O HD do seu computador pode estar ouvindo você – e gravando tudo

29/03/2019 às 3:35 | Publicado em Artigos e textos, Zuniversitas | 1 Comentário
Tags: ,

Notícia interessante e assustadora. Lembro que quando criaram a webcam um amigo alertou logo de início sobre o perigo que ela acarretava porque poderia haver gravações indesejadas sendo enviadas a endereços de hackers.


O HD do seu computador pode estar ouvindo você – e gravando tudo

Redação do Site Inovação Tecnológica – 14/03/2019

HD de computador pode ser usado como microfone

As vozes ao redor influem nos sinais elétricos da cabeça de leitura do HD, permitindo seu uso como um microfone. [Imagem: Connor Bolton (2019)]

 

HD espião

O disco rígido dos computadores, também conhecido como HD (Hard Disk), pode ser usado como um microfone, permitindo que invasores escutem as conversas entre as pessoas em volta do equipamento.

Esta é uma preocupação adicional no campo da segurança da informação e da privacidade porque não se trata de um ataque que explora falhas no software: este se baseia na física dos equipamentos.

Para demonstrar como transformar um disco rígido de computador em um microfone, Connor Bolton e seus colegas da Universidade de Michigan, nos EUA, utilizaram o sistema de realimentação que ajuda a posicionar a cabeça de leitura acima do disco magnético.

Quando a cabeça de leitura é atingida por ondas sonoras, as vibrações mecânicas interferem no sinal de tensão produzido pelos sensores de posição do drive.

Monitorando esse sinal, Bolton conseguiu fazer gravações de alta qualidade de pessoas falando perto do computador.

Em outro teste, uma música tocada nas proximidades do HD foi gravada com fidelidade alta o suficiente para que o aplicativo Shazam pudesse identificar com sucesso a música.

Ataques a sensores

Segundo a equipe, softwares maliciosos podem usar essa técnica para gravar áudio e, em seguida, enviá-lo secretamente para um site remoto, invadindo uma casa ou escritório sem precisar entrar lá para plantar um microfone espião.

A equipe propôs uma defesa contra o ataque, a ser adotada pela indústria, mas demonstram preocupações com a proliferação d,ose sensores, que estão por toda parte, incluindo controladores de temperatura em laboratórios de embriões, carros autônomos e mesmo nas espaçonaves.

“Nós estamos confiando cegamente nesses sensores. A indústria precisa levar essas ameaças mais a sério, e os cientistas da computação precisam passar mais tempo em laboratórios de física,” disse o professor Kevin Fu, coordenador da equipe.

Bibliografia:
Blue Note: How Intentional Acoustic Interference Damages Availability and Integrity in Hard Disk Drives and Operating Systems
Connor Bolton, Sara Rampazzi, Chaohao Li, Andrew Kwong, Wenyuan Xu, Kevin Fu
Proceedings of th AAAS Conference 2019
https://spqr.eecs.umich.edu/papers/bolton-blue-note-IEEESSP-2018.pdf

FONTE: https://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=hd-computador-usado-como-microfone&id=010150190314#.XIr-bS3OraY

Anúncios

IA: um recurso incondicional para a Segurança do futuro

31/01/2019 às 3:29 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

Uma ótima dica para aqueles que gostam de TI e que quiserem se especializar em Segurança da Informação. A tendência parece irreversível: IA estará em tudo !


IA: um recurso incondicional para a Segurança do futuro

Especialistas garantem que tecnologias de Inteligência Artificial e Machine Learning serão cruciais para organizações que enfrentam cada vez mais um cenário de ataques que só cresce em volume e intensidade; CSOs debatem os desafios iniciais e o perfil do profissional que irá comandar essa área

Estima-se que os investimentos em Inteligência Artificial (IA) chegarão a US$ 77,6 bilhões em 2022, mais do que o triplo previsto para 2018. Os dados recentes pertencem a um estudo da IDC, que também revelou que “aqueles que desejarem tirar proveito da tecnologia precisam se movimentar rapidamente para ganhar espaço nesse mercado emergente”.

É sabido que o mercado de Tecnologia e Segurança da Informação enfrenta uma grave escassez de profissionais qualificados – a (ISC)² fala em aproximadamente 3 milhões de vagas não preenchidas ao redor do mundo – e muito se questiona se tecnologias de Inteligência Artificial poderiam suprir, em partes, essa demanda ou se elas agravariam a crise, já que sua utilização exigiria um conhecimento específico.

O tema foi debatido durante a 9ª edição do Congresso Nacional Security Leaders e segundo Igor Gutierrez, Information Security Officer da B. Grob do Brasil, há poucos profissionais qualificados para modelar os primeiros testes com Machine Learning (ML), interpretar as reais necessidades dos negócios e como elas podem ser usadas para a defesa. “Cerca de 70% de ML é programado em Python e existe uma defasagem de programadores de Python com um viés em Segurança, Infraestrutura, Network Security. Esse é um gap que precisa ser suprido”.

“IA é um excelente recurso para resolver o problema da mão de obra qualificada”, opinou William Telles, CSO da AutoGlass. No entanto, o executivo ressaltou que isso vai depender muito da profundidade com que os profissionais lidarão com essas tecnologias. As redes neurais, lembrou ele, existem desde a década de 1940 e entrou para o currículo de Ciência da Computação em 1980, mas que ainda está muito restrita a reconhecimento de padrões.

Para o CSO da Quod, Leonardo Carmona, esse problema com os Recursos Humanos sempre existiu nas áreas da Tecnologia e Segurança da Informação. Segundo ele, o que acontece, é que as pessoas vão sendo direcionadas para coisas novas que vão surgindo na sua empresa, no seu setor, como Cyber, LGPD, etc. “Segurança é uma área mutante”, disse, “mas a IA já ajuda muito a resolver alguns problemas de recursos atualmente.”

“Acho que vamos passar por um processo mais doloroso inicialmente na área de RH e isso deve ainda retirar o trabalho de quem faz os trabalhos mais simples. Mas a IA deve evoluir para causas mais nobres”, destacou Marcos Tabajara, Country Manager da Sophos. Para ele, o futuro dessa tecnologia tende a ser brilhante e que irá muito além dos modelos de replicação normalmente praticados pelas empresas hoje. “É um caminho sem volta”.

Modelos Supervisionados

Segundo os especialistas, os modelos supervisionados de IA e ML estão bem maduros no mercado. “Diferente disso, trabalha-se para dar mais inteligência a nossa defesa e prever o imprevisível por meio da máquina”, disse Gutierrez. Na opinião dele, faz parte do processo inicial. “O profissional está ali, assistindo, criando algoritmos para que aquela inteligência funcione de acordo com o esperado dentro do modelo de negócio”.

Por se tratar de plataformas recentes, o modelo supervisionado é o primeiro passo para empresas que querem experimentar o uso de IA em suas soluções. “Há tecnologias que funcionam muito bem e trazem resultados numa janela de tempo boa. Em três ou quatro semanas você consegue treinar um modelo e já colher bons resultados em cima dele, isso potencializa muito sua operação de segurança”, disse.

“O modelo supervisionado tem uma curva de aprendizado muito rápida. Para essa primeira fase de adoção, a tecnologia cumpre seu papel para processos mais básicos”, reforçou Telles.

Quem deve lidar com IA?

“Tanto os profissionais de desenvolvimento e segurança estão angariando cursar a Academia de Ciência de Dados. No Brasil, há três academias com esse conceito, que tem estatística, álgebra, matemática entre as disciplinas para conseguir entrar na parte de ML”, afirmou Gutierrez. O executivo destacou, no entanto, que não temos ainda profissionais 100% capacitados para lidar nesse mercado, que é grande, e quando surgem boas oportunidades, grandes empresas abordam eles e os treinam dentro das próprias empresas.

Na opinião de Carmona, o profissional precisa conhecer bem de segurança para poder pilotar a plataforma até que consiga andar com as próprias pernas. “Mesmo que ainda não tenhamos recursos humanos tão qualificados, a tecnologia tem recursos que podem levar a resultados quantitativos e qualitativos”.

Investimento ou Custo?

“Depende da percepção que vamos conseguir passar para o Board”, resumiu William Telles. Para o executivo, cabe ao líder demonstrar que a tecnologia não servirá apenas para atender uma área específica, mas o negócio como um todo. Uma forma de abordar o assunto com o corpo executivo é demonstrando o ROI. “Às vezes, é possível que uma ferramenta consiga substituir o uso de seis pessoas, por exemplo”.

Igor Gutierrez lembra que tudo que é customizável sai mais caro e é preciso ficar atento com alguns players que vendem soluções como se fossem IA, mas na verdade tratam-se de tecnologias com um algoritmo mais avançado. O executivo ressalta ainda que o custo não deve ser mensurado apenas em termos de plataforma, mas do profissional que irá operá-la. Ainda assim é preciso que o board esteja ciente que o resultado possa vir a médio prazo.

“Eu diria que dá para começar com muito pouco”, revela Leonardo Carmona. Segundo o especialista, há muita coisa barata com resultados bons disponível no mercado. “A gente tem que experimentar, entrar em contato com o fabricante, criar casos de uso. Com a diversidade de produtos hoje, os preços estão mais acessíveis devido à competitividade entre os players. Ainda não é commodity, mas tende a ser daqui a alguns anos”.

Mais do que uma buzz word, Marcos Tabajara ressalta para o fato de a tecnologia ser uma necessidade para as organizações. “O recurso, incluído na solução de SI, aumenta o poder de resposta e melhora a performance do produto”. O representante da Sophos destaca que o cenário de ataques cibernéticos só cresce e que não é possível pensar em Segurança sem considerar os mecanismos de IA. “A profundidade os ciberataques aumentaram muito nos últimos anos, é mais fácil para atacar e mais difícil para se defender. IA é uma ferramenta que estará incondicionalmente nas tecnologias de segurança no futuro”.

“The evil never sleeps”

Existe uma máxima de que o cibercrime está sempre um passo a frente das empresas. E no caso da IA, será que os cibercriminosos também estão mais maduros que a indústria? Para William Telles, é evidente que os atacantes já estão fazendo uso dessas tecnologias para invadir as organizações. “Eles usam IA e ML para incrementar o próprio malware e superar todas as camadas de defesa que a gente tem”, complementa Gutierrez.

Carmona concorda e vislumbra um cenário ameaçador com o uso de IA por parte dos cibercriminosos. “Imagine malwares que se adaptam à sua rede, entendendo como ela funciona, que vão se transformando e pegando dados, difíceis de serem detectados porque os padrões mudam o tempo inteiro”, diz. “Ou então, uma nova era de manipulação de dados em que o algoritmo de IA conseguisse manipular a informação da sua empresa e de maneira que o seu concorrente, ou o hacker, tenha benefício pelo fato de os dados estarem fora do seu controle naquele momento”.

Por essas e outras razões que o CSO da Quod acredita que para vencer essa batalha é preciso também fazer uso de IA. “É o conceito de machine to machine, porque a gente dorme, come, e o atacante utiliza um código que ataca sua rede 24×7, procurando uma falha para injetar um algoritmo inteligente que infiltra um vírus mutante que entende cada vez mais o seu ecossistema”. Segundo Carmona, esses tipos de ataques já são realidade no cenário de Cyberwarfare entre países, mas que estarão mais presentes no mundo corporativo em breve.

Mesmo diante de um cenário caótico, Marcos Tabajara mantém sua posição otimista e acredita que é possível vencer o cibercrime. Independente de “os hackers estarem a meio ou um passo a frente da gente, temos bons recursos tecnológicos e muita gente boa voltada para o bem”.

Para os que desejam começar os trabalhos com IA, Gutierrez recomenda iniciar com modelos simples, pois tendem a funcionar. “A simplicidade dos modelos iniciais vão garantir a efetividade da complexidade da sua rede neural no futuro e obviamente o sucesso do projeto”.

(Alexandre Finelli)

FONTE: http://www.securityreport.com.br/destaques/ia-um-recurso-incondicional-para-a-seguranca-do-futuro/?utm_source=Conte%C3%BAdo%20Editorial&utm_campaign=d640052f2c-EMAIL_CAMPAIGN_2018_11_28_05_32&utm_medium=email&utm_term=0_aa27249f54-d640052f2c-11668429#.W__wwvnwbIU

12 sinais de que seu computador foi hackeado

05/01/2019 às 3:15 | Publicado em Midiateca, Zuniversitas | Deixe um comentário
Tags: ,

Boas dicas, confiram !


 

10 práticas de segurança digital essenciais para sua empresa

03/11/2018 às 3:17 | Publicado em Zuniversitas | Deixe um comentário
Tags: ,

São 10 dicas gerais, algumas até simples, mas o que se vê no mercado é que empresas ainda hoje relegam ao segundo plano os investimentos nessa área.


10 práticas de segurança digital essenciais para sua empresa

“Por mais que violações externas sejam uma grande preocupação, as companhias devem estar atentas, também, ao ambiente interno por meio da conscientização dos funcionários e da criação de controles próprios em que os riscos cibernéticos sejam bem endereçados”, afirma especialista

A proteção de dados tem sido muito discutida mundialmente, principalmente com a implementação da lei europeia General Data Protection Regulation (GDPR) e, mais recentemente, a Lei Geral de Proteção de Dados Pessoais, nº 13.709, no Brasil, com a regulamentação de limites quanto ao uso de informações pessoais pelas empresas e governos. Com isso, a segurança digital ganhou mais notoriedade, ampliando o entendimento mais comum e restrito apenas ao personagem do hacker (o Black Hat).

“Por mais que violações externas sejam uma grande preocupação, as companhias devem estar atentas, também, ao ambiente interno por meio da conscientização dos funcionários e da criação de controles próprios em que os riscos cibernéticos sejam bem endereçados. Para isso, é importante adotar mecanismos de monitoramento e tratamento de incidentes em camadas”, destaca Vitor Pedrozo, diretor da área de Forensic, Investigations & Despute Services, da Grant Thornton.

A Grant Thornton listou as 10 melhores práticas de segurança cibernética que as empresas devem considerar. “Ao seguir essas recomendações, a sua empresa elevará o grau de maturidade e estará mais competitiva no mercado”, complementa Pedrozo. Confira essas dicas abaixo:

1. Implementar a governança de segurança da informação

Estabelecer e manter uma estrutura de segurança da informação é um ótimo ponto de partida. Essa estrutura é tão importante quanto soluções tecnológicas, pois ela é desenvolvida especificamente para sua organização, portanto alinhada com os objetivos do negócio.

2. Preparar sua empresa para o GDPR

Com a lei europeia, mais do que nunca, é importante controlar o acesso, monitorar fornecedores, prestadores de serviço e colaboradores, saber o que é feito com os dados dentro da empresa e quem são os responsáveis por manter os dados da empresa seguros.

3. Detectar ameaças internas

É verdade que os colaboradores são seus maiores ativos, mas também podem ser seu maior risco. Embora os usuários bem treinados possam ser sua linha de frente de segurança, você ainda precisa da tecnologia como última linha de defesa. As ameaças internas podem passar despercebidas (por exemplo, um funcionário copiar dados de seus principais clientes e utilizar estas informações de forma indevida), mas o fato é que essas violações são extremamente caras.

Monitorar a atividade do usuário permite que você detecte tempestivamente comportamento não autorizado e verifique se as ações do usuário não estão violando a sua política de segurança da informação.

4. Atualização de software e sistemas

Com os cibercriminosos praticando constantemente novas técnicas e procurando novas vulnerabilidades, para manter sua rede protegida é necessário verificar se a segurança de seus softwares e hardwares está com as melhores e mais recentes atualizações.

5. Fazer backup dos dados

Fazer o backup de seus arquivos pode parecer senso comum, mas é crucial que a organização mantenha pleno funcionamento, não apenas a partir de uma perspectiva de continuidade de negócios, mas também para combater e/ou se recuperar de novas modalidades de ataques.

6. Criar um manual de resposta a incidentes

Mesmo que as melhores práticas sejam seguidas, as empresas ainda correm riscos de violação. No entanto, a diferença está no preparo de cada uma e na agilidade para lidar com esses fatos. Ter um plano de resposta definido antecipadamente permitirá que a empresa feche quaisquer vulnerabilidades, limite o dano de uma violação e permita a correção com eficácia.

7. Ter cuidado com a engenharia social

As políticas de segurança da informação não substituem o senso comum, nem eliminam erros humanos. As táticas de engenharia social têm sido usadas como armadilhas há décadas para obter informações sensíveis para a companhia ou até mesmo que podem ser utilizadas em complemento com dados da empresa coletados externamente para praticar ataques.

8. Educar e treinar os funcionários

O quadro de funcionários será o elo mais fraco quando se trata de segurança da informação. Isso significa que a empresa deve limitar o risco fomentando uma cultura de segurança da informação na companhia, amplamente divulgada.

As conscientizações precisam contemplar temas importantes e atuais, como: reconhecer e o que fazer com um e-mail de phishing, criar e manter senhas seguras, o que fazer em caso de incidentes de SI, evitar aplicativos perigosos, garantir que informações importantes não sejam retiradas da empresa, além de outros riscos relevantes.

9. Delinear políticas claras

Para fortalecer e esclarecer as melhores práticas de segurança cibernética fornecidas aos usuários é necessário descrever claramente os requisitos e as expectativas da empresa em relação à segurança quando contratá-los pela primeira vez.

10. Testar suas defesas

Simular um atacante cibernético, bem como realizar varreduras periódicas procurando por vulnerabilidades existentes é uma ótima prática para fechar brechas nas defesas de sua organização a invasores indesejados.

FONTE: http://www.securityreport.com.br/destaques/10-praticas-de-seguranca-digital-essenciais-para-sua-empresa/?utm_source=Conte%C3%BAdo%20Editorial&utm_campaign=752ba67573-EMAIL_CAMPAIGN_2018_09_24_09_23&utm_medium=email&utm_term=0_aa27249f54-752ba67573-11668429#.W6t_VPnwbIU

Próxima Página »

Crie um website ou blog gratuito no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: