sexta-feira, 12 de junho de 2009

Malware seqüestra arquivos e cobra resgate.

O cavalo-de-tróia Gpcode criptografa arquivos da vítima e pede pagamento para devolvê-los.
Conforme a Kaspersky, o Gpcode invade o micro usando brechas deixadas por browsers desatualizados. Uma vez ativo na máquina, ele criptografa substancial parte dos documentos, incluindo todos os arquivos .doc, .txt, .pdf, .xls, .jpg e .png, usando uma chave de 1024 bits.
Um arquivo do tipo Leia-me é deixado na máquina, no qual a vítima encontra um endereço de e-mail e instruções para enviar o resgate em dinheiro, a fim de obter a chave de decodificação dos arquivos.
O Gpcode é uma versão “aperfeiçoada” de um cavalo-de-tróia surgido no ano passado, o Gpcode-AI, que usava chave criptográfica de 660 bits. Na época, especialistas em segurança conseguiram quebrar a codificação do vírus. Isso ocorreu porque a implementação continha falhas. “Se o algoritmo de criptografia está implementado corretamente, pode-se levar 30 anos para quebrá-lo, usando um PC com processador de 2,2 GHz”, diz Timur Tsoriev, da Kaspersky.
Os especialistas não divulgaram o valor cobrado pelo Gpcode. Na versão do ano passado, o valor proposto pelo cavalo-de-tróia era 300 dólares.
A empresa dá um conselho aos usuários vítimas do Gpcode: não desligar nem reiniciar a máquina e entrar em contato com os web sites recém-visitados para tentar descobrir quais programas estavam rodando nesses sites. Além disso, as vítimas não devem pagar o resgate, mas procurar as autoridades de combate ao crime digital. Programas maliciosos como o Gpcode fazem parte de uma categoria batizada como ransomware. Em inglês, ransom quer dizer resgate.

Teste de Invasão

O teste de invasão tem como objetivo analisar os ambientes e seus sistemas de segurança pela ótica do invasor, sendo considerada uma técnica essencial para o bom andamento dos negócios. O objetivo não é causar danos, mas sim testar a eficácia dos mecanismos de segurança existentes.
Situação atual
  • Teste de Invasão
  • Macro etapas para oTeste de Invação
  • Programa de Teste de Invasão

Situação Atual

Atualmente, as organizações estão priorizando o aumento da segurança do seu ambiente computacional. Alguns fatores que contribuem com a estruturação da área de segurança dentro das organizações são:
Os negócios de qualquer organização são desenvolvidos através de uma rede computadores conectados à Internet.
Alguns regulamentos obrigam as organizações a manter as informações seguras, tais como:
Sarbanes-Oxley
California Senate Bill 1386 (SB 1386)
HIPAA (Health Insurance Portability and Accountability Act)
Resolução 3.380 do Banco Central do Brasil
Aumento da proliferação vírus de computador e ataques ao ambiente computacional.

Teste de Invasão


O teste de invasão é um conjunto de técnicas e metodologias para testar a conformidade com as regulamentações (nacionais e internacionais), normas internas e diretivas de segurança da informação.
É extremamente recomendado para:
Detectar vulnerabilidades desconhecidas.
Restringir a capacidade de hackers acessarem as informações da organização.
Evitar multas por não estar em conformidade com regulamentos (nacionais ou internacionais).
Limitar os pontos de exposição das informações da organização.
Avaliar a eficiência das medidas de segurança implementadas.
Evitar roubo de propriedade intelectual.
Evitar indisponibilidade dos negócios da organização.

Macro etapas para o Teste de Invasão


Coleta de informações, para levantar todo e qualquer tipo de informação disponível sobre a organização, em especial dados sobre endereços de máquina e redes, nomes de usuários, sistemas utilizados, serviços prestados, estrutura organizacional, etc.
Mapeamento do ambiente, após obtidas as informações iniciais, o especialista através de técnicas mais agressivas, procura mapear ainda mais a rede da organização. Enquanto na fase de coleta há pouca atividade diretamente realizada contra a rede avaliada, nessa etapa as máquinas passam a receber tráfego especificamente voltado para o levantamento da rede, como por exemplo port scanning, tcp/ip, fingerprinting, consultas sobre versões de aplicativos, etc.
Mapeamento de vulnerabilidades, é uma das partes mais importantes do teste de invasão. De posse do mapeamento do ambiente, o especialista é capaz de mapear vulnerabilidades de um sistema, através de banco de vulnerabilidades ou baseado em sua experiência. Essas vulnerabilidades podem ser tanto operacionais, como usuários com senha trivial, ou vulnerabilidades de software como uma versão insegura do Sistema Operacional ou seus aplicativos.
Exploração/Invasão, é a etapa do teste onde o especialista faz uso de ferramentas e técnicas para explorar as falhas observadas.
O teste de invasão envolve o uso de técnicas e ferramentas semelhantes a que os hackers usam para tentar invadir os destinos de negócios confidenciais.

Programa para o Teste de Invasão


O teste de invasão deve ser um processo contínuo:
1. Novas vulnerabilidades são descobertas quase diariamente.
2. Regulamentos e normas internacionais (ISO 27001 e ISO 17799) sugerem que seja realizado o teste de invasão para verificar se os requisitos estão implementados na organização.
3. Novos softwares e sistemas são implementados nas organizações.
4. Somente um programa contínuo de teste de invasão pode detectar os riscos e identificar como reduzi-los.
O programa de teste de invasão pode ajudar sua organização a:
1. Conhecer as necessidades de segurança e implementar medidas de proteção no ambiente de rede.
2. Ter controle total do ambiente de segurança, protegendo dispositivos técnicos e informações estratégicas para os negócios.
3. Reforçar, através da excelência técnica, a área de Tecnologia da Informação como a parceira fundamental no desenvolvimento dos negócios que sustentam a missão da organização.
4. Dotar o ambiente de Tecnologia da Informação com nível de segurança que possa viabilizar novos negócios.
5. Montar uma arquitetura de segurança que especifique as necessidades de segurança do ambiente informatizado.

Pesquisar este blog