e de ponta a ponta, abrange diferentes aspectos de segurança, como identificação, categorização e proteção de seus ativos na AWS , gerenciamento de acesso aos recursos da AWS por meio do uso de contas, usuários e grupos e sugere recomendações para proteger seus dados, aplicativos e infraestrutura na nuvem. Nossos especialistas certificados em segurança da AWSEles têm total poder para projetar, implantar e gerenciar os recursos inovadores de segurança nativos da AWS, incluindo controles no ambiente da AWS e alguns dos produtos e recursos que a AWS disponibiliza a todos os seus clientes, além das melhores soluções da fornecedores de segurança especializados, ajudando nossos clientes a mover com segurança cargas de trabalho críticas para a nuvem pública, mantendo a conformidade e a governança o tempo todo. Ajudamos você a definir e implementar uma estratégia que permita alcançar seus objetivos de segurança na nuvem. Para executar essa estratégia, com base em três eixos – implantação de estruturas de controle para governança da nuvem, monitoramento e acompanhamento e estabelecimento do modelo operacional de segurança -, temos os seguintes recursos: A ElevenPaths fornece serviços especializados de engenharia e consultoria de segurança para ajudá-lo a projetar, desenvolver e implantar projetos de segurança complexos na AWS . Nossos especialistas certificados em segurança da AWS ajudam a definir um modelo de segurança holístico da AWS e implementar controles para obter visibilidade e monitorar a conformidade.Definição e implementação de estruturas de controle direcionadas aos ambientes da AWS, alinhadas ao modelo de governança da sua empresa e que podem ser monitoradas continuamente.Avaliação de sua postura de segurança na AWS (ElevenPaths CSAx: Cloud Security Assessment Express), que permite entender qual é sua postura de segurança atual, analisando seu contexto e propondo ações de melhoria.Projeto e implantação de um ambiente de AWS seguro, seguindo as últimas melhores práticas de segurança para a arquitetura AWS ( Pilar de Segurança da AWS Bem-arquitetado Framework , ou a adopção de Torre de Controle ), e o guia da Cloud Security segurança Aliança (CSA) Definição e construção da plataforma de segurança na nuvem que melhor se adapta às suas necessidades para monitorar controles de segurança, habilitar a detecção de ameaças, proteger contra vazamento de dados e explorar informações de segurança relacionadas, com base nos fundamentos de Controles nativos da AWS, como CloudTrail, Security Groups, GuardDuty e muitos outros, complementados por soluções avançadas de segurança de nossos parceiros, para proteger sua arquitetura na nuvem.A ElevenPaths oferece Managed Security Cloud Services para monitorar sua postura de segurança e proteger suas cargas de trabalho críticas implantadas na AWS:Cloud MSS for AWS que fornece visibilidade total dos ativos da nuvem, segurança de rede e configurações de serviço nativas para identificar riscos inerentes, impor requisitos de conformidade e padrões de governança, além de identificar incidentes de segurança quase em tempo real, fornecendo alertas e resposta automatizada para casos de uso específicos. O Secure DevOps permitirá a incorporação de segurança no pipeline e nas ferramentas de processo do DevOps de seus aplicativos em nuvem nativos, a fim de automatizar os Guardrails para a implantação segura de infraestrutura (IaC, Infraestrutura como Código), cargas de trabalho e aplicativos em um processo de melhoria contínua. O ElevenPaths está bem posicionado para proteger seus aplicativos na AWS A oferta e a proposta de valor do ElevenPaths Cloud Security são baseadas na profunda experiência de nossos profissionais e no sucesso comprovado em garantir todos os estágios da adoção da nuvem , desde a migração inicial até o gerenciamento contínuo da segurança. Com a oferta Cloud Security da ElevenPaths para a AWS, sua organização não apenas obtém o serviço de segurança em nuvem gerenciado mais avançado, mas também conta com um consultor de segurança confiável e um parceiro de consultoria da AWS para ajudá-lo como uma extensão do seu Equipe própria. Juntos somos mais fortes. Conti, o ransomware mais rápido do Ocidente: 32 threads de CPU paralelos, mas…para quê?ElevenPaths se une ao OpenSSF para melhorar a segurança do software de código aberto
Conti, o ransomware mais rápido do Ocidente: 32 threads de CPU paralelos, mas…para quê?Sergio de los Santos 3 agosto, 2020 Quem pensa que o ransomware “varejo” que infecta os usuários e pede um resgate é um perigo, talvez não conheça o ransomware usado contra as redes das empresas, porque, depois de alguns anos conosco, o ransomware amadureceu. Tornou-se industrializado, especializado e sofisticado contra vítimas muito mais lucrativas e de que maneira. O Conti, o ransomware mais rápido , é apenas um exemplo de como eles evoluíram. Vamos ver quais truques ele usa e por quê. Foi Carbon Black quem analisou uma nova versão do Conti , descobrindo novos níveis de sofisticação. Porque onde está a ação e a verdadeira inovação do malware está nos ataques direcionados às empresas . Esses ataques entram por meio de mensagens de email com anexos, geralmente Excel ou Word com macros ou que exploram as vulnerabilidades do Office. Eles fazem movimentos laterais até estarem em um servidor onde se agacham esperando a oportunidade. A partir daí, eles lançam ataques de seqüestro de dados e pedem milhões de resgates para que a empresa continue com suas operações. Em comparação, o ransomware «caseiro» que afeta os sistemas dos usuários é praticamente uma brincadeira. Vamos ver o que esses invasores inovaram e por quê. O mais rápido do Ocidente A Conti usa 32 threads de CPU simultâneos. Isso permite criptografar todo o disco rígido ou qualquer arquivo colocado na frente dele muito rapidamente. Seria como lançar 32 cópias de um ransomware «normal» em paralelo. Por que eles fazem isso, por que eles querem ir tão rápido? Eles geralmente iniciam esse ataque quando já estão em um desses servidores poderosos na rede da empresa com alguns privilégios (geralmente o controlador de domínio local). O sistema é considerado poderoso na CPU e capaz de iniciar todos esses threads. Ele também permite atacar sistemas com um disco rígido grande, com muitos dados (também como backup ). Quanto mais rápido o ransomware , mais rapidamente ele passa despercebido por qualquer sistema de alerta, de reativo a preventivo. Sempre será tarde demais. Jogue a pedra e esconda a mão Outro recurso interessante da Conti é que, mais uma vez «agachado» em um servidor, ele pode atacar a rede vizinha e criptografar as unidades compartilhadas dos sistemas vizinhos. Dessa maneira, os administradores de rede não saberão de onde vem o ataque, porque o natural é pensar que a máquina com os arquivos criptografados é a infectada. Nada disso: o paciente zero pode andar muito longe, jogando cifras muito rápidas para a esquerda e para a direita. Evite fazer barulho usando o ARP Para saber quais máquinas estão ao seu redor, você tem duas opções: analise os IPs da própria rede e percorra a faixa ou use um ARP-a e saiba quais máquinas você entrou em contato recentemente. O último é exatamente o que Conti faz. Para Conti, um arquivo bloqueado não é um problema Se você estiver em um servidor com um banco de dados interessante, normalmente seus dados sempre serão «bloqueados» pelo sistema operacional ou pelo próprio banco de dados. Criptografá-los será impossível porque você não pode tocar em um arquivo que pertence a um processo que o possui exclusivamente. Do ponto de vista dos invasores, como criptografá-lo? O primeiro Conti mata qualquer processo que tenha «sql» em seu nome. Pouquíssimas famílias também usam o truque que este ransomware usa para criptografar arquivos, que é usar o Restart Manager, a fórmula que o próprio Windows usa para matar processos de forma limpa antes de desligar o sistema operacional. É como se ele matasse os processos de forma limpa, como se fosse o Windows antes de reiniciar, mas sem reiniciar. E é aqui que você também precisa de velocidade e o motivo de ter 32 fios. Matar um processo crítico é muito barulhento, os administradores perceberão rapidamente que algo está errado. Do ponto de vista de malware , se você tiver muitos arquivos pesados à frente, é melhor criptografá-los rapidamente depois de interromper o processo pai, se desejar atingir seu objetivo. Criptografa todas as extensões, exceto exe, dll, lnk e sys Conti é muito agressivo. A maioria dos ransomwares “domésticos” procura extensões potencialmente valiosas para a vítima. Documentos, fotografias, dados, etc. O Conti criptografa tudo, exceto executáveis, binários e drivers . Para acelerar, evite alguns diretórios do sistema. Obviamente, tudo isso não impede que o pesadelo do resgate tenha as tecnologias usuais para esse tipo de ataque. Desde a exclusão de cópias de sombra (embora de maneira especial) até as chaves públicas que criptografam a chave AES de 256 bits incorporada em cada arquivo criptografado. Finalmente, o mérito da análise desta amostra é maior quando se sabe que ofusca seu próprio código de uma maneira especial. O Conti tenta ocultar cada string , cada chamada de API do sistema usando um algoritmo diferente para ele, com chaves diferentes … e assim por diante, até 277 funções (algoritmos) usadas internamente. Segurança e privacidade na «Internet da Saúde»Protegemos seus aplicativos de nuvem da AWS no novo ambiente normal
Segurança e privacidade na «Internet da Saúde»Carlos Ávila 30 julio, 2020 No momento da redação deste artigo, existem muitas empresas em todo o mundo inovando, criando e melhorando vários aplicativos, robôs e gadgets para monitorar nossa saúde. De fato, muitos deles já são uma realidade e estão sendo vendidos no mercado de aplicativos e implementados em hospitais em todo o mundo. Todos esses relógios com sensores, chips inseridos em nossos corpos , smartphones e outros dispositivos são fantásticos e armazenam muitos dados do usuário, mas eles estão sendo protegidos ? Esses dados serão usados para fazer diagnósticos? E a segurança do software desses dispositivos? O que temos, por exemplo, cirurgias realizadas por robôs por controle remoto? Digitalização do setor de saúde Fala-se em inovação, digitalização e robotização na indústria da saúde e isso levou os humanos a realizar projetos tão interessantes quanto o conhecido DaVinci (o robô com o sistema cirúrgico mais avançado do mundo) ou talvez outros menos conhecidos, como o micro robô chamado ViRob , destinado a limpar e drenar «canos» do corpo como uma necessidade nas operações. Mas se falamos de dispositivos comuns e de acessibilidade para os usuários, encontramos aparelhos auditivos para monitorar sua saúde abrangente em tempo real . Em relação aos aplicativos móveis , vemos como, por meio de uma fotografia tirada com o dispositivo móvel e do processamento avançado de imagens, certos tipos de câncer de pele podem ser detectados. Tanto é assim que o projeto -GoogleLeNet do Google, originalmente projetado para interpretar imagens para carros inteligentes, vem trabalhando nisso há muito tempo. Atualmente, é impossível acompanhar esse número de dispositivos através dos quais as informações chegam e isso, para os médicos, não é exceção. Um médico pode fazer diagnósticos com base na experiência de vários pacientes, mas atualmente um computador o faz com base em dados e comparação de resultados de centenas ou milhões de casos semelhantes. A saúde vem em primeiro lugar, desde que seja segura Os dados que são processados por todos esses gadgets no setor de saúde hoje precisam ser confiáveis e seguros para fazer um diagnóstico confiável por meio da análise. Portanto, os desenvolvimentos de software que fazem esses dispositivos tecnológicos funcionarem devem ser protegidos e testados . A comunidade de segurança cibernética, bem como as empresas de segurança em geral, vêm realizando pesquisas sobre esse tópico, onde expuseram vetores de ataque e vulnerabilidades nesse tipo de ambiente . Da mesma forma, o FDA (US Food and Drug Administration) criou guias e faz apelos frequentes aos criadores de tecnologias médicas para enfatizar a segurança de seus produtos. O setor de saúde, como muitos outros, depende em grande parte da tecnologia para conhecer nosso estado de saúde. Provavelmente, cada novo dispositivo que usamos compartilhará, de alguma forma, dados com outras plataformas para a tomada de decisões pelos médicos. A «Internet da saúde» Assim como a «Internet das Coisas» se refere à interconexão de vários dispositivos entre si, de modo que em muitos casos eles interagem automaticamente, a «Internet da Saúde» pode permitir que todos os nossos dados médicos sejam conectados entre si, para que Através de vários sistemas, eles podem ser condensados em um relatório abrangente. Estamos, portanto, no momento em que todos esses dados estão sendo armazenados em ambientes que devem ter um nível de segurança gerenciado, avaliado e monitorado com frequência, porque a tomada de decisões dependerá deles. É realmente importante que nos envolvamos nesse problema como comunidade e como usuários . Além disso, é necessário que governos e entidades legais garantam o bom esforço de todos os atores desse setor de forma permanente por meio de leis e regulamentos. Dessa forma, seremos capazes de manter um nível adequado de segurança que nos permita sentir um pouco mais calmo diante das ameaças cibernéticas. Desafios e oportunidades de negócios da criptografia pós-quânticaConti, o ransomware mais rápido do Ocidente: 32 threads de CPU paralelos, mas…para quê?
Desafios e oportunidades de negócios da criptografia pós-quânticaGonzalo Álvarez Marañón 29 julio, 2020 Se você estiver lendo este artigo em um navegador, dê uma olhada no cadeado acima na barra de endereços. Clique nisso. Agora clique em «Certificados». Por fim, selecione a guia «Detalhes do certificado». Veja o valor «Chave pública», o que você vê? RSA, talvez DSA, ou mesmo ECDSA. Bem, em alguns anos, você deixará de ver esses algoritmos. Por quê? Porque os computadores quânticos os limparão do mapa. Agora observe outros protocolos de comunicação seguros: TLS , responsável pelo cadeado que protege as páginas da web e praticamente protege tudo; o fim – de – final criptografia Whatsapp ou o Zoom , etc. Pense em assinaturas digitais: validação de contratos, identificação de autoria de software , verificação de identidade, garantia de propriedade em blockchain , etc. Esses mesmos algoritmos (RSA, DSA, ECDSA) estão por toda parte, mas seus dias são contados: 10 ou 15 anos, no máximo . Será o fim da privacidade? Sem mais segredos? Felizmente não. Existe vida criptográfica além do RSA e DSA e ECDSA . Bem-vindo ao futuro pós-quantum! Olá, computadores quânticos. Adeus, criptografia clássica A computação quântica é mais eficiente do que a computação clássica em algumas tarefas, como resolver problemas matemáticos nos quais a segurança dos algoritmos de chave pública que usamos hoje para a criptografia e o resto da assinatura digital: RSA , DSA , ECDSA , ECC , DH , etc. Em um mundo de computadores quânticos, a criptografia requer algoritmos baseados em problemas matemáticos impermeáveis aos avanços na computação quântica. Felizmente, esses algoritmos criptográficos existem há décadas. Eles são conhecidos coletivamente como criptografia pósquântica (post-quantum cryptography, PQC). As três alternativas mais bem estudadas até o momento são: Criptografia – baseado hashes: como o nome sugere, use funções de hash segura, resistindo algoritmos quânticos. A desvantagem é que eles geram assinaturas relativamente longas, o que limita seus cenários de uso. O esquema de assinatura Leighton-Micali (LMSS) ou o esquema de assinatura de Merkle estão entre os candidatos mais fortes a substituir o RSA e o ECDSA.Criptografia baseada em código : a teoria do código é uma especialidade matemática que lida com as leis da codificação de informações. Alguns sistemas de codificação são muito difíceis de decodificar, levando tempo exponencial, mesmo para um computador quântico. O sistema de criptografia mais estudado até hoje é o de McEliece , outro candidato promissor para troca de chaves. Sua desvantagem: chaves com milhões de bits.Criptografia baseada em treliça : Possivelmente o campo mais ativo de pesquisa em criptografia pós-quântica. Uma rede é um conjunto discreto de pontos no espaço com a propriedade de que a soma de dois pontos da rede também está na rede. Um problema difícil é encontrar o vetor mais curto em uma determinada rede. Todos os algoritmos clássicos requerem tempo para crescer exponencialmente com o tamanho da rede, e acredita-se que o mesmo ocorrerá com os algoritmos quânticos. Atualmente, existem numerosos sistemas de criptografia baseados no Menor Problema de Vetor . Talvez o exemplo mais interessante seja o sistema de criptografia de chave pública NTRU . Então, se já temos substitutos para RSA, DSA, ECDSA, por que não continuar com os algoritmos de toda a vida até que os primeiros computadores quânticos pareçam capazes de quebrá-los e nesse momento mudar com um clique para os pós-quânticos? Na criptografia, as entregas são longas Existem quatro razões poderosas para começar a trabalhar na transição para a criptografia pós-quantum: Precisamos de tempo para melhorar a eficiência da criptografia pós-quântica : para ter uma idéia, para obter a segurança fornecida pelas chaves b- bit no ECC, os algoritmos pós-quânticos podem exigir chaves entre b 2 e b 3 bits, então confira . Melhorar a eficiência é especialmente crítico com dispositivos restritos , uso generalizado em aplicativos de IoT e principais destinatários do PQC.Precisamos de tempo para criar confiança na criptografia pós-quantum : o NIST iniciou um processo para solicitar, avaliar e padronizar um ou mais algoritmos PQC para assinatura digital, criptografia de chave pública e estabelecimento de chave de sessão. Por sua vez, o Grupo de Pesquisa do IRTF Crypto Forum concluiu a padronização de dois algoritmos de assinatura baseados em hashes de estado, XMSS e LMS , que também devem ser padronizados pelo NIST .Precisamos de tempo para melhorar a usabilidade da criptografia pós-quântica : esses padrões devem ser incorporados às bibliotecas de criptografia em uso pelas linguagens de programação mais populares e pelos chips e módulos de hardware criptográficos . O projeto Open Quantum Safe (OQS) está trabalhando no liboqs , uma biblioteca C de código aberto para algoritmos PQC. Em seguida, eles devem ser integrados aos padrões e protocolos criptográficos, como TLS , X.509 , IKEv2 , JOSE , etc. O OQS também está trabalhando nas integrações de liboqs no OpenSSL e noOpenSSH . Em seguida, esses padrões e protocolos devem ser incluídos por todos os fornecedores em seus produtos: dos fabricantes de hardware aos fabricantes de software .Precisamos proteger alguns segredos por um longo tempo : existem dados muito valiosos e duradouros: registros de funcionários, registros de saúde, registros financeiros, etc. No campo militar e industrial, a necessidade de guardar segredos por um longo tempo é ainda maior. Por exemplo, os planos para projetar novas armas de aeronaves militares ou comerciais, criptografadas com algoritmos clássicos, podem ser roubados hoje, à espera de computadores quânticos decifrá-los mesmo décadas após o roubo. Em resumo, ainda não estamos prontos para o mundo mudar para a criptografia pós-quântica com o pressionar de um botão. A criptografia quântica será a melhor arma contra computadores quânticos? Hoje, a criptografia quântica se resume à distribuição de chaves quânticas (QKD) : trocar uma chave aleatória entre dois extremos não autenticados com a certeza de que qualquer tentativa de interceptação será detectada. Essa chave pode ser usada posteriormente para criptografar informações confidenciais usando o algoritmo de Vernam e, assim, garantir o sigilo perfeito, mesmo diante de um ataque quântico de computador. Não tão rápido! Infelizmente, o QKD tem muitas desvantagens práticas que desencorajam sua adoção , pelo menos em um futuro próximo: Como os protocolos QKD não fornecem autenticação, eles são vulneráveis a ataques de intermediários nos quais um adversário pode concordar com chaves secretas individuais compartilhadas com duas partes que eles acreditam estar se comunicando.O QKD requer hardware especializado e extremamente caro.As distâncias nas quais o QKD pode transmitir códigos são atualmente modestas, da ordem de alguns milhares de quilômetros com protótipos experimentais muito delicados, longe de sua viabilidade comercial.O QKD é usado para concordar com as chaves, mas não para assinar informações digitalmente. A criptografia vai muito além da criptografia simétrica. Em resumo, para a maioria dos sistemas de comunicação do mundo real, o PQC oferecerá um antídoto mais eficaz e eficiente à computação quântica do que o QKD. Onde veremos os aplicativos PQC a seguir? De acordo com o Post-Quantum Cryptography (PQC): um relatório de avaliação de receita divulgado em 25 de junho pela empresa de analistas de tecnologia quântica Inside Quantum Technology , o mercado de software e chips de criptografia pós- quantum disparará para US $ 9,5 bilhões até 2029. Embora os recursos do PQC sejam incorporados em vários dispositivos e ambientes, de acordo com o relatório, a receita do PQC se concentrará em navegadores da Web, IoT, 5G, policiais (polícia, militar, inteligência), serviços financeiros , serviços de saúde e a própria indústria de segurança cibernética. Se todo mundo está ciente da sombra da computação quântica sobre a criptografia clássica, por que eles não estão investindo mais recursos agora no PQC? Porque todos os atores estão esperando o NIST (Instituto Nacional de Padrões e Tecnologia) concluir a Rodada 3 de seus padrões PQC, o que acontecerá em 2023. Nessa data, os serviços oferecidos pelo setor de segurança cibernética incluirão algoritmos PIST padronizados pelo NIST. Por exemplo, a Inside Quantum Technology acredita que os fabricantes fornecerão ofertas de PQC como um serviço para email e VPNs. Além disso, o setor de segurança cibernética recomendará, desenvolverá e implantará o software PQC para seus clientes. Segundo sua previsão, em 2029 a receita das ofertas de segurança cibernética relacionadas ao PQC provavelmente chegará a US $ 1,6 bilhão. Faça o salto para o PQC antes que seja tarde demais Se sua organização manipula informações criptografadas agora, cuja confidencialidade precisa ser garantida por mais de 10 anos, é melhor analisar a oferta do produto PQC. Enquanto isso, sem uma pausa, mas com pressa, você deve fazer um piloto para avaliar se seria possível entrar em produção com as soluções comerciais disponíveis. Dado que, mais cedo ou mais tarde, teremos que dar um salto para o PQC, é melhor agora examinar com calma as estratégias para reduzir os custos da mudança de tecnologia e nos preparar para a transição. Por uma coisa, você pode ter certeza: chegará o dia do PQC. Quatro anos de No More Ransom: ElevenPaths, entidade associada a duas ferramentasSegurança e privacidade na «Internet da Saúde»
Novo servidor ElevenPaths DoH (beta) que filtra domínios maliciososÁrea de Inovação e Laboratório ElevenPaths 27 julio, 2020 Na área de laboratório e inovação do ElevenPaths , criamos nosso próprio DoH (em beta) que filtra domínios maliciosos graças ao nosso sistema de inteligência. Além de melhorar a segurança do usuário, ele permite proteger sua privacidade. Usá-lo é muito simples, graças à nossa extensão Firefox. Sendo na versão beta, não podemos garantir SLAs ou algo assim, mas nossos testes foram satisfatórios para lançá-lo publicamente com antecedência. Para usá-lo diretamente, isso pode ser feito através do https://doh-beta.e-paths.com . As informações estão em http://doh-beta.e-paths.com Como se usa? Como qualquer DoH, é usado modificando as configurações do Chrome ou Firefox. Se você usa o Firefox, é tão simples quanto instalar nossa extensão em https://easydoh.e-paths.com , que já incorporou nosso servidor. Em breve, também poderá ser usado em https://thethe.e-paths.com como um plug – in para verificar domínios maliciosos. Que vantagens ele tem? Este servidor filtra domínios maliciosos provenientes de nossos sistemas de inteligência. Ainda há muito a melhorar, mas isso será feito de forma transparente e esperamos que seja cada vez mais eficaz. O que é DoH? Há algum tempo, o IETF (Internet Engineering Task Force) levantou a proposta da RFC para DNS sobre HTTPS . Trata-se de resolver domínios por meio do conhecido HTTPS. Essa tecnologia vai além do que pode parecer por duas razões: a primeira, porque é um novo paradigma de resolução que remove os fundamentos da rede; a segunda, porque o suporte de ter uma RFC juntamente com o interesse demonstrado pelos navegadores (ansiosos pelo poder que isso confere a eles) levou à implementação de sua implementação em tempo recorde. Mais informações sobre o DoH aqui. China lidera a corrida para uma Internet quântica imune a ataquesQuatro anos de No More Ransom: ElevenPaths, entidade associada a duas ferramentas
Quatro anos de No More Ransom: ElevenPaths, entidade associada a duas ferramentasÁrea de Inovação e Laboratório ElevenPaths 27 julio, 2020 O projeto No More Ransom comemora seu quarto aniversário após ajudar 4,2 milhões de visitantes a se recuperarem de infecções por malware , economizando cerca de US $ 632 milhões em pagamentos a cibercriminosos. O ElevenPaths faz parte deste consórcio com duas ferramentas. Em 25 de julho de 2016, a iniciativa No More Ransom começou graças aos esforços da Polícia Nacional da Holanda, Europol, McAfee. Hoje, mais de 150 parceiros aderiram a ela com o objetivo de prevenir e mitigar os principais ataques de ransomware , que continuam dominando as notícias e atingindo empresas, governos e indivíduos em todo o mundo A plataforma www.nomoreransom.org tem o objetivo claro de, por um lado, ajudar e permitir que as vítimas de ransomware recuperem suas informações criptografadas sem ter que pagar aos criminosos e, por outro lado, processar legalmente responsável por esses golpes, compartilhando informações com as forças de segurança. Com a ElevenPaths, contribuímos com nossa experiência neste campo, desenvolvendo e oferecendo duas ferramentas para essa iniciativa, que, graças ao trabalho da Área de Inovação e Laboratório, nos permitiram fazer parte do consórcio como uma das 16 entidades associadas à Avast, Bitdefender, CERT da Polônia, Check Point, Emsisoft entre outros. Popcorn Decryptor e VCryptor Decryptor, as ferramentas ElevenPaths RecoverPopCorn é um utilitário desenvolvido pela Área de Inovação ElevenPaths para resolver a infecção causada pelo ransomware PopCorn. Com essa contribuição, nos tornamos um dos membros associados à aliança.Em junho de 2020, criamos outra ferramenta contra o ransomware VCryptor. Descoberto por várias casas de antivírus , esse malware criptografa os arquivos do usuário (área de trabalho, documentos, imagens etc.) com uma senha e cria, com uma extensão .vcrypt, os arquivos pelos quais solicita resgate. Novo servidor ElevenPaths DoH (beta) que filtra domínios maliciososDesafios e oportunidades de negócios da criptografia pós-quântica
China lidera a corrida para uma Internet quântica imune a ataquesGonzalo Álvarez Marañón 23 julio, 2020 Você sabia que existe um algoritmo de criptografia 100% seguro? É conhecido como criptografia Vernam (ou bloco de uso único) . Em 1949, Claude Shannon demonstrou matematicamente que esse algoritmo alcança o segredo perfeito. E você sabia que (quase) nunca é usado? Bem, talvez as coisas mudem depois que um grupo de pesquisadores chineses quebrou o recorde de transmissão de chave quântica entre duas estações separadas por 1.120 km. Estamos um passo mais perto de alcançar o Santo Graal da criptografia. O paradoxo da criptografia perfeita que não pode ser usada na prática Como é possível que a única criptografia 100% segura não seja usada? Na criptografia, as coisas nunca são fáceis. Para iniciantes, a criptografia da Vernam é 100% segura, desde que essas quatro condições sejam atendidas: A chave de criptografia é gerada de uma maneira verdadeiramente aleatória.A chave é tão longa quanto a mensagem para criptografar.A chave nunca é reutilizada.A chave é mantida em segredo, sendo conhecida apenas pelo remetente e pelo destinatário. Vamos olhar para a primeira condição. Um gerador de bits verdadeiramente aleatório requer uma fonte natural de aleatoriedade. O problema é que projetar um dispositivo de hardware para explorar essa aleatoriedade e produzir um fluxo de bits sem correlação e sem viés é uma tarefa muito difícil. Ainda assim, imagine que temos um gerador de chaves perfeito, capaz de criar seqüências aleatórias de qualquer tamanho. Agora surge outro desafio ainda mais formidável: como compartilhar chaves com segurança, desde que a própria mensagem seja criptografada? Pense nisso, se você precisar criptografar as informações, é porque não confia no canal de comunicação. Então, em qual canal confiar para enviar a chave de criptografia? Você pode criptografá-lo, por sua vez, mas com qual chave? E como você o compartilha? Entramos em um loop infinito sem escapatória. A chave para a segurança perfeita está na mecânica quântica A distribuição de chaves quânticas resolve em uma linha e brilhantemente todos os problemas da criptografia Vernam: crie chaves aleatórias com o comprimento desejado, sem que nenhum invasor possa interceptá- las . Vamos ver como isso acontece. Como você deve se lembrar das aulas de física da escola, a luz é radiação eletromagnética composta de fótons. Esses fótons viajam vibrando com uma certa intensidade, comprimento de onda e uma ou várias direções de polarização . Se você gosta de fotografia, pode ter ouvido falar de filtros polarizadores. Sua função é eliminar todas as direções de oscilação da luz, exceto uma, conforme explicado na figura a seguir: Agora você entra no laboratório de física e envia fótons um a um que podem ser polarizados em uma de quatro direções diferentes: vertical (|), horizontal (-), diagonal à esquerda (\) ou diagonal à direita (/). Essas quatro polarizações formam duas bases ortogonais: por um lado, | e -, que chamaremos de base (+); e, por outro, / y \, que chamaremos de (×). O receptor de seus fótons usa um filtro, por exemplo, vertical (|). É evidente que os fótons polarizados verticalmente passarão como estão, enquanto os polarizados horizontalmente e, portanto, perpendiculares ao filtro não passarão. Surpreendentemente, metade da polarizada na diagonal passará pelo filtro vertical e será reorientada verticalmente! Portanto, se um fóton é enviado e passa pelo filtro, não se sabe se houve polarização vertical ou diagonal, ambos \ e /. Da mesma forma, se não passar, não se pode afirmar que foi polarizado horizontal ou diagonalmente. Nos dois casos, um fóton polarizado na diagonal pode ou não passar com igual probabilidade. E os paradoxos do mundo quântico não terminam aqui. A ação fantasmagórica à distância que Einstein detestava O emaranhamento quântico ocorre quando um par de partículas, como dois fótons, interage fisicamente. Um feixe de laser disparado através de um certo tipo de cristal pode fazer com que os fótons individuais A e B se dividam em pares de fótons emaranhados. Ambos os fótons podem ser separados por uma grande distância, do tamanho que desejar. E aqui vem a coisa boa: quando o fóton A adota uma direção de polarização, o fóton B emaranhado com A assume o mesmo estado que o fóton A, independentemente da distância que é de A. É o fenômeno que Albert Einstein, cético, chamou de «ação fantasma à distância». Em 1991, o físico Artur Ekert teve a idéia de tirar proveito dessa propriedade quântica do emaranhado para criar um sistema para transmitir chaves aleatórias que são impossíveis de interceptar por um invasor sem serem detectadas. Distribuição de chaves quânticas usando emaranhamento quântico Suponha que Alice e Bob desejem concordar com uma chave de criptografia aleatória desde que a mensagem, comprimento n bits. Eles primeiro precisam concordar com uma convenção para representar aqueles e zeros da chave usando as direções de polarização dos fótons, por exemplo: Estado/Base+x0–/1|\ Etapa 1 : Uma sequência de fótons emaranhados é gerada e enviada, para que Alice e Bob recebam os fótons de cada par, um por um. Qualquer pessoa pode gerar essa sequência: Alice, Bob ou até mesmo terceiros (confiáveis ou não). Etapa 2 : Alice e Bob escolhem uma sequência aleatória de bases de medição, + ox, e medem o estado de polarização dos fótons que chegam, independentemente de quem mede primeiro. Quando Alice ou Bob medem o estado de polarização de um fóton, seu estado se correlaciona perfeitamente com o de seu parceiro emaranhado. A partir deste momento, ambos estão observando o mesmo fóton. Etapa 3 : Alice e Bob comparam publicamente quais bases foram usadas e mantêm apenas os bits que foram medidos na mesma base. Se tudo funcionou bem, Alice e Bob compartilham exatamente a mesma chave: como cada par de fótons medidos está entrelaçado, eles necessariamente devem obter o mesmo resultado se ambos medirem com a mesma base. Em média, as bases de medição terão coincidido 50% das vezes. Portanto, a chave obtida terá comprimento n / 2. Este seria um exemplo do esquema do procedimento: Paso 1Posición en la secuencia123456789101112Paso 2Bases aleatorias de AliceXX++X+X++X+XObservaciones de Alice/\||/–\|–\–/Bases aleatorias de BobX++XX++++XX+Observaciones de Bob/–|//–||–\\–Paso 3Coincidencia de basesSíNo SíNo SíSí NoSíSíSíNo No Clave obtenida0 1 00 101 Mas e se um invasor estivesse interceptando esses fótons? Você também não saberia a chave secreta gerada e distribuída? E se houver erros de transmissão e os fótons se entrelaçarem ao longo do caminho? Para resolver esses problemas, Alice e Bob selecionam aleatoriamente metade dos bits da chave obtida e os comparam publicamente. Se eles corresponderem, eles saberão que não houve erro. Esses bits são descartados e o restante dos bits obtidos é considerado válido, o que significa que uma chave final de n / 4 bits de comprimento será acordada . Se uma porção significativa não corresponder, ocorreram muitos erros de transmissão aleatória ou um invasor interceptou os fótons e os mediu por conta própria. Nos dois casos, a sequência inteira é descartada e inicia novamente. Como foi observado, se a mensagem tiver n bits, será necessário, em média, gerar e enviar 4 n fótons entrelaçados para que a chave tenha o mesmo comprimento. E um invasor não poderia medir um fóton e encaminhá-lo despercebido? Impossível, porque uma vez medido, ele está em um estado definido, não em uma superposição de estados. Se você o enviar depois de examiná-lo, ele não será mais um objeto quântico, mas um objeto clássico de estado definido. Como conseqüência, o receptor medirá corretamente o valor do status apenas 50% das vezes. Graças ao novo mecanismo de reconciliação de chaves descrito, a presença de um invasor no canal pode ser detectada. No mundo quântico, isso não pode ser observado sem deixar vestígios . Escusado será dizer que o protocolo original de Ekert é mais sofisticado, mas com essa descrição simplificada, o experimento realizado por pesquisadores chineses em colaboração com o próprio Ekert pode ser entendido . China bate recorde de distribuição de chaves quânticas A equipe de pesquisa chinesa liderada por Jian-Wei Pan conseguiu distribuir chaves a 1.120 km de distância usando fótons emaranhados. Esse feito representa outro grande passo na corrida em direção a uma Internet quântica totalmente segura por longas distâncias. Até agora, experimentos de distribuição de chaves quânticas foram realizados através de fibra ótica a distâncias de pouco mais de 100 km. A alternativa mais óbvia, ou seja, enviá-los através do ar a partir de um satélite, não é uma tarefa fácil, pois as partículas de água e poeira na atmosfera rapidamente desvendam os fótons. Os métodos convencionais falharam em obter mais de um em 6 milhões de fótons do satélite para o telescópio terrestre, claramente insuficiente para transmitir pistas. Em vez disso, o sistema criado pela equipe de pesquisadores chineses da Universidade de Ciência e Tecnologia de Hefei conseguiu transmitir uma chave a uma taxa de 0,12 bits por segundo entre duas estações separadas, 1.120 km. Como o satélite visualiza as duas estações simultaneamente por 285 segundos por dia, ele pode transmitir chaves para elas usando o método de entrelaçamento quântico a uma taxa de 34 bits / dia e uma taxa de erro de 0,045. É um número modesto, mas um avanço promissor, considerando que melhora a eficiência anterior em 11 ordens de magnitude. Nas próprias palavras de Ekert, «o entrelaçamento fornece segurança suprema». Agora, tudo o que resta é superar todas as barreiras tecnológicas. A corrida para construir uma Internet quântica de informações resistente a ataques está apenas começando, com a China no comando e a uma grande distância do grupo. Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitasNovo servidor ElevenPaths DoH (beta) que filtra domínios maliciosos
Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitasDiego Samuel Espitia 22 julio, 2020 Não há dúvida de que essa pandemia do COVID-19 mudou a vida cotidiana da humanidade, não apenas enquanto durar a pandemia, mas permanentemente. Muitas empresas afirmam estender o teletrabalho como um método permanente para seus funcionários. Isso está aumentando o tempo em que ficamos conectados, como visto nas estatísticas de conectividade nos meses de confinamento e posteriormente, abrindo várias possibilidades para usuários e empreendedores que precisam usar a tecnologia para coisas cotidianas, como compras de alimentos. . No entanto, isso também representa uma grande oportunidade para os cibercriminosos realizarem ataques baseados em enganos , sobre os quais falamos em artigos anteriores e que a Microsoft relatou como muito graves em seu blog de segurança . Em muitos artigos, fomos informados sobre as consequências desses riscos se materializando , mas em muitas ocasiões não sabemos quais ferramentas devemos configurar ou como mitigá-las. Neste artigo, veremos de que ferramentas gratuitas do ElevenPaths podemos usar e do que elas nos protegem. Ataques enquanto navega na Internet Quando usamos o navegador, somos expostos a muitas ameaças, mas algo em comum para muitos é que ele acaba em um domínio fraudulento, seja por redirecionamento ou ataque de DNS de algum tipo. Estar em casa, sem um sistema de proteção comercial, é muito difícil de ser detectado. Para evitar isso, temos, por um lado , a Conexão segura, que limita o acesso a locais fraudulentos sem a necessidade de configurar nada no sistema. Por outro lado, temos a possibilidade de usar o DoH, uma tecnologia padrão que impede ataques tradicionais de DNS, além de proporcionar uma melhoria na privacidade. No Firefox, basta instalar a extensão EasyDoH , que foi atualizada recentemente para simplificar a configuração do servidor DNS que o usuário deseja usar. Se adicionarmos o próprio DoH do ElevenPaths (em beta) , protegeremos além dos domínios maliciosos: Outra ameaça ocorre quando algum script executável ou mal-intencionado do site em que estamos tentando executar algo no sistema sem «tocar no disco» . Isso significa que, sem baixar nada ou sem clicar diretamente, eles executam ações da memória do navegador. É uma ameaça muito importante porque, quando não atinge o disco, sistemas de proteção como o AntiVirus ou o EndPoint Response são limitados em sua detecção. Para isso , desenvolvemos recentemente uma extensão para Chrome e Firefox chamada AMSIext . Uma vez instalado, ele conecta o navegador ao sistema chamado AMSI do Windows 10, que permite validar os programas que serão executados na memória, muito antes de serem executados e mesmo antes de alcançarem o disco rígido, mesmo que por engano. Ataques de arquivo Não há dúvida de que a trapaça incentivando a execução de arquivos é uma das técnicas mais usadas pelos cibercriminosos e aumentou mais atualmente, para a qual são usados dois mecanismos que, embora pareçam simples, são muito eficazes para pular algumas das os controles do nosso PC. A primeira técnica tradicional é alterar a extensão do arquivo. O Windows depende muito de extensões de arquivo e, por exemplo, se a extensão for .docx, ela será aberta com o MS Word, independentemente do conteúdo real. Para evitar esse risco, criamos um programa que valida se a extensão corresponde ao Magic Numbers (uma técnica que identifica completamente o arquivo além da extensão).Esse programa chamado MEC precisa ser instalado apenas no seu computador e, automaticamente, sempre que o usuário tentar abrir um arquivo, o sistema comparará os números mágicos com sua extensão. Se eles não corresponderem, o programa mostra ao usuário que esse arquivo não pode ser aberto com o programa indicado pela extensão. Em resumo, ele detectará se a extensão foi modificada.A segunda ameaça que usa arquivos e que teve um aumento exponencial nos últimos meses é a dos documentos ocultos de malware do MS Word, MS Excel e PDF . Dessa vez, se o usuário abrir os arquivos e conceder permissões de execução, ele realmente abrirá a porta para os criminosos cibernéticos executarem ações ou se conectarem ao computador.Diante desse tipo de ameaça, desenvolvemos o DIARIO , uma ferramenta gratuita para os usuários revisarem todos os documentos que chegam por email ou que baixam da Internet antes de abri-los e, assim, validam se contêm ou não malware. Para proteger a privacidade dos usuários , a inteligência artificial do DIARIO leva apenas a macro para análise, protegendo as informações confidenciais que o arquivo pode conter.A ferramenta pode ser usada diretamente no site ou baixada pela ferramenta anônima, dependendo do sistema operacional do seu computador. Em seguida, o arquivo suspeito é carregado e o sistema retorna as informações sobre se é considerado malicioso. Como podemos ver, temos várias ferramentas gratuitas e simples para aumentar significativamente nossos níveis de segurança , fechando as portas para os ataques mais comuns em execução no momento. Adversarial Attacks, o inimigo da inteligência artificialChina lidera a corrida para uma Internet quântica imune a ataques