Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança 1-7 JaneiroTelefónica Tech 7 enero, 2022 Falha na entrega de e-mails nos servidores do Microsoft Exchange on-premise A Microsoft lançou uma solução de emergência em 2 de janeiro para corrigir um bug que interrompeu a entrega de e-mails no local dos servidores microsoft exchange. Estamos enfrentando uma falha do «ano 2022» no mecanismo de análise de antimalware FIP-FS, uma ferramenta que foi habilitada em 2013 em servidores Exchange para proteger os usuários de e-mails maliciosos. O pesquisador de segurança Joseph Roosen indicou que a causa foi que a Microsoft utilizou uma variável int32 assinada para armazenar o valor da data, variável que tinha um máximo de 2.147.483.647. As datas de 2022 têm um valor mínimo de 2.201.010.001, de modo que excedem o valor máximo que pode ser armazenado, de modo que o mecanismo de digitalização falha e o correio não pode ser enviado. O patch de emergência requer intervenção do usuário (é um script que deve ser executado seguindo certas instruções) e, da Microsoft, avisar que o processo pode demorar um pouco. Da empresa, eles também estariam trabalhando em uma atualização que resolve automaticamente o problema. Falha de segurança na Uber permite enviar e-mails de seus servidores O pesquisador de segurança Seif Elsallamy descobriu uma vulnerabilidade no sistema de e-mail usado pela Uber que poderia permitir que um agente ameaçasse enviar e-mails se passando pela empresa. A vulnerabilidade detectada estaria localizada em um dos pontos finais de e-mail da Uber, que teria sido exposto publicamente e permitiria que um terceiro injetasse código HTML, sendo capaz de enviar e-mails fingindo ser Uber. O pesquisador enviou para a mídia digital Bleeping Computer um e-mail que veio do endereço de e-mail [email protected],onde um formulário é observado onde o usuário é solicitado a confirmar os dados de seu cartão de crédito, informações que seriam enviadas posteriormente para o servidor controlado por Seif Elsallamy. Este e-mail não entrou na caixa de entrada de spam porque veio dos servidores da Uber. O pesquisador relatou a vulnerabilidade à Uber através do programa de recompensas do HackerOne, mas foi rejeitado como exigindo engenharia social para ser explorado. Este problema não é a primeira vez que é detectado, já que pesquisadores como Soufiane el Habti ou Shiva Maharaj já teriam relatado há algum tempo. Da mesma forma, o pesquisador expõe que, devido ao vazamento de informações que a Uber teve em 2016,há 57 milhões de usuários em risco que poderiam receber e-mails que fingem vir da Uber. Por sua vez, a Bleeping Computer também teria contatado a Uber, sem receber uma resposta no momento. Patch extraordinário para bugs em Windows Server A Microsoft lançou um patch de atualização extraordinário que buscava resolver alguns bugs relatados pelos usuários do Windows Server. Especificamente, alguns usuários do Windows Server 2019 e 2012 R2 estariam encontrando problemas de lentidão excessiva ou que resultaram em terminais ficando pretos. Em alguns casos, além disso, podem ocorrer falhas ao acessar servidores através de desktop remoto. O patch para essas versões não está disponível no Windows Update e não será instalado automaticamente. Em vez disso, os usuários afetados precisarão seguir as instruções fornecidas pela Microsoft em sua publicação. Espera-se que as demais versões do Windows Server recebam patches semelhantes nos próximos dias. Técnicas evasivas do malware Zloader Os pesquisadores do CheckPoint analisaram as novas técnicas evasivas do malware bancário Zloader. Na nova campanha analisada, que eles atribuem ao grupo MalSmoke e que eles indicam que seria realizada a partir de novembro de 2021, a infecção começa com a instalação do Altera Software, uma ferramenta legítima de monitoramento remoto e administração para TI, e que é usada para obter acesso inicial furtivamente. Além de usar uma ferramenta legítima, os atores fazem uso de DLLs maliciosos com uma assinatura Microsoft válida para evitar detecções. Para isso, os atores aproveitam o bug CVE-2013-3900,uma vulnerabilidade conhecida desde 2013 pela Microsoft, cujo patch é desativado por padrão e que permite que um invasor modifique executáveis assinados adicionando código malicioso sem invalidar a assinatura digital. Elephant Beetle: grupo com motivações financeiras A equipe de resposta a incidentes da Sygnia publicou um artigo onde expõem a análise do Elephant Beetle, um grupo com motivações financeiras que estaria atacando várias empresas do setor na América Latina, e que eles estariam seguindo por dois anos. Também classificado como TG2003, esse grupo passa longos períodos de tempo analisando sua vítima, além de seu sistema de transferência, passando despercebido pelos sistemas de segurança imitando pacotes legítimos e usando um arsenal de mais de 80 ferramentas próprias. Como vetor de entrada preferido, o Elephant Beetle estaria aproveitando aplicativos Java legítimos implantados em sistemas Linux. Sygnia destaca a exploração de antigas vulnerabilidades não reparadas como: CVE-2017-1000486 (Primetek Primeface), CVE-2015-7450 (WebSphere), CVE-2010-5326 ou EDB-ID-24963 (SAP NetWeaver). Uma vez estudada a vítima, ela cria transações fraudulentas de pequenas quantias que imitariam os movimentos legítimos da empresa. Embora a atribuição ainda não esteja clara, de Sygnia eles explicam que, após várias análises de incidentes estrelados por Besouro Elefante, onde localizaram padrões como a palavra «ELEPHANTE» ou múltiplo C2 que estavam localizados no México, poderia ter uma conexão com países de língua espanhola, mais especificamente com a América Latina, e o México pode ser a área de origem. O conteúdo mais lido em 2021Boletim semanal de cibersegurança 8-14 Janeiro
O conteúdo mais lido em 2021Telefónica Tech 30 diciembre, 2021 Terminamos o ano com o melhor resumo dos posts mais lidos no blog da Telefónica Tech. Você está pronto? Aqui vamos nós! Ransomware, uma epidemia global Cybersecurity é um dos tópicos mais lidos de 2021 e a Ransomware tem estado no centro das atenções: Seguro Cibernético e Crime Cibernético diante da «devastadora epidemia global de ransomware» Big Data e IA O setor de turismo é um dos maiores beneficiários da tecnologia BigData e da Inteligência Artificial: Abraçando o poder do Big Data e IA no setor de turismo Segurança, uma questão chave para os negócios Este ano 2021, o teletrabalho foi mantido e reforçado internacionalmente e as empresas tiveram que enfrentar os riscos que ele pode representar através da ciber-segurança: Os 4 passos necessários para adequação da sua empresa às boas práticas de segurança da informação Boletim semanal de cibersegurança 18-24 dezembroBoletim semanal de cibersegurança 1-7 Janeiro
Boletim semanal de cibersegurança 18-24 dezembroTelefónica Tech 27 diciembre, 2021 Vulnerabilidade no Log4Shell (atualização) Ao longo desta semana, mais notícias e impactos relacionados à vulnerabilidade conhecida como Log4Shell continuaram a ser conhecidas. Antes de mais nada, vale a pena notar a detecção de uma nova vulnerabilidade que afeta o Log4j2 nas versões 2.0-alfa1 a 2.16.0, e que poderia permitir uma negação de serviço. A correção dessa vulnerabilidade, listada como CVE-2021-45105 CVSSv3 7.5, levou ao lançamento da versão 2.17.0. Por outro lado, novas explorações ativas do Log4Shell são conhecidas pelo ransomware TellYouThePass e Conti. Sua exploração para a distribuição dos Trojans Dridex e Meterpreter também foi detectada. Vale ressaltar a publicação de um estudo realizado pela Netlab, onde expõem os resultados observados em seus honeypots, expondo o fato de que teriam detectado amostras de mais de 30 famílias diferentes de malware distribuídas a partir de endereços IP de mais de 54 países diferentes, destacando amostras de mineradores como Kinsing e Xmrig, bem como binários de famílias como Dofloo, Tsunami (também conhecido como Mushtik) ou o botnet Mirai. Em relação à exploração ativa da vulnerabilidade, o Ministério da Defesa da Bélgica confirmou esta semana ter sofrido um ataque cibernético, que teria como vetor inicial a exploração do Log4Shell, embora no momento a atribuição disso seja desconhecida. Finalmente, esta semana, a equipe blumira informou sobre um novo vetor de ataque que permitiria que a vulnerabilidade do Log4Shell fosse explorada em servidores localmente usando uma conexão JavaScript Websocket, embora no momento sua exploração ativa não tenha sido detectada. Em outra ordem de coisas, da aliança conhecida como Cinco Olhos, formada por agências governamentais da Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos, eles publicaram um aviso de segurança conjunto onde incluem uma série de recomendações para os afetados por essa vulnerabilidade. A CISA dos EUA também lançou um novo»log4j-scanner» uma nova ferramenta para digitalizar e identificar serviços web vulneráveis às duas falhas de execução de código remoto identificadas no Log4j (CVE-2021-44228 e CVE-2021-45046). Em relação às agências governamentais, esta semana sabe-se que o Ministério da Indústria e Tecnologia da Informação (MIIT) da China teria suspendido por seis meses seu acordo de colaboração com a Alibaba Cloud Computing no campo das ameaças cibernéticas e plataformas de troca de informações, a razão é que os pesquisadores do Alibaba foram os autores da descoberta da vulnerabilidade Log4j (CVE-2021-44882), e eles não teriam reportado ao regulador chinês de telecomunicações antes de sua divulgação ao Apache. Meta toma medidas contra empresas de vigilância sob demanda A Meta, empresa mãe do Facebook, anunciou que, após meses de investigação, removeu sete empresas dedicadas à indústria de vigilância por aluguel de suas plataformas para direcionar vítimas de mais de 100 países, com o objetivo de coletar informações, manipular e comprometer seus dispositivos e contas. Essa atividade teria impactado aproximadamente 50.000 usuários que foram notificados de atividades maliciosas. As empresas eliminadas vêm de diferentes países, como China, Israel, Índia e Macedônia do Norte, e estariam operando contra seus objetivos em três fases: reconhecimento, através de software automatizado, engajamento, no qual buscam ganhar a confiança de suas vítimas, e, exploração, através da distribuição de phishing com o objetivo de obter credenciais. Da Meta eles enfatizam que, embora essas campanhas geralmente sejam interrompidas na fase de exploração, é essencial interromper o ciclo de vida do ataque em suas fases iniciais para evitar que dispositivos posteriores e contas de usuários sejam comprometidos. Dada a gravidade de suas violações, a Meta informou que, além de retirar essas empresas de suas plataformas, bloquearam sua infraestrutura relacionada, emitiram notificações de cessações e retiradas, notificando-as de que sua atividade não tem lugar nas plataformas da empresa e compartilhado suas descobertas com pesquisadores, outras plataformas e autoridades para tomar as medidas apropriadas. Google publica uma análise aprofundada do exploit FORCEDENTRY do NSO Recentemente, a equipe do Google Project Zero publicou uma análise aprofundada da exploração FORCEDENTRY do NSO Group, que eles consideram uma das explorações mais sofisticadas que analisaram a partir deste computador, colocando as ferramentas NSO no nível de sofisticação de grupos de ApTs (Advanced Persistent Threats, ameaças persistentes avançadas) apoiadas pelos Estados. A amostra, analisada em colaboração com a equipe de Engenharia e Arquitetura de Segurança (SEAR) da Apple, foi distribuída, ao longo do ano, seletivamente contra ativistas, dissidentes e jornalistas de diferentes regiões. ForcedENTRY usa uma técnica de interação de zero-click ou não, o que significa que as vítimas não precisam acessar um link, nem conceder permissões específicas para que o ataque avance. Além disso, essa exploração usa uma série de táticas contra a plataforma iMessage da Apple para contornar as proteções dos dispositivos, assumir o controle e instalar a Pegasus, o conhecido spyware NSO. A vulnerabilidade explorada por essa exploração (CVE-2021-30860 CVSSv3 7.8) está corrigida desde setembro de 2021, na versão 14.8 do iOS. Essa mesma exploração tem sido observada pelo Citizen Lab sendo usado em um ataque contra um ativista saudita no qual eles teriam usado a Pegasus junto com a Predator, um software desenvolvido pela Cytrox, uma das empresas de «vigilância sob demanda» relatadas pela equipe da Meta e que foram removidas de suas plataformas. Quatro vulnerabilidades no Microsoft Teams A consultoria de segurança alemã Positive Security descobriu quatro vulnerabilidades no aplicativo Microsoft Teams, todas elas decorrentes da funcionalidade de visualização de URL. Isso inclui uma vulnerabilidade SSRF (Server Side Request Forgery, falsificação de solicitações de lado do servidor), outra que permite falsificar uma URL e duas vulnerabilidades que afetam apenas clientes Android, permitindo que um invasor obtenha o endereço IP da vítima, bem como realize ataques de negação de serviço. A Microsoft apenas corrigiu a vulnerabilidade que permite que um invasor obtenha o endereço IP da vítima em dispositivos Android e comunicou que não corrigirá a vulnerabilidade do tipo SSRF na versão atual, mas está considerando um patch para a vulnerabilidade de negação de serviço em um patch futuro. Além disso, eles relataram que a vulnerabilidade que permite a falsificação para a visualização de uma mensagem não representa um risco direto e, portanto, não contemplam corrigi-la. Campanhas de pesquisa com presentes relatam 80 milhões mensais aos atores maliciosos A equipe de pesquisa do Grupo IB publicou uma pesquisa analisando que o crime cibernético gera aproximadamente US$ 80 milhões por mês como resultado de esquemas de fraude usando pesquisas de presentes para coletar informações pessoais e bancárias. Atores mal-intencionados capturam suas vítimas usando publicidade em sites, SMS, e-mails e/ou notificações pop-up sob o pretexto de ganhar um prêmio de uma marca conhecida ao participar de uma pesquisa. Entre as características dessas campanhas está que a infraestrutura utilizada permite que atores mal-intencionados exibam conteúdos diferentes para diferentes usuários, dependendo de determinados parâmetros. Isso se deve ao fato de que vários redirecionamentos são feitos no momento do acesso a esses links, durante os quais são coletadas informações do usuário que acabarão mostrando conteúdo adaptado à vítima. Da mesma forma, o link final é personalizado para o usuário específico, sendo acessível apenas uma vez, complicando a detecção desses sites maliciosos. Por fim, destaca-se que essas campanhas são voltadas para mais de 90 países, sendo a Europa a região mais afetada e que o número de empresas suplantadas ultrapassa 120. Privacidade de dados e Transformação Digital: Entenda qual é a relação e os principais impactos nos setores empresariaisO conteúdo mais lido em 2021
Privacidade de dados e Transformação Digital: Entenda qual é a relação e os principais impactos nos setores empresariaisGutiel Farias 20 diciembre, 2021 Quase todos os setores tiveram que identificar novas maneiras de se comunicar com seus clientes, da noite para o dia. A pandemia acelerou a estratégia de comunicação digital das empresas em uma média de 6 anos, segundo o relatório COVID-19 Digital Engagement Report. A nova economia exige repensar cadeias de valor tradicionais para se manter competitivo. Um dos principais desafios para as empresas passarem pelo processo de transformação digital é entender que, em um primeiro momento, redução de faturamento é uma realidade inevitável quando se repensa o modelo de negócio para o consumidor digital. Segundo os relatórios divulgados pela maior empresa de pesquisa de mercado de transformação digital do mundo, a International Data Corporation (IDC), podemos constatar que: Os gastos globais com a transformação digital de práticas de negócios, produtos e organizações devem chegar a US $ 2,8 trilhões em 2025, mais do que o dobro do valor alocado em 2020; Em resposta à pandemia, as organizações aceleraram seus investimentos em digital. Isso significa que em 2022, mais da metade da economia global será baseada ou influenciada pelo digital. Os investimentos diretos em transformação digital irão acelerar para uma taxa composta de crescimento anual (CAGR) de 16,5% em 2022-2024, de 15,4% CAGR em 2019-2024, passando a ser 55% de todas as informações e investimentos em tecnologia de comunicações até o final de 2024. As previsões do futuro dos clientes mostram que a tecnologia será a pedra angular das marcas que tentam restabelecer relacionamentos com clientes e consumidores em uma nova versão do mundo físico e digital. As organizações que se concentram na resiliência em sistemas, processos e modelos de negócios que influenciam como as empresas e marcas se relacionam com os clientes, terão sucesso no futuro de clientes e consumidores. A relação da Privacidade de Dados com a Transformação Digital A proteção contra o uso abusivo e indiscriminado de dados pessoais solicitados pelas empresas de diversos setores se tornou uma das principais preocupações de tratamentos de informações na internet. Com a exploração de novas tecnologias para manter o fluxo massivo do processamento de dados, a privacidade do indivíduo acaba sendo indevidamente violada para a geração de lucros financeiros. A partir do envolvimento do uso, tratamento ou coleta de dados, os principais impactos da transformação digital no mundo dos negócios são: Transformação da experiência do cliente: A transformação do meio de relacionamento entre o cliente, terceiros e fornecedores. Transformação dos processos operacionais: A transformação dos processos operacionais baseados nos recursos digitais. Transformação dos novos modelos de negócio: A transformação dos novos modelos de negócios e a implementação de novas tecnologias. Com a aprovação da LGPD (Lei Geral de Proteção de Dados), é preciso promover a transformação digital baseando-se na construção de processos que respeitem a privacidade do usuário, que protejam os dados pessoais dos titulares e possibilitem a elaboração de estratégias cada vez mais eficientes. Com isso, a implementação de medidas de segurança para demonstrar capacidade na proteção e privacidade dos dados são extremamente necessárias para assegurar a continuidade do negócio e caso não ocorra, essas empresas podem ser vistas como não confiáveis ou até mesmo sofrer algum tipo de ataque cibernético. Confira algumas dicas que podem ser seguidas para se preparar para a era da Transformação Digital: Avaliação dos Riscos: Avalie de forma recorrente os riscos cibernéticos para identificação de possíveis gaps para a elaboração de um plano de ação corretivo e mitigação de ataques futuros. Isso possibilitará o entendimento das oportunidades de melhorias no contexto da organização. Análise de Vulnerabilidades e Teste de Invasão: Explore as vulnerabilidades para identificação das aplicações vulneráveis a possíveis ataques cibernéticos, incluindo o vazamento de dados sensíveis. Também é importante medir a eficácia do seu plano de resposta à incidentes se baseando em testes de simulação com cenários reais. Investimento em Tecnologia, Segurança e Adaptação dos Recursos: Estabeleça a adoção dos controles necessários para a otimização de tempo e a adaptação dos recursos manuais para digitais. Para responder às principais necessidades e tendências do mercado tecnológico, é importante o investimento em tecnologia para promover maior visibilidade da marca da empresa. É importante que toda infraestrutura de segurança esteja dentro de um ambiente seguro e confiável, o que vale para todos os segmentos de empresas e negócios. Sobre o autor: Gutiel Farias atua no aprimoramento e desenvolvimento de soluções estratégicas de segurança cibernética, com experiência em projetos de consultoria relacionados a Privacidade e Proteção de dados e a LGPD (Lei Geral de Proteção de Dados) Boletim semanal de cibersegurança 11-17 dezembroBoletim semanal de cibersegurança 18-24 dezembro
Boletim semanal de cibersegurança 11-17 dezembroTelefónica Tech 17 diciembre, 2021 Nova campanha de distribuição do Trojan bancário Anubis Pesquisadores do Lookout relataram uma campanha maliciosa na qual uma nova versão do trojan bancário Anubis ofuscado é distribuída em um aplicativo móvel Android que finge ser da empresa francesa de telecomunicações Orange. Atores mal-intencionados teriam como alvo um total de 394 aplicações financeiras, como bancos, carteiras de criptomoedas e plataformas de pagamento virtual com o objetivo de extrair as credenciais desses serviços. Anubis é um Trojan bancário conhecido desde 2016 cujo desenvolvimento não parou em nenhum momento. Uma vez instalado no dispositivo da vítima, seu funcionamento envolve mostrar formas de login fraudulentas dos aplicativos que são definidos como um objetivo para comprometer as credenciais do usuário, bem como outras funções como gravação de tela e som, envio e leitura de SMS ou digitalização do dispositivo em busca de arquivos de interesse para extrair. De acordo com a investigação, a distribuição do aplicativo Laranja fraudulento seria realizada por meio de sites maliciosos, mensagens diretas em redes sociais, smishing e posts no fórum. Vulnerabilidade do Log4Shell Na última sexta-feira, 10 de dezembro, uma vulnerabilidade de 0-Day no Apache Log4J foi relatada como CVE-2021-44228. A vulnerabilidade afeta a biblioteca de registro Java Apache Log4J 2, usada por diversas aplicações de empresas em todo o mundo, ao lidar com uma biblioteca de código aberto. A exploração dessa falha permitiria a execução de códigos maliciosos em servidores ou clientes de aplicativos. O risco relacionado a essa vulnerabilidade veio de diferentes fatores que foram combinados: No dia 9, um dia antes de publicar a versão corrigida, uma exploração já estava disponível para essa vulnerabilidade.A exploração é simples.O Log4J é usado em todo o mundo em muitos aplicativos web. Essa vulnerabilidade foi inicialmente corrigida no Log4J 2.15.0. No entanto, alguns dias depois, uma segunda vulnerabilidade ficou conhecida como CVE-2021-45046, derivada de uma correção incompleta da vulnerabilidade Log4Shell e a versão Log4J 2.16.0 foi lançada para corrigir definitivamente as vulnerabilidades. Inicialmente, essa segunda vulnerabilidade foi catalogada como negação de serviço e dada a 3,7 CVSSv3, embora, nas últimas horas, o risco tenha sido modificado para 9 e sua categoria para execução remota de código. Após a publicação desta vulnerabilidade, é conhecida a presença de várias tentativas de exploração para a vulnerabilidade, como a tentativa de infecção com botnets para a instalação de criptominers, bem como seu uso para distribuição de ransomware (Khensai) ou a distribuição do Trojan Stealthloader. É importante ressaltar que há evidências de sua exploração anterior em 9 de dezembro, embora a exploração em massa teria levado à publicação da exploração. Em relação aos produtos afetados, a lista completa ainda não foi definida. Durante a semana, os produtos afetados foram lentamente conhecidos, sendo a lista mais completa publicada pelo Nationalaal Cyber Security Centrum (NCSC-NL). Emotet usa Cobalt Strike novamente Pesquisadores de segurança alertaram ontem que, após uma breve parada nas operações da Emotet na semana passada, os atores de ameaças começaram mais uma vez a instalar faróis do Cobalt Strike em dispositivos infectados pelo Emotet. Como relatado pelo pesquisador de segurança Joseph Roosen, do grupo Cryptolaemus especializado nesta ameaça, a Emotet está baixando os módulos Cobalt Strike diretamente de seu servidor Command & Control para depois executá-lo nos dispositivos infectados. Dessa forma, os atacantes ganham acesso imediato às redes comprometidas. Para isso, os agentes de ameaças usam um arquivo jQuery malicioso para se comunicar com o C2 e receber novas instruções. Apesar de ser um arquivo malicioso, a maior parte do código é legítimo, facilitando a evasão dos sistemas de segurança da vítima. Devido ao aumento dos faróis cobalto-strike distribuídos a computadores já infectados, um aumento nos incidentes de segurança sofridos pelas empresas é esperado para os próximos meses. Novas explorações para vulnerabilidades já corrigidas pela Microsoft Nas últimas horas, a existência de novas explorações para várias vulnerabilidades corrigidas em boletins anteriores da Microsoft teria sido detectada: CVE-2021-42287 e CVE-2021-42278. O primeiro dos bugs, CVE-2021-42287 CVSSv3 de 8.8 é uma elevação da vulnerabilidade de privilégio nos serviços de domínio Active Directory, corrigido pela Microsoft em seu boletim de segurança em maio passado. Essa falha, de acordo com a própria Microsoft, afeta o Pac (Kerberos Privilege Attribute Certificate, certificado de atributo de privilégio) e permite que um invasor se passe por controladores de domínio. Para explorá-la, uma conta de domínio comprometida pode fazer com que o Key Distribution Center (KDC) crie um ticket de serviço (ST) com um nível de privilégio mais alto do que a conta comprometida. Um invasor realiza isso impedindo que o KDC identifique qual conta corresponde ao ST mais privilegiado. Se essa falha for acorrentada a outra vulnerabilidade corrigida no boletim de novembro, cve-2021-42278 CVSSv3 de 8.8, permitiria que os invasores alcançassem os direitos de administrador de domínio em qualquer ambiente Active Directory. A cadeia de exploração é extremamente fácil de explorar, permitindo que os adversários elevem seus privilégios mesmo sem acesso à conta padrão de usuário subjacente. Uma atualização está disponível para todos os sistemas operacionais suportados. De qualquer forma, a mitigação envolve a correção dos controladores de domínio afetados, implementando o patch Microsoft de 14/11/2021 (KB5008602) que resolve o problema da confusão do PAC, bem como o problema S4U2self criado pelo patch anterior (KB5008380). No entanto, algumas fontes mencionam que o patch KB5008602 só é eficaz no Windows Server 2019, por isso é aconselhável consultar o guia a seguir, a fim de mitigar o problema em outras versões do produto. Atualmente não se sabe que há exploração ativa dessas falhas, mas observamos que há um post que explica como esse problema poderia ser explorado, bem como uma ferramenta no Github que verifica e explora essas vulnerabilidades. Além disso, nas redes sociais, começam a ser observadas menções sobre a possível combinação dessas falhas com o crítico Log4j de Vulnerabilidade. Vulnerabilidades em dispositivos Lenovo Pesquisadores de segurança do NCC Group descobriram duas novas vulnerabilidades no componente IMController presentes em vários dispositivos Lenovo, incluindo laptops Yoga e ThinkPad, e isso afetaria todas as versões da Lenovo System Interface Foundation antes do 1.1.20.3. O Lenovo System Interface Foundation é um sistema que funciona com privilégios de SISTEMA e ajuda os dispositivos Lenovo a se comunicarem com aplicativos universais, fornecendo ao usuário recursos como otimização do sistema e atualizações de drivers, entre outros. Se isso for desativado, os aplicativos Lenovo deixarão de funcionar corretamente. As vulnerabilidades recém-identificadas (CVE-2021-3922 / 3969 CVSSv3 7.1) poderiam permitir que um usuário mal-intencionado executasse comandos com privilégios de administrador. A primeira delas é uma vulnerabilidade do tipo de condição de corrida que permitiria a interação com o processo secundário IMController «Pipe». A segunda seria uma falha toCTOU(tempo de verificação para tempo de uso) que, se explorada, poderia permitir que privilégios fossem dimensionados no dispositivo vulnerável. O NCC Group alertou a Lenovo de ambas as falhas em outubro passado, finalmente emitindo atualizações em 14 de dezembro que resolveriam ambos os erros, por isso é recomendável atualizar o IMController para a versão 1.1.20.3. Ciberataque é o principal risco para a próxima crise financeira mundialPrivacidade de dados e Transformação Digital: Entenda qual é a relação e os principais impactos nos setores empresariais
Ciberataque é o principal risco para a próxima crise financeira mundialDenny Roger 16 diciembre, 2021 Segundo o alerta divulgado pelo relatório do DFS, o risco de um ciberataque em grande escala poderá gerar a próxima crise financeira. Um relatório feito pelo Departamento de Serviços Financeiros do Estado de Nova York (DFS) mostra quais são os principais riscos para a economia e os serviços financeiros. Dentre eles, estão a possibilidade de novas crises financeiras, baseadas em ataques cibernéticos. Pode parecer uma afirmação futurista, mas os argumentos do DFS são convincentes. A organização levou em conta cenários atuais de ataques cibernéticos e também realizou uma investigação que revelou como as empresas regulamentadas pelo DFS estão respondendo as agressões virtuais. A crise cibernética em 2020 /2021, causada pelos ataques de Ransomware, é um exemplo do “por que” o mundo deve se preparar para futuros ciberataques. Crise financeira O risco de uma nova crise financeira afetar a economia do mundo novamente, como ocorreu em 2008, é uma das grandes ameaças que podem nos atingir nos próximos anos. O relatório do DFS faz uma análise do impacto causado aos negócios pelo ataque na cadeia de fornecimento de software da SolarWinds. Segundo Linda Lacewell, inspetora de serviços financeiros, “Este incidente confirma que a próxima grande crise financeira pode ser desencadeada por um ataque cibernético. O fato de que os hackers podem obter acesso a milhares de organizações de uma só vez sublinha que os ataques cibernéticos ameaçam não apenas empresas individuais, mas também a estabilidade do setor financeiro como um todo”. O presidente do banco central dos Estados Unidos, Jerome Powell, disse que está mais preocupado com o risco de um ciberataque em grande escala do que com outra crise financeira como a de 2008. “O mundo muda. O mundo evolui. E os riscos também mudam. Eu diria que o risco que mais vigiamos agora é o risco cibernético”, afirmou, acrescentando que essa preocupação é compartilhada por múltiplos governos e empresas privadas, principalmente nas finanças. Além disso, essas organizações estão investindo mais contra os ataques cibernéticos, acrescentou. O maior e mais sofisticado ataque que o mundo já presenciou: ataque ao SolarWinds Considerado o ataque mais sofisticado que o mundo já presenciou, que ocorreu durante nove meses ao longo de 2020 antes que fosse detectado, atingiu aproximadamente 18.000 clientes da SolarWinds, que utilizavam o software de monitoramento de rede Orion. Resposta ao ataque da SolarWinds Os resultados divulgados através do relatório de uma investigação do DFS sobre as ações tomadas por empresas financeiras de Nova York em resposta ao ataque da SolarWinds, apresenta as principais medidas para prevenir e mitigar ataques futuros às cadeias de suprimentos de software. A investigação revelou que as organizações regulamentadas pelo DFS responderam rapidamente ao ataque. Por exemplo, 94% das empresas conseguiram remover o backdoor de seus sistemas em no máximo três dias após o ataque da SolarWinds. Porém, também foi identificado que algumas organizações não instalam patches de segurança regularmente para evitar ameaças cibernéticas a tempo. O que fazer para garantir a segurança cibernética? O relatório do DFS descreve algumas medidas necessárias para garantir a segurança cibernética: · Realize uma avaliação completa dos riscos cibernéticos apresentados por fornecedores terceirizados, incluindo o plano de ação para mitigação de cada um dos riscos; · Estabeleça uma política de confiança zero, incluindo uma arquitetura de segurança cibernética em todos os níveis; · Realize a correção de vulnerabilidades em tempo hábil, implantando patches, testando e validando através de testes de invasão; · Elabore ou Revise os planos de resposta a incidentes cibernéticos, incluindo medidas a serem tomadas se a cadeia de suprimentos for comprometida por um ataque cibernético. Complementar as recomendações do DFS, outras medidas são necessárias: · Estabeleça estratégias de defesa contra ataques de Ransomware, incluindo: prevenção, detecção, resposta e recuperação. · Realize exercícios de simulação de incidentes cibernéticos. · Crie uma estratégia de segurança que garanta um nível aceitável de risco e resiliência cibernética. · Implemente serviços de segurança avançada para garantir uma defesa gerenciada abrangente em nuvem, endpoint, aplicações e rede. Por exemplo, detecção e resposta gerenciada à incidentes, uso de telemetria para detectar e caçar ameaças desconhecidas, detecção de ameaças de forma analítica, automação dos processos de segurança direcionada por inteligência em ameaças e resposta à incidentes etc. Denny Roger atua em ambientes de alta performance em negócios digitais nas áreas de cibersegurança, computação em nuvem (cloud), Internet das Coisas, entre outras. Há mais de 20 anos trabalha na área de Segurança Cibernética. Já ministrou mais de 100 palestras e cursos. Professor, escritor, líder de equipes multidisciplinares e mentor de negócios e inovação. Atualmente, ajuda empresas em mais de 20 países na jornada da Transformação Digital, Proteção e Privacidade de Dados e Segurança Cibernética Boletim semanal de cibersegurança 4-10 dezembroBoletim semanal de cibersegurança 11-17 dezembro
Boletim semanal de cibersegurança 4-10 dezembroTelefónica Tech 10 diciembre, 2021 Governo do catalão sofre ataque do DDoS De acordo com o comunicado emitido pela Generalitat, o Centro de Telecomunicações e Tecnologias da Informação (CTTI) detectou na última sexta-feira um ataque cibernético que comprometeu mais de 2.000 aplicativos de computador da agência por aproximadamente 3 horas. Especificamente, o ataque sofrido foi a negação de serviço (DDoS), que consiste no colapso dos serviços, aumentando o volume de tráfego para servidores aumentarem seu tempo de processamento. Em relação à sua origem, a Generalitat indicou que as primeiras investigações indicam que poderia ser um ataque contraído através da dark web, embora no momento não haja confirmação sobre isso. Vários sites e serviços dependentes da Generalitat, como la Meva Salut, foram afetados e outros serviços como televisão catalã, TV3 ou Catalunya Ràdio também tiveram problemas técnicos. Finalmente, em um período de no máximo três horas, a situação foi controlada e a normalidade foi retomada como a própria agência já garantiu. Emotet: novas campanhas que usam Trickbot e Cobalt Strike em suas infecções Pesquisadores da CheckPoint publicaram uma análise do ressurgimento do Emotet. De acordo com os pesquisadores, as novas campanhas observaram o uso do Trickbot como vetor de entrada, um dos malwares mais usados, que nos últimos meses teria infectado até 140.000 vítimas em todo o mundo, com mais de 200 campanhas e milhares de endereços IP em dispositivos comprometidos. Trickbot, como Emotet, é comumente usado para eventualmente distribuir ransomware, como Ryuk ou Conti. Do CheckPoint, eles analisam essas novas campanhas onde foi observado que a Trickbot estaria distribuindo a Emotet, da qual eles apontam que teria melhorado suas capacidades com novas ferramentas como: o uso de criptografia de curva elíptica em vez de RSA, melhorias em seus métodos de achatamento do fluxo de controle ou adicionando à infecção inicial o uso de pacotes maliciosos de instalação de aplicativos Windows que imitam software legítimo. Por outro lado, deve-se notar também que os pesquisadores do Cryptolaemus detectaram nos últimos dias que a Emotet estaria instalando diretamente o Cobalt Strike nos dispositivos comprometidos, o que aceleraria o processo de infecção dando acesso imediato a movimentos laterais, roubo de dados ou distribuição de ransomware. Vulnerabilidade rce no Windows 10 e 11 Pesquisadores de segurança da Positive Security descobriram uma vulnerabilidade remota de execução de código no Windows 10 e 11. Essa falha ocorre através do Internet Explorer 11/Edge Legacy, o navegador padrão na maioria dos dispositivos Windows, e é desencadeada através de uma injeção de argumentos no URI do manipulador padrão do Windows ms officecmd. Um invasor pode explorar essa vulnerabilidade através de um site malicioso que permite um redirecionamento para uma URL criada pelo ms-officecmd. Deve-se notar que para a exploração funcionar, as Equipes Microsoft devem ser instaladas no sistema. A Positive Security relatou a falha à Microsoft em março passado, que a descartou no início. No entanto, após o recurso dos investigadores, já era considerado uma decisão crítica. Em agosto, a Microsoft corrigiu parcialmente, permitindo-se ainda injetar argumentos. Vulnerabilidade 0 day em Apache Log4j Um PoC foi lançado para uma vulnerabilidade de 0 day recentemente atribuído CVE-2021-44228, de execução de código no Apache Log4j, uma biblioteca de código aberto desenvolvida em Java que permite aos desenvolvedores de software salvar e escrever mensagens de registro que são usadas em vários aplicativos de empresas em todo o mundo. Essa falha permitiria que códigos maliciosos fossem executados em servidores ou clientes de aplicativos, sendo um dos mais proeminentes aquele que executa versões Java do videogame Minecraft, manipulando as mensagens de registro e até mesmo as mensagens inseridas no chat do próprio jogo. De acordo com os pesquisadores da LunaSec, as versões Java superiores a 6u211, 7u201, 8u191 e 11.0.1 não são afetadas por este vetor de ataque. Além disso, da LunaSec indicam que os serviços em nuvem do Steam e do Apple iCloud também foram afetados. Por fim, observe que as versões apache log4j afetadas são 2.0 a 2.14.1, corrigindo essa falha de segurança na versão 2.15.0. Análise do ator estatal russo Nobelium Pesquisadores da mandiantes publicaram um artigo detalhando operações realizadas por Nobelium, um ator associado ao Serviço russo de Inteligência Estrangeira (SVR). A Mandiant apontou que entre as táticas usadas por esse grupo para obter acesso inicial à infraestrutura da vítima destacam-se: o uso de credenciais comprometidas em campanhas anteriores de malware onde o ladrão CRYPTBOT foi usado, o compromisso dos provedores de serviços em nuvem (CSP) e o abuso de notificações push (MFA). Uma vez obtido o primeiro acesso, o ator tenta alcançar persistência e aumentar privilégios usando o protocolo RDP, usando WMI e PowerShell para distribuir o backdoor BEACON na rede da vítima. Este backdoor foi usado mais tarde para instalar uma nova ferramenta que eles chamaram de CEELOADER, um download que se comunicaria via HTTP com o C2 do Nobelium, e que distribui Cobalt Strike. Além disso, a Mandiant destacou o uso de serviços residenciais de proxies IP para autenticar nos sistemas da vítima e o uso do WordPress comprometido, onde hospedam as cargas que levarão ao segundo estágio da cadeia de infecção. Da mesma forma, da Agência Nacional francesa de Cibersegurança (ANSSI) eles emitiram uma declaração onde especificam que desde fevereiro passado várias campanhas contra organizações francesas do ator russo foram detectadas. Transformação digital nas pequenas e médias empresas e cibersegurançaCiberataque é o principal risco para a próxima crise financeira mundial
Transformação digital nas pequenas e médias empresas e cibersegurançaLeandro Vasconcellos Gomes 7 diciembre, 2021 O longo e vagaroso percurso de digitalização das empresas principalmente das PMEs é uma discussão que há tempos temos sob os holofotes, entretanto, devido às mudanças bruscas nos hábitos de consumo causadas principalmente pelo ocorrido nos últimos dois anos, fez isso alterar drasticamente em qualquer parte do mundo. A digitalização passou a ser enxergada definitivamente como uma excelente oportunidade de crescimento e até mesmo de sobrevivência. Era natural a princípio, esperar que essa jornada digital se restringiria a grandes empresas, que muitas vezes designam uma boa fatia de seu orçamento para tecnologia. No entanto, um dos índices da pandemia foi descolar as portas do mundo digital para qualquer tipo e porte de negócio fazendo com que empresas se adaptassem ao novo modelo de negócios. Mas, certamente, empreendedores continuam se questionando se essa transformação digital não seria de fato restringida às grandes empresas, com subsídio financeiro e acesso mais ágil a novas tecnologias e inovações. Então, como as empresas de porte menor vêm se comportando frente a essa realidade, o que devem considerar daqui para frente e quais deveriam ser suas preocupações com tudo isso? Uma pesquisa especifica do tema transformação digital nas PMEs realizada pelo Sebrae, apontou que nos últimos três anos, os pequenos negócios no Brasil apostaram na informatização e na utilização de novas ferramentas digitais, em especial nas redes sociais e que atualmente, cerca de 75% do segmento utilizam o WhatsApp para se comunicar com clientes e 40% possui perfil no Facebook, o que demonstra a digitalização desse segmento e o comprometimento em estreitarem relacionamento com seus consumidores influenciando-os e consequentemente, ampliando suas vendas. As PMEs que alcançaram sucesso no ambiente virtual entenderam bem o conceito valoroso de jornada do cliente. Isso significou compreender melhor quais soluções e meios deveriam utilizar para atraí-los. Por isso, muitos empresários entenderam que investimento em capacitação e em novas tecnologias são peças-chaves na engrenagem da transformação digital além, de não se tratar apenas da tecnologia propriamente dita, mas do engajamento dos funcionários com essas mudanças, de modo a evitar brechas e interrupções de atividades. De maneira oposta às grandes empresas, que são capazes de contratar recursos para liderar projetos no âmbito de transformação digital, as PMEs precisam encarar o desafio quase sempre com equipes resumidas e orçamentos comedidos. Dessa forma, a transição de cultura da empresa pode ser mais vagarosa ou apresentar gaps. Isso também eleva a dificuldade de contratação de recursos especializados que consigam oferecer suporte técnico e assimilar as necessidades dos clientes oriundas das diversas plataformas digitais. Pode parecer trivial, mas a transformação digital começa com a implantação de uma cultura organizacional na empresa voltada para a tecnologia. Na prática, isso envolve mais do que vender e entregar os produtos de uma forma diferente e inovadora. É necessário que os empresários e colaboradores tenham uma mentalidade tecnológica para se harmonizarem com as novas ferramentas e ambiente digital. Diante de tudo isso, podemos praticamente afirmar que a maturidade digital de uma empresa nos diz o quanto a tecnologia faz para seu progresso. O objetivo final dessa jornada através da transformação digital será tirar o máximo de novas tecnologias para o desempenho da empresa. Outro desafio que pequenas e médias empresas têm em paralelo é lidar com as questões legais trazidas pela LGPD e com o tema de cibersegurança de um modo geral. Muitas empresas, principalmente as PMEs desconhecem o tema LGPD, que prevê como as empresas podem coletar e tratar informações de pessoas e diversas desconhecem o potencial risco e posteriores impactos de um eventual ciberataque que podem certamente afetar a reputação de marcas, prejuízos financeiros e até a quebra do negócio. As empresas de todos os segmentos e portes precisam ser capazes de alcançar a resiliência cibernética, ou ao menos, caminharem para esse propósito. Alcançar o objetivo da transformação digital não é algo que acontecerá repentinamente, porém, as empresas têm um caminho a percorrer e avançarão gradualmente. Além disso, não é um caminho que tem um objetivo claro, já que o ambiente digital é um ambiente onde as atualizações são constantes. No meu ponto de vista, para alcançarmos, é necessário que todo o ecossistema tecnológico, processos e controles de uma empresa independente de seu porte estejam nivelados à estratégia de governança, risco e compliance, arquitetados para lidar com um número progressivo de ameaças à segurança cibernética é essencial, que o risco cibernético seja inserido no planejamento estratégico da corporação. Além disso, é um diferencial frente essa busca pela transformação que as empresas contem com equipes multifuncionais constituída por pessoas que conheçam de TI, negócios e gestão de processos além, de relacionar-se com parceiros de confiança que contem preferencialmente com profissionais reconhecidos e respeitados no mercado. Afinal, a proteção e conformidade que trazem a tranquilidade de CISOs, dificilmente virão sem essas engrenagens. Por fim, a transformação digital, cumpre um papel importante de influenciar o rendimento, comunicação, a percepção do consumidor dentre outros. Logo, é cada vez mais relevante considerar a adesão de tecnologias nas PMEs, para que os efeitos cresçam exponencialmente e gerem novos diferenciais competitivos frente a um mercado tão dinâmico e arrojado. Boletim semanal de cibersegurança 27 novembro-3 dezembroBoletim semanal de cibersegurança 4-10 dezembro
Boletim semanal de cibersegurança 27 novembro-3 dezembroTelefónica Tech 3 diciembre, 2021 Multa de 20 milhões para Apple e Google pelo uso de dados de usuários A Autoridade Italiana de Concorrência e Mercado (AGCM) multou tanto o Google quanto a Apple em 10 milhões de euros por seu método de coleta e processamento de dados de usuários para fins comerciais. A Autoridade considerou que ambas as empresas cometem duas infrações contra o consumidor. Por um lado, a instituição constatou que o Google e a Apple omitem informações importantes durante o período de criação da conta/ID, bem como quando os usuários utilizam seus serviços, já que nenhum indica expressamente como esses dados serão utilizados. Por outro lado, a instituição destaca a abordagem tomada pelas empresas em sua práxis em relação à coleta de dados, descrevendo-a como «agressiva». Durante a fase de criação de conta supracitada, o Google predefini a aceitação do uso dos dados para fins comerciais pelo usuário, evitando a necessidade de confirmação pelo usuário. Quanto à Apple, a autoridade decidiu que a forma de aquisição de consentimento para o processamento de dados para fins comerciais está focada de forma que condiciona o usuário em sua escolha, uma vez que ele será limitado no uso de seus serviços se ele não dispensar seu controle sobre os dados fornecidos. Ambas as empresas teriam expressado sua discordância com as acusações, bem como sua intenção de recorrer da sanção. Vulnerabilidades antigas afetam modelos de impressoras HP Pesquisadores da F-Secure descobriram várias vulnerabilidades que afetam pelo menos 150 impressoras multifuncionais fabricadas pela Hewlett Packard. As vulnerabilidades catalogadas como CVE-2021-39237 e CVE-2021-39238 são de pelo menos 2013, por isso supõe-se que eles foram capazes de afetar um grande número de usuários em um longo período de tempo. A primeira das vulnerabilidades, com um CVSS de 7.1, refere-se a duas portas físicas expostas que concedem acesso total ao dispositivo, cuja exploração pode significar um possível vazamento de informações. Por outro lado, o segundo das vulnerabilidades tem uma pontuação CVSS de 9.3, que se explorada daria aos atores mal-intencionados uma forma de execução remota de código. Os pesquisadores também relataram várias maneiras pelas quais essas vulnerabilidades poderiam ser exploradas, incluindo: impressão de USB, engenharia social para o usuário imprimir um documento malicioso, impressão de outro dispositivo que está sob o controle do invasor, ou impressão de site cruzado, entre outros. A empresa emitiu atualizações de firmware para essas duas vulnerabilidades mais críticas em 1º de novembro, além de fornecer um hiperlink aos produtos afetados por cada vulnerabilidade em cada CVE e fornecer um guia para boas práticas de segurança para impressoras. Emotet propagado por pacotes maliciosos do Adobe Windows App Installer O malware Emotet reativado foi detectado por ser distribuído através de pacotes maliciosos de uma função incorporada do Windows 10 e do Windows 11, chamado App Installer. Os atores mal-intencionados por trás desse malware pretendem infectar sistemas instalando o Windows App Installer mascarado sob o pretexto de software Adobe PDF. Esta nova campanha começa com e-mails de cadeias de resposta de e-mail roubadas que aparecem em resposta a uma conversa existente, onde uma URL é adicionada que redireciona para um PDF malicioso aparentemente relacionado ao segmento em andamento. O link personifica uma página do Google Drive onde um botão de visualização PDF é exibido, que na verdade é uma URL que tenta abrir um arquivo de instalação de aplicativo hospedado no Microsoft Azure. Este mesmo método foi detectado para também distribuir o malware BazarLoader, onde instalou pacotes maliciosos hospedados no Microsoft Azure. Ações como esta permitiram que a Emotet ressurgisse e realizasse campanhas de phishing em larga escala que posteriormente instalam o TrickBot e o Qbot, bem como levam a ataques de ransomware. Falha em ManageEngine ServiceDesk Plus ativamente explorada Pesquisadores da Unidade 42 da Palo Alto publicaram um artigo onde expõem que um APT estaria se aproveitando de uma vulnerabilidade crítica no serviço ManageEngine ServiceDesk Plus da Zoho catalogado como CVE-2021-44077 com um CVSS de 9,8. Em setembro passado, a CISA alertou que um ator mal-intencionado estaria se aproveitando da vulnerabilidade CVE-2021-40539 e CVSS 9.8 no ManageEngine ADSelfService Plus do Zoho, sendo em novembro quando a Palo Alto alertou para uma segunda campanha mais sofisticada onde eles estavam usando a mesma falha que foi chamada de TitledTemple. A Palo Alto teria detectado que possivelmente o mesmo APT que nos meses anteriores estava aproveitando a vulnerabilidade CVE-2021-40539 teria ampliado suas operações, agora também explorando o bug CVE-2021-44077. Aproveitar esse erro poderia permitir que um usuário remoto não autenticado carregasse executáveis maliciosos, bem como webshells que poderiam permitir que eles roubassem credenciais de administrador, executassem movimentos laterais, entre outros. A atribuição do momento continua imprecisa, a Palo Alto apontou para o grupo de origem chinesa APT27 (TG-3390) em ambos os casos, enquanto da equipe de Inteligência de Ameaças da Microsoft indicam que os ataques de setembro foram realizados pelo DEV-0322. #MulheresHacker: Orgulhosos de todos vocêsTransformação digital nas pequenas e médias empresas e cibersegurança
Latência y Edge Computing: por que é importante?Emilio Moreno 30 noviembre, 2021 Por muitos anos, vivemos uma corrida para alcançar velocidades cada vez mais altas em nossas conexões. A partir desses modems que nos deram uma sinfonia de bips, cujo fim esperávamos ansiosamente para finalmente ver a velocidade com que nos conectamos, atingir velocidades maiores sempre foi o objetivo a alcançar. A incorporação de novas tecnologias, como ADSL, fibra ótica, comunicações móveis 3G ou 4G, redes privadas MPLS, vem trazendo velocidades cada vez maiores. E, em muitos casos, a reivindicação comercial tem sido a promessa de mais kilobits, mais megabits em uma corrida técnica e comercial para que possamos consumir novos serviços. Por exemplo, o consumo de internet móvel não se tornou massivo até a chegada do 3G. O caso de vídeo HD ou UHD é impensável sem esses valores de largura de banda mais altos. Mas a largura de banda não é o único parâmetro que importa quando se trata de consumir serviços digitais. E é aí que entra a latência. Latência, o grande protagonista A latência mede basicamente o tempo que passa na comunicação entre o cliente que inicia a comunicação e o tempo que leva para a resposta ser recebida. A ordem de magnitude em que nos movemos é de milissegundos. A latência, embora não muito visível, sempre esteve lá e algumas de suas consequências às vezes são perceptíveis. Quando as comunicações transatlânticas eram conduzidas através de satélites em órbita geoestacionária, a mais de 35.000 km acima da superfície terrestre, o tempo gasto pelo sinal da estação terrestre ao satélite e descendo para outra estação terrestre acrescentou atrasos suficientes para complicar a transmissão. Interlocução entre as pessoas, com tempos mortos, colisões entre alto-falantes, etc. Aqui, a latência se move na ordem de centenas de milissegundos. Outro exemplo ocorre em data centers ao replicar dados entre dois locais. Existem soluções de hardware que, para garantir que a cópia foi bem-sucedida, não confirmam as operações de gravação do disco até que o sistema remoto tenha confirmado a gravação equivalente no sistema secundário. Esta é a razão pela qual muitos provedores têm pelo menos dois Data Centers na mesma área metropolitana para oferecer soluções de replicação síncrona. Ao contrário, existem muitas outras situações em que a latência não é relevante, pois os tempos de resposta das comunicações são muito menores que o tempo de processamento, ou seja, a capacidade de resposta de um ser humano. Por exemplo, uma boa parte da maioria dos aplicativos de consulta da web não são particularmente sensíveis à latência. Nas comunicações móveis, a chegada do 5G significou uma mudança importante em relação às gerações anteriores. Embora essa tecnologia prometa crescimento de velocidade, ela colocou a latência no centro. Por um lado, alcançando valores muito mais baixos, e por outro, garantindo valores estáveis, com pouca variação e muito controlados. Mas isso não está acontecendo apenas nas comunicações móveis: as redes de fibra também permitem obter valores de latência mais baixos e estáveis. E é a latência que realmente torna o Edge Computing valioso. Edge, em inglês, significa “edge” e de forma simplificada significa que estamos levando as capacidades de cálculo ao limite. No limite da rede. Por que trazer essa capacidade de computação para o limite da rede? O principal benefício é melhorar a latência percebida pelo consumidor dessa capacidade. Se em vez das centenas ou milhares de quilômetros que o sinal teria que percorrer para chegar a um Data Center tradicional, ele só percorrer uma distância muito curta, de poucos quilômetros, a latência se reduz a valores de pouquíssimos milissegundos. Mas vale realmente a pena o esforço de implantar vários nós para trazer a computação mais perto dos usuários finais? Para alguns casos de uso, certamente sim. E é aqui que começa uma das linhas de trabalho mais importantes: identificar os casos de uso que realmente precisam de um valor de latência muito baixo. Nesse sentido, na Telefónica há algum tempo trabalhamos com nossos clientes e parceiros para identificar esses casos de uso que só poderiam acontecer em uma infraestrutura de Edge Computing. Muitos deles são frutos das mais avançadas linhas de pesquisa e ainda se encontram em um estado muito preliminar. Podemos citar alguns, como Realidade Aumentada, Indústria 4.0, Reconhecimento de Imagem em Tempo Real, Jogos, Gerenciamento de Drones, etc. Em posts futuros comentaremos algumas das experiências e pilotos em que a Telefónica está participando. Por este motivo, as Redes de Nova Geração (5G e Fibra) combinadas com Edge Computing são a opção vencedora para desenvolver de forma otimizada soluções sensíveis à latência.. Os termos da nuvem que você não pode perder (II)O conteúdo mais lido em 2021