{"id":558,"date":"2013-04-30T22:25:12","date_gmt":"2013-04-30T22:25:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=558"},"modified":"2017-09-21T11:58:11","modified_gmt":"2017-09-21T14:58:11","slug":"conclusoes-infosec-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/conclusoes-infosec-2013\/558\/","title":{"rendered":"Conclus\u00f5es INFOSEC 2013"},"content":{"rendered":"<div>Infosecurity Europe 2013 se aproxima do final e n\u00f3s aproveitamos para recapitular as principais li\u00e7\u00f5es, temas e chav\u00f5es do evento deste ano.<\/div>\n<div>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06152219\/infosec2_title.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-559\" alt=\"infosec2_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06152219\/infosec2_title.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Para coincidir com Infosec, Verizon antecipou o lan\u00e7amento de seu relat\u00f3rio Data Breach Investigations 2013 para esta semana. De acordo com o reporte, China est\u00e1 envolvida na cria\u00e7\u00e3o de quase todas as amea\u00e7as persistentes avan\u00e7adas (APTs) conhecidas, com uma estat\u00edstica gritante de que 96% das campanhas de ciberespionagem monitoradas por Verizon s\u00e3o atribu\u00eddas a agressores situados na China. O reporte ainda estima que 19% destas viola\u00e7\u00f5es esteja relacionada ao governo chin\u00eas que tenta se apropriar de propriedade intelectual.<\/p>\n<p>APTs antingiram v\u00e1rias organiza\u00e7\u00f5es midi\u00e1ticas importantes durante o ano passado, inclusive o New York Times e a conta de Twitter de \u00a0Associated Press\u2019. China pode ser um key player quando se trata de APTs e o roubo de propriedade intelectual, mas isso n\u00e3o quer dizer que seja o \u00fanico culpado. Muitos ataques de pishing com o prop\u00f3sito \u00fanico de roubar dinheiro s\u00e3o origin\u00e1rios da Europa Oriental , \u00c1frica e Am\u00e9rica do Sul. O que n\u00e3o \u00e9 estranho no mundo cibercrime j\u00e1 que estas regi\u00f5es est\u00e3o passando por um boom cibern\u00e9tico. E ainda que EUA seja um alvo comum das APTs, tamb\u00e9m \u00e9 um perpetuador importante de ataques malware, com alto \u00edndice de ataques com motiva\u00e7\u00e3o financeira.<\/p>\n<div>\n<div class=\"pullquote\">APTs antingiram v\u00e1rias organiza\u00e7\u00f5es importantes durante o ano passado, inclusive o New York Times e a conta de Twitter de Associated Press.<\/div>\n<\/div>\n<p>Como Eugene Kaspersky recordou durante sua palestra na \u00faltima ter\u00e7a-feira, \u2018n\u00e3o podemos prever o que vir\u00e1, mas podemos lidar com o que j\u00e1 existe.\u2019 Talvez seja imposs\u00edvel se proteger contra todos os ataques em potencial, DDoS ou outros. Mas podemos fazer nosso melhor para nos proteger da maioria deles. Ele dividiu as motiva\u00e7\u00f5es dos cibercriminosos de hoje em dia nas seguintes categorias: financeira, pol\u00edtica, ataques \u00e0 reputa\u00e7\u00e3o, militar e t\u00e1ticas de sabotagem\/terror.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06135239\/infosec2-1.jpg\"><img decoding=\"async\" alt=\"Infosec 2013\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06135239\/infosec2-1.jpg\" width=\"576\" height=\"378\"><\/a><\/p>\n<p>H\u00e1 quinze anos, os principais hackers seguiam um esteri\u00f3tipo: inadaptados, estudantes solit\u00e1rios que operavam desde seus quartos com o \u00fanico objetivo de causar confus\u00e3o. Este esteri\u00f3tipo est\u00e1 desatualizado, a ind\u00fastria atual de cibercrime \u00e9 multimilhon\u00e1ria, com rentabilidade crescente e organizada em gangues que faturam milh\u00f5es extorquindo dinheiro de suas v\u00edtimas online. S\u00f3 os espertos permanecem no neg\u00f3cio, indicou Eugene. E infelizmente \u00e9 apenas uma quest\u00e3o de tempo at\u00e9 que os terroristas comecem a usar armas cibern\u00e9ticas financiadas pelo estado como Gauss e Flame para violar sistemas de infraestrutura. Scott Cruse, Legal Attach\u00e9, FBI, US Embassy London, destacaram os coment\u00e1rios de Eugene durante o painel de dicuss\u00e3o sobre como combater o cibercrime. \u2018O cibercrime est\u00e1 evoluindo rapidamente como a amea\u00e7a principal no horizonte\u2019 ele explicou. \u2018Pode at\u00e9 superar o terrorismo como conhecemos em termos do risco que isto representa para a seguran\u00e7a nacional.\u2019<\/p>\n<p>O conselho de Eugene \u00e9 simples. Os usu\u00e1rios devem proteger seus PCs. Se n\u00e3o o fazem estar\u00e3o encorajando os inimigos. E na pior das hip\u00f3teses, estar\u00e3o fomentando o terrorismo. Neg\u00f3cios est\u00e3o na linha de frente. Os cibercriminosos tentar\u00e3o obter informa\u00e7\u00e3o corporativa para atacar companhias por isso \u00e9 essencial que elas tenham uma estrat\u00e9gia de ciberseguran\u00e7a forte e policiais no lugar. Os governos precisam mudar os sistemas de IT e investir mais em educa\u00e7\u00e3o de seguran\u00e7a IT.<\/p>\n<p>Como mostra o relat\u00f3rio de Verizon, todo neg\u00f3cio (e indiv\u00edduo) \u00e9 alvo potencial para algum tipo de golpe: de hackers amadores, hackitivistas, ativistas pol\u00edticos que tentam fazer \u00a0declara\u00e7\u00f5es pol\u00edticas, grupos criminosos organizados extorquir dinheiro, ou estado patrocinando espionagem industrial.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06135239\/One-of-the-three-keynote-theatres1.jpg\"><img decoding=\"async\" alt=\"Infosec Keynote Theater\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06135239\/One-of-the-three-keynote-theatres1.jpg\" width=\"438\" height=\"550\"><\/a><\/p>\n<p>A pesquisa de Information Security Breaches 2013 estimulou algumas discuss\u00f5es primordiais durante o Infosec nesta quarta-feira, destacando o fato de que a ciberseguran\u00e7a deve ser um ponto primordial para as organiza\u00e7\u00f5es. 93% das grandes organiza\u00e7\u00f5es sofreu algum tipo de ataque de seguran\u00e7a no ano passado. E 63% das pequenas e m\u00e9ddias empresas foram atacadas por invasores durante o mesmo per\u00edodo, contra um n\u00famero de 41% no estudo do ano passado. Um salto significativo, mostrando que os pequenos e m\u00e9dios neg\u00f3cios est\u00e3o despertando o interesse dos hackers. Ataques internos tamb\u00e9m est\u00e3o em ascens\u00e3o, e o n\u00famero de ataques relacionados a nuvens e servi\u00e7os mobile \u00e9 esperado que chegue \u00e0s alturas nos pr\u00f3ximos anos a medida que as organiza\u00e7\u00f5es adotam mais e mais estes servi\u00e7os.<\/p>\n<p>Mas as organiza\u00e7\u00f5es midi\u00e1ticas e os org\u00e3os de estado n\u00e3o s\u00e3o as \u00fanicas entidades que podem sofrer ataques maliciosos. Nem tudo \u00e9 a respeito de ind\u00fastria e corpora\u00e7\u00f5es, todos n\u00f3s podemos ser atacados. A pol\u00edcia inglesa est\u00e1 comprometida em oferecer uma prote\u00e7\u00e3o a medida para empresas e indiv\u00edduos. \u2018O cibercrime est\u00e1 mudando como um monstro mutante\u2019, comentou Charlie McMurdie, l\u00edder do Police Central eCrime Unit, \u2018requer uma resposta e atitude imediata\u2019. Com esta finalidade, uma Unidade Nacional de Cibercrime deve ser lan\u00e7ada em outubro de 2013.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06135238\/Visitors-at-the-Kaspersky-stand1.jpg\"><img decoding=\"async\" alt=\"Infosec Kaspersky\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06135238\/Visitors-at-the-Kaspersky-stand1.jpg\" width=\"420\" height=\"600\"><\/a><\/p>\n<p>H\u00e1 mais do que estat\u00edsticas assustadoras e cen\u00e1rios tr\u00e1gicos. Como Mikko Hypponem, Chief Research Officer de F-Secure apontou quando foi apresentado ao Infosec Hall of Fame, nos \u00faltimos dez anos testemunhamos o maior aprimoramento em seguran\u00e7a IT para usu\u00e1rios finais. Os chav\u00f5es desta mudan\u00e7a foram colabora\u00e7\u00e3o internacional (entre governos, ind\u00fastrias e tecnologia), infraestrutura de prote\u00e7\u00e3o IT, e acima de tudo, educa\u00e7\u00e3o: em escolas, universidades e companhias. Qualquer que seja sua opini\u00e3o, este \u00e9 sem d\u00favidas um momento promissor para o setor de seguran\u00e7a IT. Se houvesse uma conclus\u00e3o geral desta semana ela foi mencionada pelo Professor Fred Piper do Information Security Group Royal Holloway, University of London: \u2018O crime organizado se posicionou de uma maneira que as pessoas de bem n\u00e3o fizeram, \u00e9 hora dos bonzinhos darem o troco!\u2019<\/p>\n<p>Os ventos de Infosec partir\u00e3o, os est\u00e2ndes se desmontar\u00e3o e as salas de confer\u00eancia ficar\u00e3o vazias, mas as discuss\u00f5es e debates continuar\u00e3o. Ser\u00e1 interessante ver como o cen\u00e1rio de ciberseguran\u00e7a mudar\u00e1 de contexto, assim como outras destas discuss\u00f5es, ao longo do ano.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Infosecurity Europe 2013 se aproxima do final e n\u00f3s aproveitamos para recapitular as principais li\u00e7\u00f5es, temas e chav\u00f5es do evento deste ano. Para coincidir com Infosec, Verizon antecipou o lan\u00e7amento<\/p>\n","protected":false},"author":51,"featured_media":560,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-558","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/conclusoes-infosec-2013\/558\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=558"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/558\/revisions"}],"predecessor-version":[{"id":8741,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/558\/revisions\/8741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/560"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}