abril 30, 2015

[Cyber Cultura] A Internet e seus heróis

Em seus poucos anos de existência como uma rede verdadeiramente mundial, a Internet já acumula um número relevante de vítimas. Eu me refiro a blogueiros, hackers, ciber ativistas e pessoas em geral que pagaram um preço alto por usar Internet pensando que ela seria um meio de comunicação livre para defender suas idéias e exercer a liberdade de expressão.

Ledo engano: ao desafiar governos, empresas, ou entidades, ou por discutir problemas sociais, tais pessoas foram processadas, presas e, algumas, pagaram com suas vidas.

Estas histórias podem ser tão ou mais antigas do que a própria Internet: no dia 05 de Maio de 1972, John Draper (o Captain Crunch) foi preso por suas atividades de phone phreaking e foi condenado a 5 anos de liberdade condicional. Phil Zimmermann enfrentou a ira do governo americano ao criar o PGP (Pretty Good Privacy) em 1991, tornando a criptografia acessível a todos. Ele foi processado em 1993, mas as acusações foram suspensas em 1996.

Dezenas (ou centenas?) de outros hackers e hacktivistas foram presos ou mortos nos anos seguintes. Abaixo tem alguns exemplos de hacktivistas que recentemente sofreram represália de seus governos:
  • 2002 - Jiang Lijun: Ciber dissidente Chinês condenado a 4 anos de prisão em Nov. de 2003 por "incitar a subversão" ao publicar material de cunho político em um blog local. Em 2014 ele foi preso para investigação por um M6es, período durante o qual foi torturado pelas autoridades;
  • 2007 - "Ali Shafeya Al-Moussaw: Colaborador do blog Alive In Baghdad, foi morto por 31 tiros disparados por membros da Guarda Nacional do Iraque. O Alive em Baghdad fornece vídeos sobre a vida diária dos habitantes da cidade, incluindo os problemas enfrentados pelo país (Dez/2007);
  • 2008 - When Wei (ou Wei Wenhua): Blogueiro chinês espancado até a morte por oficiais locais ao tentar gravar um protesto em seu celular (Jan/2008);
  • 2011 - Marisol Macias Castaneda, Rascatripas e Jaime González Dominguez: Em 2011 diversos blogueiros Mexicanos, conhecidos como "narco-blogs", foram assassinados e decapitados pelos narcotraficantes locais por usarem a Internet para denunciar seus crimes;
  • 2011 - Basil al-Sayed: Jornalista independente e blogueiro que disponibilizava vídeos no YouTube sobre os protestos na Síria, morreu ao levar um tiro na cabeça disparado pelas forças de segurança do governo (Dez/2011);
  • 2011 - Amilton Alexandre (Mosquito): Blogueiro de Santa Catarina, autor do blog chamado Tijoladas do Mosquito. Foi encontrado morto em seu apartamento duas semanas após encerrar seu blog por causa de ameaças de morte. Mosquito tinha vários inimigos e ganhou fama ao denunciar um caso de estupro em Florianópolis envolvendo o filho de um diretor da RBS, afiliada da TV Globo (Dez/2011);
  • 2012 - Julian Assange: Fundador do Wikileaks, está exilado ad-eternum na Embaixada do Equador em Londres para evitar estradição para a Suécia, de onde ele pode ser enviado para os EUA aonde é acusado por vazar informações do governo americano;
  • 2012 - Rami al-Sayed: Vídeo-blogger Síria que morreu enquanto transmitia live streams dos protestos e ataques em seu país (Fev/2012);
  • 2012 - Décio Sá: Jornalista Brasileiro especializado em política e blogueiro, foi assassinado com 6 tiros em São Luís, Maranhão. Ele mantinha um blog pessoal (Blog do Décio) que era um dos mais lidos do estado eera conhecido por sua cobertura crítica sobre políticos e corrupção (Abril/2012)
  • 2012 - Raif Badawi: Blogueiro da Arábia Saudita, preso por criar o blog Free Saudi Liberals, acusado de conter insultas ao Islã. Condenado a 1000 chibatadas e 10 anos de prisão. (Junho/2012)
  • 2012 - Sattar Beheshti: Blogueiro Iraniano morto após ser preso e torturado pela Polícia Cibernética Iraniana (Nov/2012)
  • 2012 - Diing Chan Awuol: Jornalista e blogueiro do Sudão do Sul, assassinado com um tiro no rosto (supostamente pelo serviço secreto local) após receber ameaças de morte por suas críticas ao governo (Dez/2012);
  • 2013 - Shahin Novruzlu: Preso e torturado aos 17 anos (em Março/2013), por criar uma comunidade no Facebook a favor da democracia e contra os abusos aos direitos humanos pelo governo do Azerbajão. Foi condenado a 6 anos de prisão, mas foi perdoado em 2014;
  • 2013 - Fidaa al-Baali: Blogueiro e ativista contra o governo Sírio, foi morto por conta de ferimentos após as tropas do governo atacarem seu bairro, na periferia de Damasco (Julho/2013)
  • 2013 - Chelsea Manning (Bradley Manning): Cumprindo pena de prisão de 17 anos por vazar informações do governo Americano, incluindo documentos que comprovam crimes de guerra e tortura cometidos pelos militares americanos;
  • 2013 - Aaron Swartz: Suicidou-se após sofrer processo por acessar e compartilhar artigos acadêmicos do MIT;
  • 2013 - Edward Snowden: Exilado na Rússia desde que decidiu revelar ao mundo o mega-esquema de espionagem global criado pela NSA, com conivência do governo Americano;
  • 2013 - Jeremy Hammond: ativista e hacker americano condenado a 10 anos de prisão por invadir a empresa Stratfor e vazar seus dados para o site Wikileaks (Nov/2013);
  • 2013 - Àhmed Rajib Haidar: Blogueiro de Bangladesh, assassinado após criar um post no Facebook sugerindo o boicote ao grupo islâmico Jamaat-e-Islami (Fev/2013);
  • 2014 - Xu Zhiyong: Ciber dissidente Chinês, foi condenado a 4 anos de prisão.
Além dos ativistas relacionados acima, dezenas de membros do Grupo Anonymous (ou pessoas que simplesmente participaram de seus protestos) já foram presos em todo o mundo nos últimos anos - são tantos que fica até difícil tentar listá-los. Em geral, são identificados e presos após participarem de protestos online através de ataques DDoS - afinal de contas, derrubar sites é considerado crime em muitos países, independente disto ser motivado por um protesto ou não.

Esta lista poderia ser muito maior, se não fosse a dificuldade de identificar tais casos, que podem acontecer em qualquer lugar do mundo. Talvez nunca saibamos os nomes de todos esses heróis, como blogueiros, jornalistas independentes que foram presos ou assassinados em seus países - muitos sem o conhecimento da comunidade internacional. Eu imagino que a revolução árabe, por exemplo, possa ter causado algumas vítimas anônimas, por exemplo.

Além disso, eu optei por não incluir na lista acima alguns casos que não estivessem ligados ao ciber ativismo político e religioso, tais como:
  • Blogueiros que foram assassinados por motivos não relacionados ao blog em si. Por exemplo, em Abril deste ano, Cristiano de Lima Correia, autor do blog de política Repórter Olho Vivo, foi assassinado a tiros dentro do próprio carro. Ele foi assassinado por causa de um desentendimento que teve em seu emprego como segurança privado e vigia. em outro caso, mais antigo, o jornalista brasileiro Giordani Rodrigues, que mantinha o portal de notícias InfoGuerra, foi assassinado em 2006 em sua casa, após ter sido assaltado;
  • Diversos casos muito tristes de mulheres ciber ativistas que são constantemente ameaçadas por machistas e preconceituosos na Internet. É o caso da blogueira Lola Aronovich, que desde 2011 tem sido vítima de seguidas ameaças de estupro, tortura e até mesmo morte :(
A Internet coleciona diversas pessoas que sacrificaram suas liberdades individuais ou até mesmo suas vidas na tentativa de construir o ciber espaço livre para todos nós. Ou porque acreditaram inocentemente que o mundo online é livre de censura e repressão. Seus exemplos nos mostram que governos e grupos não gostam de ouvir críticas, e muitas vezes reagem com violência. Eles nos lembram também da importância em mantermos nossa privacidade online.

Junto com este post eu criei uma palestra sobre esse assunto, que apresentei pela primeira vez na CriptoRave 2015.

abril 28, 2015

[Segurança] Novidades na Co0L BSidesSP: 2 dias, Treinamentos, Crianças

A próxima edição da Co0L BSidesSP, que acontecerá no final de semana dos dias 23 e 24 de maio, trará algumas novidades:
  • 2 dias de evento: Pela primeira vez, vamos realizar o evento em dois dias. No Sábado 23/5, das 15h as 18h, teremos treinamentos (vide abaixo) e no Domingo 24/05 teremos o evento em si, com as palestras, oficinas, competições, churrascker, etc.
  • Treinamentos: Decidimos inaugurar um dia para treinamentos. Já é comum em vários eventos haver um ou dois dias exclusivos para treinamentos (em geral, cobrados a parte). Nós vamos testar esse modelo, também oferecendo treinamentos, aonde os participantes podem explorar algum tema específico por mais tempo (nossas palestras duram apenas 40 minutos e as oficinas duram 1h30 - tempo insuficiente para explorar algum assunto com mais complexidade ou detalhes). Por isso, no Sábado anterior ao evento, dia 23/5 das 15h as 18h, teremos alguns treinamentos com 3 horas de duração. Mantendo o espírito de comunidade do evento, todos treinamentos serão oferecidos gratuitamente. Mas as vagas são limitadas;
  • BSidesSP 4 Kids: Nesta edição teremos atividades específicas para crianças e jovens. Serão algumas oficinas com didática e ferramentas específicas para os nossos pequenos hackers;
  • Competições: Teremos, finalmente, uma competição de CTF, que será organizada pelo pessoal do Projeto CTF-BR. Além disso, teremos novamente a competição de robótica amadora (Game of Drones), com robôs seguidores de linha e Sumô de robôs.

A Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) é uma mini-conferência sobre segurança da informação organizada por profissionais de mercado com o apoio do Garoa Hacker Clube com o objetivo de promover a inovação, discussão e a troca de conhecimento, além de divulgar os valores positivos e inovadores da cultura hacker. A Co0L BSidesSP é um evento gratuito que faz parte das conferências “Security B-Sides” existentes em mais de 35 cidades, espalhadas por mais de dez países diferentes.

Reservem a sua agenda: A décima primeira edição da Co0L BSidesSP ocorrerá nos dias 23 e 24 de Maio de 2015 (Sábado e Domingo), na PUC-SP Campus Consolação. Esta edição conta com o patrocínio da Conviso e da Trend Micro, além da Tempest.

OBS (30/04): As inscrições estão abertas !!!

abril 27, 2015

[Cyber Cultura] Crianças e os computadores antigos

É muito divertido ver como as crianças reagem ao terem contato com equipamentos antigos. Além de divertido, isso mostra o quanto a tecnologia está evoluindo rapidamente em tão pouco tempo.

Um vídeo bem legal é o "Kids react to old computers", que mostra crianças de 6 a 13 anos tentando utilizar um típico computador pessoal das décadas de 70 e 80 - no caso, o Apple II, com direito a drive de disquete de 5 1/4 polegadas.


As dificuldades começam logo ao tentar ligar o computador: aonde já se viu ter que ligar o monitor e o computador separadamente, ainda mais com o botão de ligar colocado atrás da CPU ? O "sofrimento" para dar boot e rodar um simples programa é algo inimaginável para os jovens de hoje. E como fazer a lição de casa sem Internet?

E cadê o mouse? Afinal de contas, este computador é anterior ao Apple Lisa, o primeiro computador com interface gráfica, lançado em 1983.

Moral da história: nenhuma das crianças gostou do computador :(

Se você gostou do vídeo, dê uma olhada também em algumas cenas bônus.

abril 24, 2015

[Segurança] Finalmente tivemos um Ciber Apagão !!!!

Este é o FUD dos sonhos de qualquer um que promova a guerra cibernética e o ciber terrorismo: segundo reportado pela imprensa, finalmente tivemos um "ciber apagão", ou seja, um blackout massivo causado por um ciber ataque intencional.

Há alguns anos atrás cogitou-se que isto já teria acontecido em algum lugar do mundo, e os dedos foram apontados para o Brasil, que sofreu vários apagões em 2009. Mas nunca houve nenhuma evidência que ligasse os apagões a ciber ataques.

Agora, a Turquia pode ter sido vítima de um ciber apagão...

No dia 31 de março metade da Turquia sofreu uma grande falta de energia que durou 12 horas, afetando 45 das 81 províncias - ou seja, 40 milhões de pessoas incluindo aqueles que vivem na capital, Ankara, e na cidade de Istambul. Este foi o maior apagão no país nos últimos 15 anos. A Turquia foi transportada de volta para a idade de pedra.

Segundo especulação da imprensa, desmentida pelo governo da Turquia, o apagão na Turquia foi causado por um ataque cibernético comandado pelo governo do Irã. Este ataque cibernético teria sido uma vingança a um pronunciamento do presidente da Turquia, dias antes, em apoio ao ataque da Arábia Saudita a tribo rebelde de Houthi, que é apoiada pelo Iran. O comentário público ocorreu no dia 26 de Março e no dia 30 de Março (véspera do apagão) o governo do Irã exigiu uma retratação pública do governo Turco - o que não ocorreu. Dessa forma, especula-se que o apagão uma amostra do poderio de ciber ataque do Irã.

Ainda segundo a especulação da imprensa, o grupo iraniano "Ashiyane Digital Security Team" invadiu a rede de distribuição de energia da Turquia, e assim conseguiu desligar o país. Em favor dessa teoria, há a notícia de que a queda de energia foi causada por problemas na rede de transmissão e de que estaria relacionada a problemas técnicos nos sistemas da compania energética Turkish Electricity Conduction Company.

abril 17, 2015

[Segurança] Eventos de Segurança ao redor do mundo

Recentemente vi um post num blog sobre as 44 conferências de segurança mais relevantes ao redor do mundo.

A lista é interessante, mas falha por ser muito voltada para os EUA e Europa. Eles cobrem poucos eventos na Ásia (lá, por exemplo, cometem o sacrilégio de citar a Hack In The Box somente em Amsterdã e não citam nenhum evento na Austrália nem na China) e, pior de tudo, não citam nenhum evento na América Latina !!! Nenhunzinho :(

Por isso, resolvi criar a MINHA lista de eventos importantes em todo o mundo, selecionando alguns dos eventos citados anteriormente dos quais já ouvi falar, e também incluí alguns outros:
Eu achei também uma página que lista as conferências acadêmicas de segurança e criptografia mais importantes. Vale dar uma olhada ;)

Será que esqueci de muitos outros eventos importantes?

abril 16, 2015

[Segurança] A NSA e as fotos do nosso pênis

Recentemente o talk show americano "Last Week Tonight with John Oliver" da HBO fez um quadro de aproximadamente 30 minutos sobre Government Surveillance, motivado pela proximidade da data em que o Congresso Americano irá revalidar o Patriotic Act (no dia 01 de Junho).

Neste episódio, que foi ao ar no domingo dia 05 de abril, ele tratou o assunto com bastante humor - afinal de contas, ele é um comediante. Inicialmente, ele explicou como o Patriotic Act, e principalmente a sua seção 215, são preocupantes ao dar um "cheque em branco" para que o governo americano colete qualquer tipo de informação que pode, eventualmente, estar relacionada a terrorismo - e, assim, interceptar a comunicação de todos os americanos (via telefone ou Internet). Ele também entrevistou o Edward Snowden (gravada na Russia, em uma sala em frente ao quartel-general da KGB - coincidência?) e diversas pessoas na rua, para mostrar a opinião da população sobre este tema.



Segundo John Oliver, após as revelações do Edward Snowden, o povo americano não pode mais ignorar a revalidação do Patriotic Act, e deve agir em defesa de seu direito a privacidade, exigindo a reformulação da sessão 215. John Oliver destacou que uma das dificuldades de tratar esse assunto é porque todos nós queremos ter, ao mesmo tempo, "perfect privacy" e "perfect safety", mas as duas coisas não podem coexistir. Segundo ele, o debate sobre o assunto tem sido patético e está jogado a segundo plano, similar a isso.

Mas, como fomentar essa discussão sobre privacidade se, segundo estudos recentes, quase a metade (46%) dos americanos não estão preocupados com a vigilância governamental ??? A entrevista nas ruas de Nova York mostrou como a população, em geral, é alienada aos problemas de privacidade e ao vigilantismo governamental (e aos escândalos sobre isso envolvendo a NSA). Muitos dos entrevistados não souberam dizer quem é Edward Snowden, e, tentando lembrar o que ele fez, algumas pessoas o confundiram com os feitos de Bradley Manning (vazar informações militares) e o Julian Assange (ser responsável pelo Wikileaks).

A maioria dos entrevistados nas ruas estavam ok com o governo vigiando e escutando todas as comunicações. Mas, ao perguntar para as mesmas pessoas se elas concordam que o governo possa armazenar e ver fotos íntimas de seus pênis, elas foram radicalmente contrárias. Por isso mesmo este programa foi tão interessante: o John Oliver conseguiu traduzir o problema da privacidade versus vigilantismo de uma forma que as pessoas pudessem se sentir incomodadas e, talvez, entendam o quanto a discussão é significativa para elas. Ao colocar a discussão de privacidade no contexto de fotos pessoais compartilhadas em nossos telefones, conseguimos chamar a atenção da população em geral.

O John Oliver também fez uma entrevista com o General Keith Alexander, ex-diretor da NSA e questionou sobre os programas governamentais de coleta de dados e da sua necessidade.

abril 14, 2015

[Cyber Cultura] Coxinhas vs. Petralhas

A Internet (ou melhor, o Facebook) está ficando quase insuportável, principalmente por causa de uma grande polarização política que tem se manifestado frequentemente desde as eleições presidenciais do ano passado. Constantemente nossas timelines (a linha do tempo do Facebook) são inundadas por notícias, falsas-notícias e comentários entre pessoas contra e a favor do governo federal, que há pouco tempo passaram a ser rotuladas de Coxinhas e Petralhas.

O Canal Nerdologia publicou recentemente um vídeo que tenta explicar rapidamente o porque essa polarização acontece nas redes sociais.



O vídeo destaca alguns estudos e fenômenos que explicam como as redes sociais facilitam e reforçam a polarização de idéias e impactam o comportamento coletivo:
  • A pressão social pode fazer com que as pessoas se alinhem a determinadas idéias e opiniões do grupo a qual pertencem, mesmo que elas sejam comprovadamente erradas - simplesmente por receio de contrariar o grupo. Isso acaba estimulando o compartilhamento de informação caluniosa ou falsa nas redes sociais, ou que cause o ridículo da outra parte - mesmo que não tenha embasamento na realidade dos fatos;
  • A polarização em grupo acontece quando participamos de grupos aonde as pessoas compartilham as mesmas idéias e opiniões, e assim elas acabam reforçando as idéias uns dos outros - e as redes sociais nos permitem acompanhar as pessoas que tem as mesmas idéias e ignorar quem tem opinião contrária a nossa;
  • Grupos ideológicos tendem a assumir posições mais extremas - talvez por isso mesmo nossas avós já repetiam o conselho de que "política e religião não se discute";
  • A escalada de opiniões acontece quando membros do grupo divulgam idéias e opiniões cada vez mais extremadas para se destacarem como membros daquela comunidade;
  • O incentivo e apoio dos integrantes do grupo reforçam a polarização de idéias, e isso é mais intenso nas redes sociais, aonde as opiniões podem ser compartilhadas e aprovadas de forma fácil e rápida (através dos compartilhamentos e Curtidas / Likes do Facebook, por exemplo). Assim, as redes sociais destacam o pessoal que apóia uma idéia e escondem os demais que a desaprova;
  • As pessoas tendem a compartilhar e preferir notícias e conteúdo com mensagens positivas ou que despertam a raiva, e ignoraram aquelas com tom negativo, e por isso é difícil conscientizar as pessoas sobre problemas.

É interessante que os fatores acima se somam e reforçam mutuamente, causando o efeito bola de neve.

abril 10, 2015

`[Cyber Cultura] A revista INFO não existe mais!

Desde Fevereiro deste ano a Editora Abril parou de fazer a edição impressa da Revista INFO - desde então ela existe apenas na versão digital, disponível para assinantes das versões web ou para tablets e smartphones.


A favor desta mudança tem o fato de que os leitores da INFO tem experiência com tecnologia (ou, pelo menos, deveriam ter), e portanto se acostumariam facilmente com a versão digital.

O lado negativo é que ela reflete uma crise e uma necessidade de reestruturação da Editora Abril. É interessante notar que os anúncios das grandes estatais (como Petrobrás e Correios) sumiram das páginas das revistas da Abril após a última eleição presidencial, período em que a revista Veja publicou várias matérias de capa desfavoráveis ao governo federal.

Eu percebi esta mudança pois nos últimos meses senti falta de ver as capas da revista INFO nas bancas, sempre anunciando matérias interessantes (#sqn) como os testes das 10 impressoras ou smartphones, as listas dos 50 sites ou 100 apps essenciais para todo mundo, etc. Afinal de contas, ela era a "Capricho" do mundo da informática.

Pelo jeito a coisa não está indo muito bem para a imprensa nacional... O Jornal Estadão (O Estado de São Paulo) também anunciou recentemente alguns cortes e a extinção de alguns de seus cadernos.

Mas não podemos esquecer que essa migração da imprensa e dos livros para o mundo digital é uma tendência que é discutida frequentemente. Por exemplo, em 2012 a revista americana Newsweek encerrou sua versão impressa, para ressucitá-la em março de 2014.

abril 09, 2015

[Segurança] Estatísticas de ataques no Brasil

Recentes estatísticas do CERT.br e da FIESP trazem alguns dados sobre os ciber ataques no Brasil.

Segundo os dados consolidados do CERT.br sobre 2014, o número total de notificações de incidentes de segurança alcançou a marca de 1.047.031 no ano passado, o que representa um aumento de 197% em relação a 2013. E o crescimento no número de incidentes não acaba por aqui...
  • Os ataques de negação de serviço (DoS) totalizaram 223.935 notificações, um número 217 vezes maior que o registrado em 2013;
  • Grande parte das notificações dos ataques de DoS envolvem protocolos de rede utilizados como amplificadores, tais como: CHARGEN (19/UDP), DNS (53/UDP), NTP (123/UDP), SNMP (161/UDP) e SSDP (1900/UDP). Juntos, estes cinco protocolos correspondem a mais de 90% das notificações de DoS;
  • Os ataques a servidores web aumentaram 54% no ano passado;
  • As notificações de tentativas de fraude atingiram um número cinco vezes maior do que o de 2013;
  • Os casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing) cresceram 80%.
As estatísticas do CERT.br são baseadas no número de incidentes notificados voluntariamente por administradores de redes e usuários de Internet no Brasil e no exterior (neste caso, quando o incidente é origindo no Brasil).



Uma pesquisa realizada pela Fiesp (Federação das Indústrias do Estado de São Paulo) com 435 empresas paulistas, batizada de "Segurança Cibernética", mostra diversos dados sobre como as empresas são afetadas pelos ciber ataques e mostra um cenário aonde poucas se protegem adequadamente:
  • 59% dos ataques cibernéticos registrados no Brasil visam ganhos financeiros;
  • 46,2% dos ataques a empresas de grande porte tem como alvo as informações sigilosas;
  • As indústrias de pequeno e médio porte são mais visadas nos ataques financeiros, por serem menos preparadas para impedir as fraudes. Elas representam mais de 60% destes ataques;
  • 23,5% das empresas não sabem se sofreram ataques;
  • 96,4% das empresas possuem antivírus;
  • 40,1% possuem normas internas;
  • Apenas 21,2% oferecem treinamento aos funcionários que utiizam a Internet;
  • Mais de 53% não exigem que funcionários troquem a senha periodicamente;
  • 47% não monitoram os e-mails transmitidos pelos funcionários;
  • Mais da metade (52%) das empresas não permitem que funcionários utilizem dispositivos pessoais, como smartphone, tablet e notebook (BYOD ainda não pegou por aqui!);
  • 70% das empresas não utilizam a nuvem para armazenagem ou processamento de dados.


abril 08, 2015

[Segurança] BSides na América Latina

As conferências da família Security BSides estão rapidamente se expandindo pela América Latina:

  • Argentina: A BSides Argentina ainda não decolou nem tem data marcada; apenas existe uma conta deles no twitter (@bsidesargentina);
  • Bolivia: A BSides Bolívia entra no calendários de eventos neste ano. (Facebook BsidesBolivia, twitter @BsidesBolivia) A primeira edição do evento será no dia 29 de Abril de 2015;
  • Brasil: A BSides São Paulo (Página em inglês aqui, Facebook Co0LBSidesSP, twitter @bsidessp) foi a primeira BSides na América Latina, já tendo realizado 10 edições entre 2011 e 2014. A próxima edição será no dia 24 de Maio;
  • Chile: A BSides Chile (twitter @bsidescl) surgiu em Outubro de 2014 e sua próxima edição será nos dias 13 e 14 de Outubro deste ano, perto da conferência 8.8\;
  • Colombia: A BSides Colômbia (twitter @BSides_CO) foi a segunda BSides na América do Sul e surgiu em Outubro de 2014, A próxima edição será nos dias 3 e 4 de Setembro, em Bogotá;
  • México: A BSides Mexico (Facebook BSidesMexico, twitter @BSIDESMX) estréia este ano. Os organizadores estão estavam prometendo realizar o evento em Maio deste ano (a data ainda não foi anunciada);
  • Perú: A BSides Peru (Facebook Bsidesperu, twitter @BsidesPeru) surge neste ano - ela terá sua primeira edição no dia 06 de Maio;
  • Porto Rico: A BSides Puerto Rico (twitter @BSidesPR) foi a segunda BSides na América Latina e surgiu em Abril de 2013. A terceira edição do evento será nos dias 29 e 30 de Maio.

Além deles, vale lembrar que Portugal vai receber a sua segunda BSides este ano, em Lisboa. A próxima edição da BSides Lisbon (@BSidesLisbon)) será no dia 3 de Julho de 2015.

Obs: Post atualizado em 30/06 com a data da BSides Colombia (3 e 4/setembro). Atualizado em 20/7 com a data da BSides Chile.

abril 06, 2015

[Segurança] Respondendo a Incidentes - ou não?

Como responder a incidentes de segurança se você não tem as ferramentas nem os processos adequados?

O Pica-Pau tem a resposta:

Curiosidade: o urso do vídeo acima chama-se Fatso, e ele aparece em um episódio de 1961 do Pica-Pau, batizado de Eggnapper.

Para identificar rapidamente e responder um ataque a tempo de minimizar seu impacto para o negócio, as empresas devem investir em:
  • Ferramentas para detecção e alerta de incidentes, que permitam identificar acessos anômalos e maliciosos em sua rede e seus servidores e desktops;
  • Processos de resposta a incidentes, para que a equipe de monitoração consiga identificar rapidamente o problema, acionar as equipes necessárias e intervir rapidamente;
  • Inteligência para saber identificar rapidamente o contexto das ameaças e idnetificar que é crítico para seu negócio e qual é realmente o comportamento anormal em seu ambiente.

As empresas e seu time de TI e SI devem ter capacidade de conhecer, identificar e coletar o máximo possível de informações e métricas sobre o ambiente de tecnologia, para em seguida poder analisar esta massa gigantesca de dados e identificar comportamentos fora do normal, como por exemplo umaáquina infectaa por Malware tentando realizar conexões para fora de sua rede, ou alguém acessando remotamente seus servidores web via console, FTP ou algum protocolo que não deveria estar habilitado ou acessível.

Se você não conhece seu ambiente, não tem visibilidade sobre o que acontece e não sabe o que fazer caso sua empresa sofra ataques, você fai ficar correndo de um lado para o outro como o urso Fatso :(
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.