{"id":5857,"date":"2016-01-11T21:12:12","date_gmt":"2016-01-11T21:12:12","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5857"},"modified":"2017-09-21T11:50:09","modified_gmt":"2017-09-21T14:50:09","slug":"security-year-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/security-year-2015\/5857\/","title":{"rendered":"Os principais eventos de seguran\u00e7a de 2015"},"content":{"rendered":"<p>Ocorreram diversas hist\u00f3rias relacionadas com seguran\u00e7a em 2015. Diminuir a lista apenas para 10 foi um verdadeiro desafio. Contudo para manter a imparcialidade, decidi escolher as 10 hist\u00f3rias mais populares no Threatpost. Claro que qualquer um do setor de TI ou seguran\u00e7a ter\u00e1 seu pr\u00f3prio top 10, mas nesse caso n\u00e3o fui eu quem escolheu as hist\u00f3rias e sim os leitores. Mesmo assim, se voc\u00ea discorda ou acha que perdi uma hist\u00f3ria ou outra, n\u00e3o hesite em comentar.<\/p>\n<p><a href=\"http:\/\/twitter.com\/kaspersky\/status\/674628086281994240\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/kaspersky\/status\/674628086281994240\/photo\/1<\/a><\/p>\n<p>A lista desse ano ser\u00e1 dividida em cinco categorias principais.<\/p>\n<ul>\n<li>Amea\u00e7as menos perigosas com foco em usu\u00e1rios comuns.<\/li>\n<li>Vulnerabilidades inesperadas: Internet das coisas, aparelhos dom\u00e9sticos e de redes de seguran\u00e7a industrial.<\/li>\n<li>Problemas de criptografia.<\/li>\n<li>Vulnerabilidades nas plataformas principais bem divulgadas e ciberamea\u00e7as para usu\u00e1rios finais e amea\u00e7as mais avan\u00e7adas.<\/li>\n<li>Bugs rotineiros mesmo que perigosos em programas comuns.<\/li>\n<\/ul>\n<p><strong>Amea\u00e7as para usu\u00e1rios comuns<\/strong><\/p>\n<p><strong>#<\/strong><strong>10 <\/strong>Um Trojan no Facebook, encontrado em janeiro (<a href=\"https:\/\/threatpost.com\/facebook-malware-poses-as-flash-update-infects-110k-users\/110775\/\" target=\"_blank\" rel=\"noopener nofollow\">hist\u00f3ria<\/a>). Mais de 110 000 usu\u00e1rios do Facebook tiveram seus dispositivos infectados com esse trojan ao clicar em links maliciosos na m\u00eddia social. Inacredit\u00e1vel!<\/p>\n<p>Infelizmente, a maioria dos usu\u00e1rios na Internet acabam sendo efeito colateral na guerra entre cibercriminosos e os caras bonzinhos. Por exemplo, um Trojan mascarado como uma atualiza\u00e7\u00e3o do Adobe Flash que instala um keylogger na m\u00e1quina da v\u00edtima. Rastreamos constantemente esse tipo de incidente, mas eles dificilmente entram em listas sob qualquer par\u00e2metro, j\u00e1 que especialistas em seguran\u00e7a n\u00e3o tem muito interesse neles.<\/p>\n<p><img decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/01\/06135449\/se-2.gif\" alt=\"\" width=\"245\" height=\"150\"><\/p>\n<p>Contudo, essas amea\u00e7as tradicionais continuaram a ser um problema, para consumidores e usu\u00e1rios corporativos. A contramedida \u00e9 bem simples e \u00f3bvia, os m\u00e9todos de seguran\u00e7a e prote\u00e7\u00e3o j\u00e1 conseguem proteger seus dispositivos desses ataques h\u00e1 muito tempo. Ao mesmo tempo, ataques como o do Trojan no Facebook em janeiro ainda afetam dezenas de milhares de usu\u00e1rios, ent\u00e3o \u00e9 v\u00e1lido o esfor\u00e7o para aumentar a consci\u00eancia do p\u00fablico acerca dos m\u00e9todos e t\u00e9cnicas de prote\u00e7\u00e3o. \u00c9 \u00f3bvio que existe espa\u00e7o para melhora nesse cen\u00e1rio.<\/p>\n<p><strong>Ataques a Internet das Coisas, roteadores dom\u00e9sticos e dispositivos de redes industriais<\/strong><br>\nO que controles remotos de portas de garagens e o programa de rede da Cisco tem em comum? Bem, eles possuem prote\u00e7\u00f5es igualmente desleixadas.<\/p>\n<p>Enquanto usu\u00e1rios e distribuidores percebem que prote\u00e7\u00e3o \u00e9 vital para computadores tradicionais e dispositivos, eles prestam menos aten\u00e7\u00e3o em outros dispositivos inteligentes. Note que mesmo sendo subestimados, dispositivos da Internet das Coisas s\u00e3o computadores poderosos que, ao serem deixados desprotegidos, podem levar a quebras de seguran\u00e7a ou pior.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> e a cyberseguran\u00e7a da infraestrutura | <a href=\"https:\/\/t.co\/ZsKcAKo5nj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZsKcAKo5nj<\/a> <a href=\"https:\/\/t.co\/mdDDPngIL8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mdDDPngIL8<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/677488814001143812?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nNo que diz respeito a ataques desse tipo de dispositivos, ocorreram algumas hist\u00f3rias que se destacaram no Theatpost. <strong>#9 <\/strong>Em 2014, pesquisadores em seguran\u00e7a da Check Point descobriram uma vulnerabilidade que afetava 12 milh\u00f5es de roteadores dom\u00e9sticos. (<a href=\"https:\/\/threatpost.com\/12-million-home-routers-vulnerable-to-takeover\/109970\/\" target=\"_blank\" rel=\"noopener nofollow\">Hist\u00f3ria<\/a>). Um pacote especialmente criado foi usado para expor a interface de rede do roteador. <\/p>\n<p><strong>#8 <\/strong>Em junho de 2015, senhas SSH padr\u00f5es codificadas foram encontradas nos aparelhos de seguran\u00e7a da Cisco (<a href=\"https:\/\/threatpost.com\/default-ssh-key-found-in-many-cisco-security-appliances\/113480\/\" target=\"_blank\" rel=\"noopener nofollow\">Texto<\/a>). Foi apenas um de muitos casos quando esses bugs foram encontrados em equipamentos de rede e software, <strong>#7 <\/strong>Mais ou menos no mesmo tempo, o renomado pesquisador em seguran\u00e7a Samy Kamkar, descobriu que controles remotos de portas de garagem, bem populares nos Estados Unidos, tamb\u00e9m sofriam com seguran\u00e7a fr\u00e1gil.<\/p>\n<p>N\u00e3o vamos esquecer de s\u00e9rias vulnerabilidades em sistemas automotivos. Nesse ver\u00e3o, seguindo a pesquisa inovadora de Charlie Miller e Chris Valasek, a Fiat Chrysler emitiu o primeiro pacote de atualiza\u00e7\u00e3o para um carro: a vulnerabilidade <a href=\"https:\/\/threatpost.com\/car-hacking-gets-the-attention-of-detroit-and-washington\/113878\" target=\"_blank\" rel=\"noopener nofollow\">poderia ser usada<\/a> para hackear remotamente o sistema de gerenciamento do ve\u00edculo por meio do painel multim\u00eddia, abrindo uma oportunidade para controlar at\u00e9 o sistema de dire\u00e7\u00e3o. Se existem erros em programas de aparelhos de computador, por que eles n\u00e3o existiriam nos carros em si? <\/p>\n<p>Quando computadores recebem uma fun\u00e7\u00e3o, eles tendem a cometer menos erros que humanos. Por\u00e9m s\u00e3o pessoas que os programam, e sistemas de computadores vem se tornando cada vez mais essenciais para completar tarefas cr\u00edticas, desde gerenciar usinas nucleares at\u00e9 controlar trafego. Bem vindo a esse novo mundo!<\/p>\n<p><strong>Encripta\u00e7\u00e3o<\/strong><br>\nApenas uma pesquisa cientifica s\u00e9ria poderia avaliar a efici\u00eancia de qualquer m\u00e9todo de criptografia. Um bom exemplo que prova esse ponto: SHA-1, um algoritmo de permuta\u00e7\u00e3o, era considerado perfeitamente confi\u00e1vel uns cinco anos atr\u00e1s, mas em 2015 <a href=\"https:\/\/threatpost.com\/practical-sha-1-collision-months-not-years-away\/114979\/\" target=\"_blank\" rel=\"noopener nofollow\">se tornou<\/a> \u201cteoricamente vulner\u00e1vel\u201d. A NSA j\u00e1 questionou a resili\u00eancia de algoritmos de encripta\u00e7\u00e3o por elipses e est\u00e1 <a href=\"https:\/\/threatpost.com\/nsas-divorce-from-ecc-causing-crypto-hand-wringing\/115150\/\" target=\"_blank\" rel=\"noopener nofollow\">considerando<\/a> (ou fingindo considerar) t\u00e9cnicas de criptografia que seriam inquebr\u00e1veis at\u00e9 para computadores qu\u00e2nticos.<\/p>\n<p><a href=\"http:\/\/twitter.com\/kaspersky\/status\/674253247528501248\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/kaspersky\/status\/674253247528501248\/photo\/1<\/a><\/p>\n<p><strong>#6 <\/strong>Criptografias fracas se mostraram como ame\u00e7as s\u00e9rias para protocolos de Open Smart Grid (<a href=\"https:\/\/threatpost.com\/weak-homegrown-crypto-dooms-open-smart-grid-protocol\/11268\" target=\"_blank\" rel=\"noopener nofollow\">Hist\u00f3ria<\/a>). O OSGP \u00e9 um desenvolvimento de IoT da rede el\u00e9trica, uma tentativa de unir todos os meios e sistemas de gerenciamento em uma \u00fanica rede. Isso significa potenciais problemas de seguran\u00e7a que poderiam comprometer o suprimento de eletricidade. A complexidade da rede \u00e9 a raz\u00e3o pela qual o crit\u00e9rio principal a ser avaliado ao se tratar de resili\u00eancia de encripta\u00e7\u00e3o \u00e9 a confian\u00e7a.<\/p>\n<p><a href=\"http:\/\/twitter.com\/kaspersky\/status\/649575239999950848\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/kaspersky\/status\/649575239999950848\/photo\/1<\/a><\/p>\n<p>Em 2014, os desenvolvedores do TrueCrypt decidiram encerrar o projeto, um utilit\u00e1rio bem popular que usava criptografia de tr\u00e1fego. <strong>#4 <\/strong>Seguindo a sequ\u00eancia de eventos, testemunhamos diversas auditorias de c\u00f3digos por fontes independentes e a emerg\u00eancia de spin-off curiosos: VeraCrypt e CipherShed (<a href=\"https:\/\/threatpost.com\/post-cryptanalysis-truecrypt-alternatives-step-forward\/112\" target=\"_blank\" rel=\"noopener nofollow\">Hist\u00f3ria<\/a>). Recentemente uma brecha em roteadores Juniper <a href=\"https:\/\/threatpost.com\/juniper-finds-backdoor-that-decrypts-vpn-traffic\/115663\/\" target=\"_blank\" rel=\"noopener nofollow\">foi descoberta<\/a>, e o problema da criptografia foi de grande import\u00e2ncia para a ocorr\u00eancia desse incidente.<\/p>\n<p><strong>Vulnerabilidades e ataques s\u00e9rios<\/strong><br>\n<strong>#5 <\/strong>Enquanto as grandes estrelas entre as vulnerabilidades no ano passado foram sem d\u00favida <a href=\"https:\/\/threatpost.com\/major-bash-vulnerability-affects-linux-unix-mac-os-x\/108521\/\" target=\"_blank\" rel=\"noopener nofollow\">Shellshock<\/a> e <a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\/\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a>, esse ano a vulnerabilidade Stagefright (<a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\/\" target=\"_blank\" rel=\"noopener nofollow\">hist\u00f3ria<\/a>) no Android e <strong>#3 <\/strong>o bug em uma biblioteca padr\u00e3o GLIBC no Linux (<a href=\"https:\/\/threatpost.com\/ghost-glibc-remote-code-execution-vulnerability-affects-all-linux-systems\/110679\/\" target=\"_blank\" rel=\"noopener nofollow\">Hist\u00f3ria<\/a>) tomaram todos os holofotes.<\/p>\n<p>Ao que diz respeito a ataques pr\u00e1ticos, duas campanhas principais foram descobertas pela Kaspersky Lab, a <a href=\"https:\/\/threatpost.com\/carbanak-ring-steals-1-billion-from-banks\/111054\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak<\/a> e <a href=\"https:\/\/securelist.com\/blog\/research\/68750\/equation-the-death-star-of-malware-galaxy\/\" target=\"_blank\" rel=\"noopener\">The Equation<\/a>. Enquanto a primeira impressionou em termos de perdas (US$ 1 bilh\u00e3o), a outra por conta de suas ferramentas sofisticadas, incluindo meios de restaurar o controle do PC da v\u00edtima ao usar um firmware HDD modificado, bem como a dura\u00e7\u00e3o da campanha, estimado em d\u00e9cadas.<\/p>\n<p><strong>Vulnerabilidades rotineiras em programas comuns<\/strong><br>\nO Adobe Flash \u00e9 o exemplo perfeito para essa categoria: <a href=\"https:\/\/threatpost.com\/adobe-patches-nine-vulnerabilities-in-flash\/110386\/\" target=\"_blank\" rel=\"noopener nofollow\">14<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-patches-one-zero-day-in-flash-still-investigating-separate-vulnerability\/110586\/\" target=\"_blank\" rel=\"noopener nofollow\">24<\/a> e <a href=\"https:\/\/threatpost.com\/adobe-begins-auto-update-patching-of-second-flash-player-zero-day\/110640\/\" target=\"_blank\" rel=\"noopener nofollow\">28<\/a> de janeiro, <a href=\"https:\/\/threatpost.com\/adobe-patches-11-critical-vulnerabilities-in-flash-player\/111619\/\" target=\"_blank\" rel=\"noopener nofollow\">mar\u00e7o<\/a>, <a href=\"https:\/\/threatpost.com\/emergency-adobe-flash-patch-fixes-zero-day-under-attack\/113434\/\" target=\"_blank\" rel=\"noopener nofollow\">junho<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-to-patch-hacking-team-zero-day-in-flash\/113658\/\" target=\"_blank\" rel=\"noopener nofollow\">julho<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-patches-23-critical-vulnerabilities-in-flash-player\/114740\/\" target=\"_blank\" rel=\"noopener nofollow\">setembro<\/a>, <a href=\"https:\/\/threatpost.com\/massive-adobe-flash-update-patches-79-vulnerabilities\/115598\/\" target=\"_blank\" rel=\"noopener nofollow\">dezembro<\/a>. A m\u00e1 noticia \u00e9 que o Adobe Flash ainda \u00e9 um software extremamente vulner\u00e1vel. As boas not\u00edcias \u00e9 que os pacotes de atualiza\u00e7\u00e3o (pelo menos para o Adobe) s\u00e3o emitidos em massa, e v\u00e1rios bugs s\u00e3o consertados em uma \u00fanica atualiza\u00e7\u00e3o. Isso n\u00e3o significa que o software se torna seguro, mesmo que a tend\u00eancia geral nesse \u00faltimo ano tenha sido positiva: desenvolvedores come\u00e7aram a levar seguran\u00e7a mais a s\u00e9rio.<\/p>\n<p>O software \u00e9 instalado em v\u00e1rios sistemas, incluindo navegadores. Desenvolvedores de navegadores s\u00e3o for\u00e7ados a n\u00e3o s\u00f3 supervisionar seu pr\u00f3prio software, mas tamb\u00e9m proteger usu\u00e1rios de amea\u00e7as em sites (por vezes sua \u00fanica op\u00e7\u00e3o \u00e9 restringir certas fun\u00e7\u00f5es, o que ocorreu com o <a href=\"https:\/\/nakedsecurity.sophos.com\/2015\/08\/31\/google-chrome-will-block-flash-from-tomo\" target=\"_blank\" rel=\"noopener nofollow\">Flash no Chrome<\/a>). <strong>#2 <\/strong>Os participantes do pwn2own hackathon em mar\u00e7o conseguiram hackear os principais navegadores: primeiro o Firefox e Internet Explorer, depois o <a href=\"https:\/\/threatpost.com\/all-major-browsers-fall-at-pwn2own-day-2\/111731\/\" target=\"_blank\" rel=\"noopener nofollow\">Chrome e o Safari<\/a> (<a href=\"https:\/\/threatpost.com\/flash-reader-firefox-and-ie-fall-on-pwn2own-day-1\/111720\/\" target=\"_blank\" rel=\"noopener nofollow\">Hist\u00f3ria<\/a>).<\/p>\n<p><strong>#1 <\/strong>Extens\u00f5es obsoletas BPAPI bloqueadas no Chrome (<a href=\"https:\/\/threatpost.com\/google-shuts-off-npapi-in-chrome\/112295\/\" target=\"_blank\" rel=\"noopener nofollow\">Hist\u00f3ria<\/a>). Bloqueio do NPAPI, que ocorreu em abril resultou no mal funcionamento de diversos plug-ins, do Java ao Silverlight, causando v\u00e1rios problemas para os desenvolvedores. Elimina\u00e7\u00e3o progressiva de c\u00f3digos de legado se tornou uma das principais tend\u00eancias recentemente.<\/p>\n<p>Duvido que problemas de seguran\u00e7a ser\u00e3o menos proeminentes em 2016. Tenho certeza que novos m\u00e9todos para combater ciberamea\u00e7as emergir\u00e3o eventualmente. Ent\u00e3o, definitivamente temos muito o que conversar ano que vem. Como leitura complementar, recomendo dar uma olhada na <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/728\" target=\"_blank\" rel=\"noopener\">recapitula\u00e7\u00e3o de 2015<\/a> de amea\u00e7as feita pelos experts da Kaspersky Lab, uma <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/729\" target=\"_blank\" rel=\"noopener\">an\u00e1lise<\/a> dedicada de ciberamea\u00e7as direcionadas a neg\u00f3cios e as <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72771\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener\">previs\u00f5es<\/a> para 2016.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ocorreram diversas hist\u00f3rias relacionadas com seguran\u00e7a em 2015. Diminuir a lista apenas para 10 foi um verdadeiro desafio. Contudo para manter a imparcialidade, decidi escolher as 10 hist\u00f3rias mais populares<\/p>\n","protected":false},"author":53,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[871,40],"class_list":{"0":"post-5857","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-news","8":"tag-871","9":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-year-2015\/5857\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-year-2015\/6495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-year-2015\/6575\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-year-2015\/6497\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-year-2015\/7441\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-year-2015\/7174\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-year-2015\/10328\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-year-2015\/10992\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-year-2015\/6680\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-year-2015\/10012\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-year-2015\/10328\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-year-2015\/10992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-year-2015\/10992\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/2015\/","name":"2015"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5857"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5857\/revisions"}],"predecessor-version":[{"id":7805,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5857\/revisions\/7805"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}