PUNTA CANA – Jornalistas, policiais e profissionais reuniram-se na Security Analysts Summit (SAS) da Kaspersky Lab, realizada na semana passada em Punta Cana, na cidade turística da República Dominica. Durante o dia, os participantes tiveram a oportunidade de participar de uma conferência em que os relatórios de segurança foram submetidos e, à noite, os participantes foram brindados com festas na praia (e até mesmo em uma caverna). O SAS foi três eventos importantes que a Kaspersky Lab realiza no Caribe.
Enquanto ao alojamento neste paraíso tropical foi realmente excelente, os conteúdos apresentados na conferência foram ainda melhores. Representantes da Kaspersky Lab’s Global Research and Analysis Team (GReAT) revelaram os detalhes de uma nova campanha de ameaças persistentes, conhecida como a “Careta”, sinônimo de “máscara” ou “cara feia”.
O diretor de GReAT, Costin Raiu fez uma apresentação chamada “Revelando a campanha APT da Careta”. Conforme Raiu, a Careta é a campanha mais sofisticada que se tem visto, o que é dizer muito, considerando a grande quantidade de campanhas que Raiu e seus colegas descobriram nos últimos anos.
A campanha da Careta foi atípica, explicou Raiu, por duas razões principais: a primeira é que os malwares e exploits utilizados nesta campanha foram criados por desenvolvedores de língua espanhola. O segundo ponto chave é que o ataque da Careta aparentemente não tem relação com a China, país onde as APT são abundantes e os hackers são patrocinados pelo Estado. A Careta atacou agências governamentais e companhias de energia em mais de 30 países que tem como idioma o espanhol. Acampanha afetou equipes do Windows, Mac e o tráfego dos servidores de comando e controle – logo os pesquisadores da Kaspersky tomaram o controle de deles -, isto sugere que a Careta tinha módulos capazes de atacar também os sistemas operativos do Linux, iOS e Android.
Os responsáveis pela campanha Careta -que ainda não foram identificados- cessaram seus ataques horas depois que a imprensa publicou o relatório da Kaspersky na semana passada. De todas as formas, Raiu advertiu que os hackers poderiam voltar facilmente se eles quiser.em A conferência contou com palestrantes importantes, entre eles, o de Segurança estratégica da Microsoft Katie Moussouris, que promoveu um aumento do alcance e da quantidade de dinheiro que eles pagam aos pesquisadores para divulgar bugs no programa “Bug Bounty”, da Microsoft.
Também esteve presente Chris Soghoian da American Civil Liberties Union , que, sendo fiel à sua natureza, não mediu palavras no seu discurso sobre o impacto do legado de Edward Snowden, pelas revelações sobre a NSA. Soghoian favoreceu Snowden e contra atacou as operações de espionagem do governo dos EUA.
Steve Adegbite Wells Fargo, por sua vez, destacou a importância da gestão de riscos. Adegbite disse que um plano de avaliação, que assegura os riscosm é o mais importante na postura de organização deasegurança. “Seu modelo de risco não vai funcionar para sempre. Você está destinado ao fracasso”, disse ele.
Pesquisadores da Kaspersky, como Sergey Belov e Vitaly Kamluk e Anibal Sacco da Cubes Lab, falaram sobre um ataque potencialmente devastador que poderia apagar remotamente todas as informações de uma máquina. Belov descobriu vulnerabilidade em um software misterioso no computador de sua esposa. Esta vulnerabilidade não está localizada em qualquer lugar do PC, mas no sistema subjacente chamado BIOS , cuja tarefa é essencialmente verificar a placa-mãe na inicialização do computador. Curiosamente, este programa é legítimo. Ele é usado para rastrear computadores desaparecidos. No entanto, o problema surge porque nem a esposa nem Belov ativaram manualmente o programa no PC, ele é ativado por padrão. Isto sugere que o programa poderia ser ativado em milhões de computadores em todo o mundo sem que os proprietários estejam conscientes disso. Consequentemente, milhões de usuários podem se tornar vítimas de ataques. Enquanto o apagamento remoto de informações não é atraente para os cibercriminosos de hoje, qualquer outro tipo de controle remoto para explorar vulnerabilidades poderia ser usado, como Absolute Computrace, para se infiltrar no PC.
Além disso, Bruce Schneier, especialista em criptografia e lenda da indústria de segurança, subiu ao palco e teve um bate-papo informal com a baronesa Pauline Neville -Jones, Ministra da Segurança do Estado e Anti- Terrorismo no Reino Unido. Ambos mantiveram um debate interessante sobre o programa nacional de segurança e espionagem do governo que pode existir sem as liberdades civis prejudiciais. Schneider, que tem sido muito crítico das políticas de vigilância e de alarmismo sobre terrorismo, ecoou o sentimento geral que sugere que as operações de vigilância das forças de segurança com o objetivo de investigar os criminosos é uma coisa boa que eles fazem. No entanto, ele também argumentou que a espionagem é desagradável e ruim para todos. Ele também afirmou que o terrorismo – conceito muito utilizado para justificar o espionagem- é um risco de erro de arredondamento. A Baronesa Neville -Jones disse: “quando as pessoas vivem em situação de risco, não é apenas um erro de arredondamento”
Eugene Kaspersky se juntou com a Baronesa Neville -Jones, o vice- conselheiro de segurança nacional e da Universidade Hindu de Donggunk Lee Jae Woo, Latha Reddy e Cyber Forense Associação Profissional de Seul, da Coreia do Sul, para discutir o estado lastimável da segurança informática.
“Há apenas duas coisas que me deixam dormir à noite” falou Kaspersky . ” Insegurança da infraestrutura crítica”, concluiu.
O painel foi moderado pelo ex-coordenador de segurança cibernética da administração Obama, Howard Schmidt. Ele perguntou para Eugene Kaspersky o que poderia ser feito com relação aos graves problemas de segurança nos sistemas que controlam os elementos essenciais da sociedade, tais como plantas de água e redes de ruas.
“Orar”, brincou Kaspersky
Confira nosso blog para ler todas as informações sobre a cobertura completa do evento.
Tradução: Berenice Taboada Díaz