23 de maio de 2018

VENCER, VIVER E EXISTIR

Os homens praticam a única coisa que os Deuses não podem fazer: arriscar-se ao fracasso, ao insucesso, à dúvida, à tensão, desilusão e derrota. Os Deuses somente sabem e podem ganhar. Nós nascemos condenados e predestinados a ter que assumir e escolher perigos e riscos. Nascemos para cumprir o fado de ganhar algumas vezes, de perder muitas outras e de ter que aprender a perder e suportar a derrota, porém sem perder a face, a determinação e o gosto de insistir, de treinar e competir, de intentar e ousar, de melhorar e progredir. Chama-se a isto vencer, viver e existir.

Jorge Olímpio Bento

Katia Rubio (Atletas Olímpicos Brasileiros; pág: 12)

16 de março de 2018

MÁQUINA DE LUTA

A primeira coisa que o Jiu-Jitsu ensina: cair. A primeira coisa que o Muay-Thai ensina: apanhar. Ao mesmo tempo, combine as duas artes com excelência e você tem uma máquina de luta. Eu disse: de luta. Não de vitórias e sucessos. A vitória é fruto do resultado de um trabalho, mas também de um momento. A luta é todo dia. É tentar e tentar e tentar. Não foi a primeira vez que eu perdi. Não foi a primeira vez que eu caí. Infelizmente, não vai ser a última, porque o requisito da queda é estar de pé. E, não importa quantas vezes eu caia, uma única certeza é que não vou cansar de levantar. Como Nietzsche concluiu: "aquilo que não me mata, me fortalece."

Jaime Neto

5 de março de 2018

SEGURANÇA CIBERNÉTICA [2/2]


Atualmente, a segurança cibernética é quase exclusivamente focada na defesa contra roubos, perdas, exposição de contas e na prevenção de ataques de negação de serviço, embora elas sejam prioridades importantes, elas não representam as ameaças cibernéticas mais significativas contra um banco. Vamos começar olhando a recente crise econômica. A causa principal da crise econômica de 2008 não foi o calote hipotecário, em poucas palavras, foi uma crise de liquidez. O que é uma crise de liquidez? Os bancos operam emprestando dinheiro de depositantes e outros bancos a curto prazo, os seus credores recebem a longo prazo. Em tempos normais, isso funciona muito bem. Porém, se a confiança na habilidade particular de um banco de devolver esses fundos torna-se questionável, é quase impossível para aquele banco continuar em funcionamento. Então, a "corrida aos bancos" começa naquela instituição. Quando toda a liquidez acaba, os depositantes retiram seus fundos e aí os bancos param de emprestar àquela empresa. Isso, por sua vez, obriga o banco a liquidar os ativos a preços de queima de estoque, o que obriga outros bancos, até aqueles que não estão em perigo, a terem que desvalorizar os seus ativos devido as regras de contabilidade conhecidas como Marcação a Mercado. Isso obriga as empresas menores a terem de vender os ativos a esses preços de queima de estoque afim de financiarem os seus negócios no início da queda, o que causa mais liquidez a ser obtida desse sistema enquanto o ciclo continua. Bancos param de emprestar uns aos outros, depositantes param de depositar dinheiro e o ciclo acelera até você ter uma completa crise em suas mãos, isso é exatamente o que aconteceu em 2008.

O que isso tem a ver com a segurança cibernética? Até onde sei, nenhum banco nos tempos modernos foi à falência alguma vez por ter seus fundos roubados, múltiplas contas expostas ou por ataques prolongados de negação de serviço. Se um dos 100 melhores bancos perdesse 100 milhões de dólares de um roubo cibernético, esse banco pode sofrer um abalo no preço de suas ações e nos seus ganhos trimestrais mas isso é sobre a sua extensão. É provável que ele faria facilmente um hall de clientes e amorteceria as perdas em sua folha de balanço. A confiança de alguns consumidores seria prejudicada e os reguladores ficariam super orgulhosos, porém, contanto que os clientes fossem ressarcidos, seria um impacto temporário. Porém, há ameaças cibernéticas que poderiam ser fatais para qualquer instituição, independente do tamanho. Bancos estão negociando, geralmente, com profits seekers. Não é preciso muita imaginação para perceber que há mais agentes nocivos por aí afora que estão menos interessados em lucros a curto prazo e que, ao invés disso, buscam trazer danos consideráveis para a nossa sociedade. Então, como um malware poderia provocar uma crise de liquidez em uma instituição?

Duas formas diferentes: aproveitando-se das mesmas vulnerabilidades e falhas de processo. 1º) Um Trojan que contém um ransomware, como o Cryptolocker, Dire, NeverQuest ou Zeus, há uma série de outros Trojans por aí que podem ter uma carga útil encriptografada e uma vez que ele entra em ação, passa pelas defesas do perímetro e ataca os serviços críticos e a base de dados, se eles atingirem os sistemas corretos, precisariam apenas de alguns casos bem sucedidos para ocasionar uma parada total naquela instituição. Se eles conseguirem chegar ao sistema DDA, ou seja, onde as contas-correntes são mantidas e conseguirem criptografá-la, a tentativa pode torna-se um fracasso, deixe-me explicar: Um dos 10 melhores bancos talvez tenha mais de 100 mil servidores em seus centros de dados e por eles se multiplicarem a cada dia, a atualização das correções de segurança é um pesadelo e tanto. Os bancos, a todo momento, possuem centenas senão milhares de servidores e bases de dados com vulnerabilidades descobertas. Se você realmente tivesse um time de segurança de informação a nível mundial e eles conseguissem mesmo manter 97% dos servidores atualizados a qualquer momento, eles ainda deixariam 3 mil servidores com vulnerabilidades descobertas. Aparentemente, toda semana uma outra vulnerabilidade é descoberta, essas são vulnerabilidades desconhecidas para as quais não há correções disponíveis ainda. Você pode estar dizendo para si mesmo: "Mesmo que eles entrem e bloqueiem nossos sistemas, podemos facilmente recuperá-los fazendo backups em fitas". Uma recuperação por backup de fitas tem cerca de 50% de chance de funcionar, especialmente se você leva em conta os problemas da falta de sincronização, onde sistemas diferentes usam dados de dias diferentes. Além disso, a oportunidade de uma restauração seria perigosa, pois a cada dia que passa alguns sistemas centrais que realizam o trabalho teriam um spillover em sistemas que não podem. Se alguém já tentou fazer uma restauração parcial do sistema, sabe exatamente do que estou falando e do quão difícil é efetivamente executá-la em um teste. Experimente fazer isso em tempo real e o seu armazenamento de dados? Teoricamente, você teria todos os dados atuais. Talvez, mas mesmo que ele faça isso, eles são programados para receberem dados de transação e não produzi-los. De fato, é realmente uma via de mão única e se essa interrupção for prolongada, a recuperação torna-se ainda mais difícil a cada dia que passa. Mas esse nem seria o mais malicioso dos ataques de malware. Esse teria que ser um invasor ou um funcionário descontente, que introduza um código que muda os valores de dados aleatoriamente em uma base de dados. Bastaria menos de quatro linhas de código para lançar várias mudanças no armazenamento de dados. Essas mudanças acelerariam ao longo do tempo até que toda a base de dados não fosse mais confiável. Nesse caso, todas as vulnerabilidades anteriores e as falhas do processo ainda se aplicariam, exceto por uma chave de recurso adicional. Pelo fato de um malware em média permanecer no sistema de uma empresa por volta de 200 dias antes de ser detectado, ao menos, segundo a Microsoft, qualquer corrupção extensa estabelecida seria possivelmente detectada antes que fosse tarde demais e recriar a base de dados com um reprocessamento de todas as transações não seria sequer viável a essa altura.

Esses dois cenários podem resultar no clássico evento de um Cisne Negro, um que resultaria em uma crise de liquidez. Não consigo imaginar muitos clientes dispostos a deixarem dinheiro depositado, se eles duvidarem do saldo de seus depósitos. Assim como os desafios que existem na medicina hoje em dia, causados pela proliferação de especialistas, onde nenhum especialista entende realmente o impacto no paciente como um todo, a TI também tem visto sua própria proliferação de especialistas e grupos especilizados, onde temos grupos de dados, grupos de segurança de informação, grupos de arquitetura, grupos de desenvolvimento, grupos de produção e para ser sincero, neste caso, seriam necessárias pessoas de todas essas disciplinas para trabalhar em uma solução preventiva ou inovadora.

28 de fevereiro de 2018

SEGURANÇA CIBERNÉTICA [1/2]


Vamos olhar para as manchetes dos últimos anos. Houve o ataque ao Escritório de Gestão Pessoal, em que 21 milhões de funcionários, antigos e atuais, do Governo Federal tiveram seus detalhados dados pessoais confiscados. A companhia de seguros Anthem tinha 8 milhões de registros de empregados e pacientes incluindo o número de seguro social e dados sobre a renda roubados. A IRS expôs 700 mil contas de contribuintes. A Ashley Madison teve 33 milhões de contas de usuários hackeadas. O Ebay expôs 145 milhões de contas de clientes. JP Morgan Chase expôs dados de 76 milhões de casas e 7 milhões de pequenos negócios e isso apesar do gasto de 250 milhões de dólares por ano em cibersegurança. Home Depot teve 56 milhões de contas de cartão de crédito roubadas. Target teve 49 milhões de contas de cartão de crédito roubadas. Global Payments o processador de pagamentos teve 1.5 milhões de contas de cartão de crédito tomadas. Tricare teve cerca de 5 milhões de beneficiários militares cujos dados foram perdidos quando fitas de backup não criptografadas foram roubadas do carro de um funcionário. Citibank teve 360 mil cartões de crédito roubados do seu website devido a sua conhecida vulnerabilidade. Somente em 2015 mais de 170 milhões de registros pessoais e financeiros foram expostos a partir de 781 falhas em vários setores, incluindo o financeiro, varejista, governo e de saúde e de acordo com o relatório de defesa contra ameaça cibernética em 2015: Mais de 70% dos relatórios das organizações têm sido comprometidas por ciberataques bem sucedidos nos últimos 12 meses. É estimado que as perdas totais globais para o cibercrime agora estão se aproximando de 450 bilhões de dólares.

Atualmente, muitas organizações de cibercrime são, de fato, geridas como empresas reais, eles têm orçamentos, eles têm previsão de receita, eles realizam pesquisa de mercado, eles são altamente inovadores, engenhosos e muito empreendedores. Eles têm produtos, mercados e operam com uma base de clientes mundial. Vamos olhar a forma como eles operam: No lado do fornecimento, que é adquirir a informação roubada, os desafios atuais do crime cibernético parecem mais com boas práticas em gestão de cadeias logísticas, onde cada passo é realizado por um especialista terceirizado. Há ferramentas de terceiros para penetrar qualquer ambiente, especialistas em implantar essas ferramentas e serviços que podem atingir alvos humanos específicos, tais como Linkedin scraping ou phishing de emails ou alvos específicos mais difíceis como um rather específico num website. Existem até serviços de gestão de dados para combinar todos os dados relevantes sobre o alvo através de múltiplas brechas. Na parte de vendas, onde informações como dados pessoais, dados do cartão de crédito, milhas aéreas, acesso à conta, dados de contas de corretagem e dados do imposto de renda são vendidos através de mercados que a maioria dos comerciantes invejariam. Eles têm programas de fidelização, descontos aos "clientes da casa", garantias de reembolso, atendimento individual ao cliente e estão começando a operar em serviços 24h. Ambos os lados de fornecimento e venda realizam transações na darkweb através de milhares dessas formas sofisticadas.

Então, por que as autoridades não as encontram e as fecham? Bem, como o clássico jogo infantil "Bata na toupeira", você encontra uma e acaba com ela e mais duas aparecem. Eles escondem-se com alta criptografia e técnicas de anonimato como Tor e Bitcoin, fazendo com que encontrá-las seja quase impossível, combine isso com terceirização em múltiplas partes para cada passo de uma brecha ao redor do globo e é um milagre que possamos pegar alguma delas. Então, o que esses serviços custam? A Dell publicou recentemente o seu relatório anual de ameaças revelando os preços mais recentes. Você quer acesso a contas de email, como as do Gmail? 129 dólares. Email corporativo: 500 dólares. Facebook ou Twitter: 129 dólares. Carteira de motorista falsificada para pegar cheques: 173 dólares. Cartões Visa ou MasterCard de 7 a 30 dólares por cartão. Um Trojan de acesso remoto: 10 dólares. Ransomware como Cryptolocker: de 80 a 440 dólares para comprar. Mas eles também têm planos de uso a um preço bem menor, você quer acesso a uma conta no US Bank com saldo de 100 dólares? Isso custa 40 dólares. Com um saldo de 15.000 dólares? Custa 500 dólares. Se está interessado em pontos de voo, que tal um milhão de pontos por meros 60 dólares?

As duas áreas que mais crescem no cibercrime: 1º Fraude do CEO, são golpes de emails onde o invasor falsifica uma mensagem do chefe e engana alguém da organização para que transfira fundos ao criminoso. Com todos os dados pessoais e profissionais expostos nos últimos anos, os criminosos não estão mais enviando emails para algum príncipe nigeriano mas, ao invés disso, um email criterioso visando um funcionário específico. O FBI estima mais de 2.3 bilhões de dólares em perdas a partir desses emails apenas nos últimos anos nos EUA. 2º Ransomware, que criptografa o computador do usuário e todos os seus arquivos e demanda um resgate para obter a chave para restaurar os arquivos. Nenhum time de segurança pode descriptografar o sistema. Então, ou você paga, ou você formata o disco e reinstala o sistema, basicamente a tornando em uma nova máquina. Recentemente descobrimos um novo vírus altamente sofisticado de um time clandestino conhecido como "The Equation Group", ele modifica o firmware do computador, o que em termos leigos significa que mesmo que você instale um disco rígido novo em folha e novos chips de memória o vírus pode se reinstalar sozinho no computador e então criptografar novamente. Tudo isso por clicar em um website infectado ou num email infectado.