quinta-feira, 30 de maio de 2013

Ataques direcionados a plataforma Android via mensagens de SMS

Tenho recebido de diversos colegas diversas notas e avisos de contaminação de dispositivos Android através de mensagens SMS. É uma triste realidade.
Realmente a plataforma Android tem sido usada para diversos ataques por crackers. Seja para roubar informações pessoais ou seja para criar  pora de entrada para invasão de redes corporativas de organizações.
Infelizmente devido a baixa segurança que os próprios usuários personalizam em seus dispositivos para instalação de apicativos, a plataforma acaba se tornando uma via de fato para que oa crackers possam invadir e usar estes dispositivos para seus feitos.

Vejam nas imagens abaixo, duas mensagens que aparentemente possuiam conteúdo inofensivo.






Eu recebi estas mensagens num Iphone e fiz questão de clicar nos links para testar.

Resultado: ao acessar os links não aconteceu nada com o Iphone, porém ao usar um simulador de plataforma Android (com baixa segurança), os mesmos baixaram alguns applets Java que se instalaram no device e passaram a enviar dados (via conexão Internet) para redes Botnets (redes sob comando de crackers para controlar dispositivos contaminados).



Com base nesta experiência acho que as pessoas com estes dispositivos deveriam tomar algumas preucações:

1) Deixar desabilitado a opção de instalação de aplicativos que não sejam de fontes seguras
2) Instalar um antivirus eficaz a esta plataforma. Existem algumas opções. Eu tenho usado  a solução Zoner (http://www.zonerantivirus.com/clanek/android ) que além de proteger o dispositivo, ainda tem a possibilidade de envio de comando para localizar o dispositivo, tocar alarme entre outras coisas.
3)  Ativar a proteção de bloqueio de tela, seja com senhas ou com reconhecimento de face (nos dispositivos que suportarem esta caracteristica).




Acho interessante ler a opinião do site  Gizmo sobre antivirus para Android. Vale a pena ler (em inglês).

http://www.techsupportalert.com/content/best-free-antivirus-app-android.htm#zoner-av-free




domingo, 12 de maio de 2013

Pressão por Mudanças em Tecnologia da Informação


Por que tantas mudanças?
Toda área de TI em qualquer organização convive diariamente com uma pressão enorme para usar as inovações tecnológicas para  apoiar as organizações a obter resultados.
A nova e jovem geração de líderes de negócios (a chamada geração Y) tem pressa por resultados imediatos, pois devido a fatores que não me atrevo a explicar mas  porém que é sabido por outras fontes que esta geração tem necessidades imediatistas de reconhecimento e obviamente ganhos advindos desta pressa.
Aqui seguem algumas matérias para definir a geração Y

Devido a isto, os gestores de TI tentam correr contra o relógio para adotar novas tecnologias e muitas vezes sem uma devida análise de riscos destas tecnologias sobre suas organizações.

No momento atual em que mudanças ocorrem a altíssimas velocidades, perceber  tendências, visualizando as mudanças antes que elas ocorram, passa a  ter  um valor extraordinário como fator decisivo do sucesso e, às vezes, da própria sobrevivência.

Logo, quando falamos de BYOD, Cloud Computing, Redes intra e extra sociais (internas , externas e intra-empresas) é necessário entender o objetivo destas tecnologias , riscos e benefícios das mesmas.


Como entender as motivações destas mudanças

Que fatores são prepoderantes para entender este contexto? 
Seguem algumas dicas:

· emergência da sociedade da informação na denominada era pós-industrial, afetando a  vida das pessoas e das organizações;
· importância do equilíbrio entre crescente automação/informatização da sociedade e os  aspectos humanos, Culturais e não-técnicos;
· declínio das estruturas hierarquizadas, mais rígidas e tendência de ascendência das  estruturas flexíveis de contato múltiplo, tipo rede;
· visão centralizada de curto prazo para uma descentralização tendo em vista o longo  prazo;
· passagem das opções binária (sim ou não) para opções múltiplas;
· dependência das instituições evoluindo para dependência dos indivíduos,
assim como ética do trabalho evoluindo para ética da qualidade de vida;
· conscientização dessas tendências e do processo de mudança organizacional implícito.

Logo, de posse da visão do todo torna-se mais fácil, preparar planos estratégicos para adoção de novas soluções sejam tecnológicas ou não.

Pretendo colocar nos próximos posts, algumas considerações sobre estas tecnologias, riscos envolvidos e recomendações de adoção das mesmas.


quinta-feira, 9 de maio de 2013

Uso Estratégico Da Ti - Tecnologia De Informação - Parte 1

O uso adequado dos recursos de TI em qualquer organização tem sido fator critico de sucesso nas suas diversas atividades(empresariais, sociais, lazer, entretenimento ou sócio educativas). Independente da atividade seja qual for, alinhar a estratégia da organização com o uso dos ativos de informação será insumo básico para o crescimento da organização.
Temos vivido diversas eras, mas a presente chamada assim a era da Informação, torna como vital a administração da informação de maneira a influenciar na atividade fim das organizações.


O modelo conceitual apresentado para discutir as implicações das Mudanças na  Tecnologia de Informação para a Estratégia Empresarial" sugere que todos elementos, da empresa (Tecnologia de Informação; estratégia; estrutura e cultura da organização, processos gerenciais; e indivíduos e seus papéis) precisam ser mantidos em equilíbrio.
Esses cinco elementos interagem entre si e estão envolvidos por uma permeável, a qual permite diferenciar a exposição dos cinco elementos internos às duas forças do ambiente externo - as
socioeconômicas e as tecnológicas. Assim , a estratégia  a capacidade tecnológica da organização são grandemente afetadas pelas duas forças  externas, ao passo que os indivíduos, os processos e a estrutura são mais afetados  por  forças internas.




Uso Estratégico Da Ti - Tecnologia De Informação

O processo de implementação é um processo de mudança organizacional. A TI é o meio, a empresa é o cenário e as pessoas são os agentes dessa mudança.
Um tema critico deste e dos próximo posts é a administração da mudança - a administração da implementação. O ambiente, os recursos, as demandas e os papéis estão mudando há duas ou mais décadas e muito rapidamente na área de Informática. O processo de descongelamento induzido é intenso e contínuo e provoca uma movimenta­ção  mudança. O recongelamento em um novo estágio desejado só ocorre quando a mudança ou movimentação foi na direção correta. Mudança é muito difícil de ser produ­zida sem ajuda, suporte e uma estratégia de implementação. Uma responsabilidade chave para o administrador de Informática é recompensar os que mudaram e fornecer a ajuda e os recurso indispensáveis para esta mudança.
A administração dos recursos de Informática é contingencial e multidimensional no sentido de que a melhor estratégia depende fortemente da situação e envolve múltiplas dimensões simultaneamente. Assim, para compreender as contingências - situações – é essencial visualizar as dimensões do processo. A maneira mais efetiva é por meio de um conjunto de estruturas de referência, que sempre que possível são representadas por uma síntese gráfica equivalente.

quinta-feira, 18 de abril de 2013

Alguns vídeos interessantes sobre vulnerabilidade da plataforma Android

Sempre me perguntam se a plataforma é segura o bastante comparada a plataforma IOS (Apple).
Depois de tantas respostas e demonstrações que deixam claro para mim ,na minha opinião, que a plataforma Android no momento atual, ainda é não é uma tecnologia segura para ser usada nas redes corporativas.

Devido a facilidade de contaminação de Malwares nesta plataforma,  o uso desta plataforma requer que sejam implementadas medidas ou soluções de segurança (antivirus, firewalls, etc) que possam compensar a fragilidade da tecnologia.

Seguem alguns vídeos demonstrando estas vulnerabilidades.


Distributing malware by facebook



As Google Store (until now) does not verify if program contains malicious code, malware can be distributed by Google Store






PC infected with malware and transfer to device when connects to synchronize apps, photos and files http://www.youtube.com/watch?v=r2BNmK3TzYg


after malware installed what can happens




Using Androind infected to as attacks plataform (android used in internal networks and distributing malwares and malicious code)




Android used to discover and attacks Wif-connections (do you intend to allow android connects into your wifi internal connection?)







Some opinnion about Virus for Android (in portuguese)

What is Botnets?







quarta-feira, 20 de fevereiro de 2013

Cyberguerra: A China no campo de batalha cibernética

Está sendo veiculado em várias mídias a notícia de que uma empresa de segurança americana está apresentando fortes indícios de a China está por trás de vários ataques e cyber-espionagem na Internet.

https://www.hsdl.org/hslog/?q=node/9238

No evento DEFCON do ano passado (20th edition)  teve uma apresentação de um dissidente chinês explicando como a China usa sua força política para "pedir" as empresas de hardware e principalmente de Telecom para colocarem portas dos fundos em seus produtos para garantir aquela "olhadinha" discreta dos usuários destes produtos.

Isto é claramente uma estratégia política no cenário de cyber guerra.

Como quase tudo de hardware é feito na China,com base nesta descoberta,  é possível  quase afirmar que podemos ter desde dispositivos simples até os mais complexos (PCs, notebooks, equipamentos de rede, celulares, tablets, etc) possui uma porta aberta para nossos amigos orientais.

Será que não vale a pena repensar se tudo isto é paranóia ou tem algum pingo de verdade?




segunda-feira, 31 de outubro de 2011

Avaliação do Risco - Parte 1


Como  um gerente de segurança está assegurado que os ativos da companhia estão sendo protegido? 
Se são precisas melhorias, como  determinar quais porções do que é necessária para o para modificar o sistema de segurança, ou se o mais recente controle de acesso sensor tecnologia é necessária? 
Uma avaliação de risco pode responder estas perguntas e pode promover um desenvolvimento estruturado de modificações de sistema de segurança. Se corretamente aplicado, uma avaliação de risco, melhora e alinha o apoio da administração sênior por encarecimentos sistemáticos de segurança . Isso permite a uma companhia a aplicar recursos de segurança da maneira mais custo-efetiva para a área de segurança, com o melhor aproveitamento da relação custo-benefício. 
Quando uma companhia decide que este tipo de análise de risco está garantindo, o gerenciamento do projeto, tipicamente o diretor ou responsável  da segurança, deveria desenvolver um plano  identificando:  
-         tarefas principais;
-         marcos ou objetivos ;
-         e    recursos.  
O processo para cada companhia pode variar de acordo com as preocupações de operações, mas toda análise de risco deveria começar com a formação de comitê de avaliação, e seu componente principal deveria ser uma análise de vulnerabilidade, exposição desta vulnerabilidade, medidas de proteção e aceitação ou não dos riscos.