Mirai continua em atividade

Segundo artigo de Ramon de Souza no portal TecMundo, em 21 de outubro de 2016 ocorreu um ataque, que devido a sua proporção poderá entrar para a história, trata-se de um ataque de negação de serviço (DDoS), considerado o maior da história da computação e com rumores de ser o início da 1ª Guerra Mundial Cibernética.

O programa por traz de toda essa anarquia, nomeado como Mirai, foi desenvolvido por hackers com o intuito de invadir dispositivos de Internet das Coisas (IoT) vulneráveis e usa-los como uma botnet (rede de computadores infectados), transformando-os em um exército de zumbis maliciosos.

Esse exército está empregado em aplicar ataques DDoS em massa. Usado pela primeira vez no dia 30 de setembro de 2016, o Mirai infectou mais de 15 mil dispositivos IoT, sendo quase 7 mil câmeras de vigilância, estima-se que o ataque gerou um fluxo de dados de 1,5 Tbps, o que foi suficiente para derrubar o servidor do blog KrebsOnSecurity do jornalista Brian Krebs.

No dia 10 de outubro de 2016, Anna-senpai publicou o código fonte do Mirai no GitHub, para qualquer um usar, Kyle Owen, chefe de estratégia da empresa de segurança Flashpoint, após poucas horas do ataque de sexta-feira (21 de outubro de 2016) confirmou ser um ataque DDoS originado pelo Mirai.

Algumas semanas atrás o Blog de Engenharia Reversa (Reverse Engineering Blog), revelou uma vulnerabilidade no modem Eir D1000 que possibilitava ao atacante controle total do dispositivo, que poderia ser comprometido remotamente através da porta TCP (Transmission Control Protocol) 7547. Não demorou para que indivíduos mal-intencionados modificassem o código do Mirai para explorar essa vulnerabilidade. As portas TCP 23 e 2323 também são utilizadas com frequência.

No último final de semana, clientes da Deutsche Telekom, foram vítimas de um ataque mundial. A empresa relatou que o ataque não conseguiu afetar a maioria dos dispositivos alvos, mas causou problemas para 900.000 usuários. Para mitigar a vulnerabilidade, a empresa fez atualizações.

Embora esteja longe dos holofotes da mídia atualmente, o Mirai continua em atividade, como os cibercriminosos podem aumentar seu exército de zumbis facilmente e em uma velocidade que supera a segurança, poderemos ver muitas notícias em breve.

Para não fazer parte desse exército de zumbis, para não se tornar mais uma vítima, é necessário aplicar as atualizações de sistemas e softwares o mais rápido possível, alterar senhas padrões, adotar medidas e boas práticas de segurança.

Acompanhem o desenvolvimento do Mirai no IBM X-Force Exchange: The inside story on botnets

Referências

SUTHERLAND, Lyndon. Mirai Evolving: New Attack Reveals Use of Port 7547. Disponível em: <https://securityintelligence.com/mirai-evolving-new-attack-reveals-use-of-port-7547/>. Acesso em: 06 dez. 2016.

SOUZA, Ramon. Entenda porque a internet dos EUA foi massacrada nesta sexta-feira. Disponível em: <https://www.tecmundo.com.br/ataque-hacker/110871-entenda-internet-eua-massacrada-sexta-feira.htm>. Acesso em: 06 dez. 2016.

Post no LinkedIn

A Tecnologia sozinha não faz milagres em Segurança da Informação

Segundo Leonardo Moreira, diretor da Proof, não há dúvidas que as ferramentas de BA (Business Analytics) realizam um ótimo trabalho na área de SI (Segurança da Informação) possibilitando análises descritivas, preditivas e o apoio em tempo real na tomada de decisões.

Moreira ressalta ainda, a respeito de insights valiosos obtidos na gestão de Segurança da Informação por meio de elementos conceituais, porém importantes, como Big Data, análise comportamental e aprendizado de máquina.

Todavia, a tecnologia sozinha não faz milagres, ainda não existe uma solução que apresente resultados fascinantes para obter sucesso de forma mágica. Ferramentas de BA não podem substituir os sistemas tradicionais de segurança, muito menos pessoas que realizam esse trabalho.

Joseph Demarest, vice-diretor da ciberdivisão do FBI, afirma: “Você vai ser hackeado. Tenha um plano.” Como sabemos bem, não existe sistema completamente seguro, não é possível proteger completamente um dispositivo conectado à internet. Podemos tomar como exemplo o ciberataque massivo causado por um Ransomware intitulado como “WannaCry”, infectando máquinas, se propagando pelo mundo e sequestrando dados, confira aqui. A Microsoft já havia lançado um patch para correção da vulnerabilidade que foi explorada nessa ação, porem obviamente não foram aplicadas.

Atualmente torna-se necessário que os profissionais de SI sejam inteirados com uma boa dose de analise critica, sem serem pessimistas e nem otimistas, mas que trabalhem de forma proativa em defesa dos ativos corporativos, avaliando o ambiente organizacional, determinando os dados importantes, aplicando a PSI (Política de Segurança da Informação) e as medidas que visam proteger a informação da organização, garantindo assim a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócio, investindo em novas tecnologias disponíveis e testadas, investindo no fator humano e conscientizando toda a equipe, para minimizar o nível de exposição da organização.

Ainda segundo Moreira existem ferramentas de BA eficientes para análise e apoio a SI, porém não são suficientes, antes de iniciar um projeto é fundamental que as ferramentas sejam apuradas para escolher a ferramenta certa, Moreira também ressaltou a respeito de alguns serviços repetitivos como monitoramento e interpretação de alertas, que são desgastantes, e exigem pessoal dedicado e processos consistentes.

A área de SI possui diversas vertentes, não limitada à TI (Tecnologia da Informação), que reporta diretamente a diretoria da organização. No Brasil a SI está em alta, mas não são todas as empresas que investem em SI, devido ao alto custo das tecnologias, e também para manter profissionais preparados e processos bem definidos; existem casos que o gerente de TI é responsável pela segurança da rede, aplicações e dados da organização, em outros casos a SI é terceirizada.

O fator humano sempre foi o elemento mais importante e essencial, sabemos que não existe empresa sem pessoas e nenhuma tecnologia é totalmente autônoma. O ambiente de TI pode se ver livre de algumas tarefas devido ao aprendizado de máquina, mas sempre haverá a necessidade de configuração, analise e identificação de melhorias nesses sistemas.

Para que os profissionais de uma organização foquem em projetos mais complexos, uma opção usada por muitas empresas é a terceirização.

Não adianta apenas investir em tecnologia e não treinar seus funcionários, a SI é tão importante quanto qualquer outra área de uma organização, e sim, essa área necessita de investimento, em infraestrutura, em tecnologias, em princípios e diretrizes da PSI levantados pela organização, na conscientização e treinamento dos funcionários. Para tanto, existe uma ferramenta de gestão que tem como objetivo a melhoria continua dos processos, o ciclo PDCA (Plan-Do-Check-Act), que é aplicado para estruturar todos os processos do SGSI, é necessário enfatizar a importância de: entender os requisitos de SI de uma organização e da necessidade de estabelecer uma politica e objetivos; implementar e operar controles que gerenciem os riscos de SI de uma organização; monitorar e analisar criteriosamente o desempenho e a eficacia do SGSI; e melhorar continuamente baseando-se em medidas objetivas; dessa forma, é necessário planejar, fazer, checar e agir.

Publicado no LinkedIn