quarta-feira, 3 de abril de 2013

PRÊMIO TI & GOVERNO: Município é premiado na área de TI


Foto: Marcelo Ferrão
Paulo Marcelo de Góes, coordenador da Sefaz 

A Prefeitura, através da Sefaz (Secretaria da Fazenda), ganhou o Prêmio TI & Governo, promovido pelo anuário homônimo, com o projeto Gestão Tributária e Serviços ao Cidadão. A data da cerimônia de premiação será divulgada em breve.

Implantado pelo coordenador do Núcleo de Gestão de Informação da Sefaz, Paulo Marcelo de Góes, o projeto será publicado no Anuário TI & Governo referente ao ano de 2012. Composta por apenas 20 ideias inovadores em governo eletrônico, a publicação traça um panorama da tecnologia de informação do setor público brasileiro, em nível federal, estadual e municipal, além do Judiciário e do Legislativo, autarquias e empresas públicas. 

Com o Gestão Tributária e Serviços ao Cidadão, a Sefaz implantou a solução informatizada de gestão pública, voltada para a administração tributária. Um dos objetivos é permitir que o atendimento prestado na modalidade presencial seja ampliado para a internet, além de mapear os processos da Sefaz para alinhar o novo sistema com o modo de operação atual. 

PROJETO 

Em prática desde 2010, o projeto Gestão Tributária e Serviços ao Cidadão possibilitou os contribuintes de Camaçari a realizarem serviços on line, a exemplo da retirada do boleto do IPTU (Imposto Predial e Territorial Urbano) no site da Prefeitura. 

Atualmente está em vigor o projeto piloto, que conta com a participação de sete empresas para a realização do ISS (Imposto Sobre Serviço) Web. 

A partir de maio o projeto será colocado em funcionamento para outras empresas. No segundo semestre a adesão será obrigatória. Outros serviços que serão oferecidos em breve na internet aos contribuintes são a retirada da nota fiscal eletrônica e a auditoria fiscal.

INFO: Escola digital desafia professor analógico



São Paulo - A ideia de “professores analógicos” em escolas com “alunos digitais” sempre volta à tona quando o debate é a chegada da tecnologia na sala de aula. A diferença de gerações é essencial nessa relação, mas há uma crise que cabe principalmente ao poder público resolver: a formação dos docentes ainda não contempla essa nova realidade e desafios.

As lacunas de formação que faz com que professores cheguem às escolas já defasados em relação ao uso da tecnologia são sentidas pelas secretarias de Educação. “Graduações e licenciaturas atualmente em seu currículo tratam a tecnologia e seus recursos de maneira superficial, pois a formação desses profissionais dá-se a partir de embasamentos teóricos, não relacionando a prática com a real função das tecnologias na educação”, diz a presidente do Conselho Nacional de Secretários de Educação, Maria Nilene da Costa.

A educadora ressalta que a presença de recursos digitais vem avançando nas escolas do País, com projetos do Ministério da Educação (MEC) e também das esferas estaduais - o que pressiona o professor. “O docente que está iniciando a carreira ainda se depara com dificuldades de inserir o uso das tecnologias e recursos midiáticos de maneira interdisciplinar, reproduzindo ainda as aulas tradicionais.”

O maior desafio para a presidente da União Nacionais dos Dirigentes Municipais de Educação (Undime), Cleusa Repulho, é incorporar a tecnologia desde a formação inicial. “A tecnologia não está integradas nas faculdades e na sala de aula, é notória a angústia dos professores”, diz ela. “O segredo é fazer com que todos os professores entendam que isso é importante.” Cleusa lembra que cabe ao MEC induzir políticas públicas. A pasta informou que pretende oferecer capacitação a todos os cerca de 500 mil professores do ensino médio nos tablets que está distribuindo. Os cursos, voluntários, têm duração de quatro a seis meses e são semipresenciais.

Apesar de receber críticas sobre a distribuição de tablets sem que houvesse uma plataforma específica para seu uso, o ministro Aloizio Mercadante tem mostrado preocupação com a formação. Em entrevista ao Estado publicada ontem - quando se revelou que o ministério trabalha na criação dessa plataforma -, Mercadante reafirmou que a capacitação dos professores é a prioridade. O ministro já repetiu algumas vezes que os estudantes estão no século XXI, enquanto professores, no século XX.

Diferenças

Além de achar a comparação infeliz, o professor Nelson Pretto, da Universidade Federal da Bahia (UFBA), ressalta que a diferença de gerações entre professor e aluno sempre existiu e não é tão problemática. “O aluno é jovem e por natureza traz a novidade, o desafio. Se um dia for muito diferente é que teremos de nos preocupar.”

Especialista em educação e comunicação, Pretto concorda EM que a formação inicial precisa ser transformada, para que não se dependa tanto da capacitação em serviço. “Necessitamos de uma revolução na formação, mas ela tem de ser acompanhada por uma revolução nas condições de trabalho e salário. Não é possível termos tantas expectativas com a educação sabendo as condições dos professores.”

Professor da escola municipal Guiomar Cabral, de Pirituba, zona oeste de São Paulo, André Bastos, de 41 anos, lembra que aprendeu mexer no Power Point, programa de apresentações, porque um aluno o ensinou. Mas para ele, isso só pode ser positivo. “A educação é uma via de mão dupla, eu tenho de tirar vantagem disso. O bom é que o aluno fica ainda mais protagonista”, diz ele, professor de português há 20 anos. “E esse é um desafio permanente do professor. Ele sempre entra na sala sem saber onde uma pergunta vai levar a aula.” As informações são do jornal O Estado de S. Paulo.

INFO: Governo projeta rede para centros de pesquisa


Marco Antonio Raupp, ministro da Ciência e 
Tecnologia: ´Objetivo da nova rede é integrar
 cientistas e empresas´

Brasília – O Ministério da Ciência, Tecnologia e Inovação (MCTI) trabalha para consolidar até 2015 uma rede de integração nacional dos polos de conhecimento de diversos setores que hoje atuam estanques, especialmente nos laboratórios universitários.

O desafio governamental foi apresentado hoje (2) pelo ministro Marco Antonio Raupp em audiência pública no Senado. Segundo o ministro, a estratégia do governo é desenvolver mecanismos de cooperação com a iniciativa privada, para que as empresas utilizem os recursos de pesquisa e conhecimento do setor público.

Ao mesmo tempo, a rede de integração viabilizará o acesso de pesquisadores de todas as regiões aos trabalhos já desenvolvidos isoladamente. O objetivo do MCTI é incentivar esse intercâmbio para a implementação de parcerias público-privadas (PPPs), especialmente em setores como desenvolvimento tecnológico, biotecnologia e nanotecnologia.

A contrapartida é que parte dos recursos deve sair das empresas, que também ficariam responsáveis pela qualificação profissional. Os projetos de desenvolvimento apresentados pelos empresários seriam analisados por um grupo de trabalho interministerial com a participação de representantes da iniciativa privada.

"Hoje em dia, existe um sentimento nos laboratórios de que eles [pesquisadores] trabalham para ninguém. É importante que as empresas busquem parcerias com essas fontes públicas”, disse Marco Antonio Raupp.

De acordo com o ministro, as empresas parceiras terão juros subsidiados e subvenções econômicas, inclusive a fundo perdido. A principal fonte de financiamento será o Banco Nacional de Desenvolvimento Econômico e Social (BNDES).


Portal NE10: Empresa pernambucana lança aplicativo para facilitar comunicação entre surdos


POR PAULO FLORO 


Lançamento oficial aconteceu esta terça para
Android. Estão previstas versões para iOS e Windows Phone

Foi lançado oficialmente nesta terça (2) o aplicativo ProDeaf, criado para facilitar a comunicação de pessoas com deficiência auditiva. O app foi desenvolvido pela empresa pernambucana Proativa Soluções, que faz parte do Porto Digital.

O aplicativo reconhece frases e palavras ditas em português e traduz para os sinais correspondentes na linguagem brasileira de sinais. Tudo é feito com a ajuda de um personagem virtual. O aplicativo já pode ser baixado gratuitamente em sua versão Android. Semana que vem será lançado para iOS e Windows Phone.

O ProDeaf chamou atenção no último Campus Party Recife, quando foi apresentado ao grande público. O app foi criado por estudantes do curso de ciência da computação da UFPE e foi o segundo colocado no Imagine Cup 2011, promovido pela Microsoft. Na trajetória antes do lançamento hoje, a startup ainda contou com apoio da Wayra, aceleradora da Telefônica e do CNPQ. Ao todo, foram investidos R$ 500 mil.

No ano passado, eles fecharam uma parceria com o Bradesco Seguros para adaptar todo o site para Libras (linguagem brasileira de sinais). Veja abaixo uma entrevista feita durante a Campus Party.

Portal NE10: Governo negocia com prefeitos para instalação novas antenas de 4G


POR PAULO FLORO

Foto: Reprodução/WikiCommons

A instalação de novas antenas é um dos maiores entraves para o crescimento do 4G (e da internet móvel em geral) no Brasil.O ministro das Comunicações, Paulo Bernardo, revelou que negocia com os prefeitos de São Paulo, Rio de Janeiro e Porto Alegre uma flexibilização das leis municipais para a instalação de novas antenas, destinadas à tecnologia de quarta geração (4G).


As negociações também abrangem o Distrito Federal. “Precisamos avançar nisso para termos um serviço de qualidade”, disse Bernardo nesta terça-feira, em cerimônia de inauguração da nova sede da Telefônica no Brasil.


Bernardo falou do crescimento dos serviços de telecomunicações, ressaltando que o setor precisa avançar na infraestrutura para crescer. Ele citou como uma das iniciativas a desoneração de impostos para a construção de novas redes. “O setor cresceu muito e estamos com problema de infraestrutura.” Segundo ele, o governo prepara um plano de universalização da banda larga no País.


O ministro afirmou ainda que “nos próximos dias” a presidente Dilma Rousseff deverá assinar o decreto de desoneração de tributos para aparelhos smartphones.

INFO: Bernardo diz que regular mídia não é prioridade em 2013



São Paulo - O ministro das Comunicações, Paulo Bernardo, reafirmou nesta terça-feira pouco ser favorável à regulamentação da mídia "como qualquer outro segmento" e "nos termos do que prevê a Constituição Federal", mas alertou que as discussões e um possível projeto sobre o assunto polêmico não são prioridade para este ano no governo. "Nós não conseguimos priorizar o tema nos últimos dois anos e me perguntaram se será prioridade agora. Esse ano a prioridade é um grande plano de investimento em infraestrutura em telecomunicações", disse o ministro.

Bernardo deixou claro que o marco só poderá regular serviços públicos sob o regime de concessão, como rádio e televisão, e não internet, rádio e jornais. "Mas sou a favor de uma lei para regular o direito de resposta, que, aliás, foi o principal componente na regulamentação ocorrida na Grã-Bretanha aprovada no mês passado", exemplificou. "A Constituição não permite censura e garante livre expressão", completou.

O ministro evitou o embate com a presidente Dilma Rousseff, que seria contrária ao projeto de regulamentação dos meios de comunicação, e avaliou que ela poderia discutir o projeto caso lhe fosse apresentado. "Se tivermos o projeto e levar, ela vai avaliar", disse Bernardo, que elogiou um estudo feito sobre o tema pelo ex-ministro da Secretaria de Comunicação Social, Franklin Martins, e disse que o documento será aproveitado em um possível projeto.

Bernardo avaliou ainda a necessidade de se discutir a questão de oligopólios no setor de comunicações, mas considerou que, no Brasil "as grandes redes pertencem a muitos donos e não é o mesmo problema da Argentina", numa referência à intervenção do governo daquele país Grupo Clarín. "A característica daqui é diferente da Argentina. A disputa lá foi porque de fato o grupo tinha quase 100 licenças de TV por assinatura e outras", disse. "Aqui cada grupo pode ter cinco concessões de TV, quatro de rádios AM e seis de FM e só uma lei vai definir para restringir, para garantir ou ampliar esses direitos", concluiu.


INFO: Nova lei vai ajudar internautas, diz ministro


o ministro da Justiça, José Eduardo Cardozo,
defende equilíbrio para garantir ambiente adequado
na internet

Brasília – Ao comentar a entrada em vigor hoje (2) da Lei 12.737/12, que tipifica como crime uma série de condutas no ambiente virtual, o ministro da Justiça, José Eduardo Cardozo, defendeu o equilíbrio entre a garantia de liberdade e a punição a comportamentos indevidos como fundamental para permitir um ambiente adequado do ponto de vista das relações na internet.

“Nos faltava marco de definição nessa questão, um marco sancionatório. Continuamos garantindo a necessidade da liberdade na rede ao mesmo tempo [em que haverá] punição de comportamentos indevidos e nocivos. Portanto, acho que o Brasil avança”, disse, após reunião da Câmara Nacional das Relações de Consumo.

Pela nova lei, passa a ser crime invadir dispositivos como computador, smartphones e tablets de outra pessoa para obter informações sem autorização. A pena prevista é detenção de três meses a um ano, além de multa.

Também está prevista prisão de seis meses a dois anos, além de multa, para quem obtiver dados "de comunicações eletrônicas privadas, segredos comerciais ou industriais e informações sigilosas". Se o crime for cometido contra autoridades do Poder Executivo, Legislativo ou Judiciário, a pena aumenta de um a dois terços.

A lei, sancionada no fim do ano passado, altera ainda o Código Penal Militar e criminaliza a entrega de dados eletrônicos a "inimigo" do país. A criação de delegacias especializadas em crimes cibernéticos nas policias Civil e Federal também foi incluída na lei, mas depende de regulamentação.

Cardozo enfatizou que é preciso “aprimorar ainda mais” a legislação específica sobre o tema no país e lembrou que tramita no Congresso Nacional projeto de lei sobre o Marco Civil da Internet, que irá ajudar a garantir os direitos dos usuários da rede. Entre os principais pontos do projeto está a proteção da privacidade dos usuários.


Plural: Lei Carolina Dieckman: Pontos mal explicados podem dar margem a interpretações equivocadas


Por José Antônio Milagre


Entra hoje (02) a Lei Carolina Dieckmann, número 12.737/2012, que tipifica os crimes cibernéticos (crimes informáticos). A Lei, fruto de um casuísmo, em que o inquérito policial relativo a suposta invasão do computador da atriz sequer foi concluído, e nenhuma ação penal intentada (porém os acusados mais que pré-julgados), passa a punir determinados delitos, como a “invasão de dispositivos informáticos”, assim dispondo especificamente o Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Invadir significa devassar, entrar à força. Esta “invasão” deve se dar em um dispositivo informático, que embora esteja associado a um hardware que armazena, trata ou processa informações ou dados, possa ter sua interpretação estendida por autoridades nos casos de invasão de ativos lógicos como um disco virtual, rede social, webmail de um serviço web ou ativos lógicos protegidos que armazenem informações (Embora tais interpretações devam ser freadas pelo principio da legalidade, é o que esperamos.)

Deve-se esclarecer que a invasão, para ser criminosa, deve se dar sem a autorização expressa ou tácita do titular dos dados ou do dispositivo. Logo, o agente que realiza teste de intrusão (pentest), não pode ser punido, por não estarem reunidos os elementos do crime. Caberá, no entanto, às empresas de segurança e auditoria, adaptarem seus contratos de serviços e pesquisa neste sentido, prevendo expressamente a exclusão de eventual incidência criminosa nas atividades desenvolvidas.

Já as intrusões em sistemas cujo titular não autorizou poderão ser consideradas condutas criminosas, desde que comprovado que o agente o fez com o objetivo de obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidade para obtenção de vantagem ilícita.

A questão da finalidade de “obter dados” é também polêmica. Para um grupo de juristas, a “espiada” não seria crime, só se falando em obtenção nos casos de cópia dos dados do dispositivo, ou quando o agente entra na “posse dos dados”. Para outra corrente, o simples acesso a dados (um select na tabela da vítima, por exemplo) já agride o bem jurídico protegido pelo Direito Penal, e demonstra a “intenção em obter dados” eis que já permite ao cracker, em certos casos, se beneficiar das informações, de modo que tal “contato” com os dados estaria inserido no contexto do “obter dados”, previsto no tipo penal.

É o Judiciário quem vai interpretar esta questão, porém ao contrário do que alegam alguns advogados, não é necessário a cópia dos dados para a prática do crime, pois trata-se de crime formal e de perigo abstrato, diga-se, basta a invasão com a “intenção da obtenção dos dados”. Tal fato poderá ser provado por perícia técnica.

O agente que realiza o footprinting (levantamento de informações do alvo) com programas como nmap ou outro scanner, apenas para identificar se o alvo está ativo, as vulnerabilidades do sistema, portas abertas, serviços desnecessários rodando, sistema operacional, dentre outros, em tese não comete crime, pois atos preparatórios não são puníveis e o agente não chegou a dar início a invasão (ato executório).

Deste modo, quem encontra vulnerabilidade em sistema alheio, mesmo sem autorização para pesquisa, e comunica o administrador, está realizando a “revelação responsável”, não podendo incidir nas penas o art. 154-A, agora previsto no Código Penal. Já a prova de conceito, desenvolvida por quem descobre falha em ativo, sem autorização do titular, dependerá da apreciação pericial para se verificar como afetava o dispositivo atingido e qual foi a extensão decorrente da PoC.

É possível também se pensar na invasão tentada, onde o agente chega a executar a invasão, mas é impedido pelo time de resposta a incidentes, equipe de forense, ou IDS (Intrusion Detection System) que detecta o evento em tempo de execução. Caberá ao perito digital avaliar se os códigos executados tinham aptidão técnica para que o agente pudesse ter acesso às informações, manipulá-las ou para “instalar vulnerabilidades”(sic).

O agente que invade sistema, sem autorização, para tão somente demonstrar a insegurança e cooperar para o aprimoramento dos controles, em tese não responde pelo crime. Tal intenção poderá ser demonstrada pelas fases da sua conduta (sempre menos ofensiva à empresa ou titular do dispositivo) ou mesmo pela atuação pericial ou depoimentos, no decorrer de eventual inquérito policial ou ação penal.

Outras formas de acesso indevido, onde não ocorre a “invasão”, que é conduta comissiva/ativa, podem não se enquadrar no tipo penal. Assim, na engenharia social que faz com que a vitima forneça credenciais de acesso ou mesmo acesse voluntariamente determinado programa que libera o acesso a seu dispositivo, fica eliminada, em tese, a incidência do delito em comento, podendo o agente, diante do caso concreto, responder por outros delitos do Código Penal, de acordo com a extensão do dano.

Do mesmo modo, o acesso indevido feito por um agente através de protocolo RDP (Remote Desktop Protocol) ou tecnologias como Terminal Service, VNC, PCAnywhere, Logmein, dentre outras, não caracterizam invasão se o serviço de “assistência remota” foi habilitado pelo titular do dispositivo sem qualquer mecanismo de autenticação, o que equivaleria a uma “autorização tácita” do titular do dispositivo para acessos.

No que diz respeito a empresas de pesquisa e segurança da informação, a Lei tenta “imitar” os princípios da convenção de Budapeste, também punindo aquele que produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da invasão. Temos que entender ou “ler”, no intuito de permitir a prática da invasão com fins ilícitos, tal como previsto no artigo 154-A (A Convenção do Cibercrime de Budapeste recomenda até mesmo a punição de quem disponibiliza senhas para acesso a ativos de terceiros).

Assim, distribuições Linux como Backtrack, programas para invasão como sqlmap, havij, e frameworks como Metasploit, são amplamente utilizados por profissionais de segurança e empresas na consecução dos seus trabalhos, e não poderão ser confundidos, por autoridades, como, por exemplo, códigos para coleta de dados de cartão de crédito, Keyloggers bancários desenvolvidos especificamente para lesar correntistas, dentre outros códigos que por sua natureza e diante do contexto do caso concreto, avaliada por perito digital, restar claro não se tratar de ferramentas usadas para “boas finalidades”.

Porém repise-se. Não é a ferramenta que define a finalidade do agente, mas o próprio agente define como usar a ferramenta, para boas ou más finalidades. Infelizmente, o legislador não pensou nesta hipótese. Caberá dose extraordinária de bom-senso às autoridades e observância às conclusões da perícia em geral para constatar que não é porque alguém é encontrado distribuindo ferramentas que permitem invasão que este alguém é um criminoso.

Para pesquisadores e profissionais que desenvolvem exploits, provas de conceito, códigos, frameworks, ferramentas de pentest, caberá a revisão das políticas de uso e distribuição dos referidos programas, fazendo menção expressa à ausência de responsabilidade do desenvolvedor diante do mau uso, consignando expressamente a finalidade lícita da criação da ferramenta.

Por fim, repise-se que a invasão, para caracterizar conduta criminosa, deve ocorrer em ativo protegido por mecanismo de segurança. Resistimos a simplicidade daqueles que entendem que basta uma senha no dispositivo para que ele esteja “protegido”, logo preenchendo os requisitos da lei. Poderemos ter a hipótese de um sistema operacional, por exemplo, Windows, com senha, mas que tem uma vulnerabilidade antiga no navegador nativo (MS11_003por exemplo). Nestes casos a perícia deverá constatar que a despeito da senha, a máquina estava “desprotegida”, com patches desatualizados e que o titular, por sua conta e risco assim mantinha o serviço na rede em um sistema defasado.

Logo, é preciso esclarecer que nem todo o dispositivo “com senha” está com efetivo “mecanismo de segurança” e, consequentemente, nem toda a invasão a dispositivo “com senha”, poderá ser considerada conduta criminosa, como muitos pensam. Cada caso é um caso. Por outro lado, a lei também veio para proteger usuários comuns, pessoas físicas, logo, não se pode engessar a aplicabilidade porque tal usuário não empreendeu o “melhor” mecanismo de segurança existente para proteger seu ativo. É preciso repetir, cada caso deverá ter suas características e circunstâncias avaliadas pelo Judiciário, não existindo solução pronta.

Seja como for, a segurança da informação, agora, passa a ser não apenas útil para impedir que o ato potencialmente criminoso ocorra, garantindo a disponibilidade, integridade e confidencialidade da informação, mas, em caso de invasão consumada, para que o criminoso possa responder criminalmente.

Como visto, a não conformidade em segurança da informação, agora, pode representar claramente a impunidade em casos de invasão, pois não se pode invadir o que está “aberto”, por nítida falha, negligência, imprudência ou imperícia dos contratados e que tinham o dever de garantir segurança do ativo de informação de alguém.

COMPUTERWORLD: Mais de 70% das empresas no Brasil são vítimas de ataques virtuais, diz pesquisa


Malwares, phishing e DDoS lideram ameaças, apontam estudos de empresas especializadas em segurança da informação.
MAYRA FEITOSA*

Mais de 70% das empresas instaladas no Brasil tiveram problemas com segurança da informação nos últimos meses, alerta pesquisa da ESET, e segundo o estudo, a maioria das organizações considera a educação dos usuários essencial para resolver problemas de segurança.

O levantamento também aponta que para a maioria das empresas a segurança é crítica para o negócio, e das empresas entrevistadas, apenas 51% têm ações periódicas para educar e conscientizar os profissionais e minimizar os riscos relacionados à segurança. 

“A educação somada às ferramentas e soluções de TI adequadas, se torna essencial para o sucesso de qualquer ação preventiva de segurança, pois a maioria dos incidentes ocorre por um descuido ou falta de conhecimento dos usuários em relação às melhores práticas”, explica Camillo Di Jorge, gerente geral da companhia no Brasil.

A pesquisa afirma que 57% das empresas brasileiras devem aumentar em até 10% os investimentos em segurança em relação a 2012; 10% vão investir mais de 20% na área; 11% aumentarão os investimentos entre 10% e 20%; e 22% vão reduzir os custos da área segurança, mesmo assim, Di Jorge afirma que as empresas parecem mais preocupadas. “Existe uma preocupação crescente das empresas em relação à segurança da informação, por causa do aumento no número de ataques e ações cada vez mais sofisticadas por parte dos cibercriminosos”.

Vulnerabilidades

Para 86% das organizações com mais de 200 funcionários, os ataques de malwares lidera o ranking de ameaças, pois já afetou 58%, enquanto ameaças que exploram vulnerabilidades, como phishing, atingiu 29% das organizações, depois os DDoS ou ataque de navegação de serviços (15%) e acesso indevido a aplicações de dados (11%).

Recentemente, um ataque DDoS de dimensões globais deixou a internet lenta globalmente e afetou serviços de web básicos, como e-mails e Netflix, e usuários ficaram com a internet lenta, principalmente em países da Europa. Esse ataque, direcionado à empresa Spamhaus, de acordo com Satnam Narang, especialista de segurança da Norton by Symantec, não é algo incomum. 

“Há uma especulação de que esse ataque, especificamente, foi conduzido por um grupo particular, que foi adicionado na lista de bloqueio do Spamhaus. Entretanto, os ataques de DDoS (Distributed Denial of Service) não são incomuns, e vemos diversas organizações sendo afetadas por essa ameaça. Essa ferramenta pode ser usada para prejudicar o acesso a alguns sites”, explica Narang.

Ao explicar que o ataque DDoS precisa da ajuda de um botnet para funcionar, pois máquinas infectadas integram a rede controlada pelos cibercriminosos, conhecidos como ‘botmaster’, o especialista de segurança da Norton by Symantec alerta que os usuários devem tomar medidas básicas de precaução. 

“Os usuários precisam estar certos de que usa o sistema operacional recomendado e os softwares que usam estão atualizados; que as máquinas têm antivírus, software de segurança ou algum sistema para proteger serviços de e-mail, além de ter atenção dobrada com links e arquivos anexos de origem desconhecida”, relata. E o estudo afirma que 81% das empresas brasileiras disseram ter um software antivírus instalado, 72% realizam backup, 70% utilizam firewall, 55% adotam autenticação dos usuários, 51% têm antispam e 19% criptografia.

*Agência IPNews

IDG Now!: Novo malware monitora cliques do mouse para evitar detecção


Lucian Constantin, IDG News Service

Vírus também usa outras técnicas para não ser identificado por diversos tipos de produtos de segurança, afirmam pesquisadores da FireEye


Pesquisadores da empresa de segurança FireEye identificaram uma APT (ameaça avançada persistente) nova que utiliza várias técnicas de evasão de detecção, incluindo o monitoramento de cliques do mouse, para determinar a interação humana com o computador infectado.

Chamado de Trojan.APT.BaneChant, o malware é distribuído por meio de documento do Word (.doc) equipado com um exploit enviado em ataques de e-mails direcionados (spear phishing). O nome do documento é "Jihad Islamico.doc".

"Suspeitamos que este documento-arma foi usado para atacar governos do Oriente Médio e da Ásia Central", disse o pesquisador da FireEye, Chong Rong Hwa, na segunda-feira (1/4) em umpost no blog da empresa.

O ataque funciona em múltiplos estágios. O documento malicioso baixa e executa um componente que tenta determinar se o ambiente operacional é virtualizado, como uma sandbox de antivírus ou um sistema de análise automatizada de malwares, esperando para ver se há alguma atividade do mouse antes de iniciar o segundo estágio do ataque.

O BaneChant espera por, no mínimo, três cliques antes de prosseguir com o ataque, decodificando uma URL e baixando um programa backdoor que se disfarça como um arquivo de imagem JPG, disse.

O malware também emprega outros métodos de evasão de detecção. Por exemplo, durante a primeira fase do ataque, o documento malicioso baixa o componente a partir de uma URL "ow.ly". O ow.ly em si não é um domínio malicioso, mas é um encurtador de endereços. A lógica por trás do uso deste serviço é contornar as "listas negras" de URLs maliciosas ativas no computador-alvo ou rede, disse Rong Hwa.

Da mesma forma, durante a segunda fase do ataque, o arquivo malicioso .jpg é baixado de uma URL gerada com o serviço de DNS (Domain Name System) dinâmico sem IP fixo.

Após ser carregado pelo primeiro componente, o arquivo JPG despeja uma cópia de si mesmo chamada "GoogleUpdate.exe" na pasta "C:\ProgramData\Google2\". Ele também cria um link para o arquivo na pasta iniciar do usuário, com o objetivo de garantir a sua execução após cada reinicialização da máquina.

Esta é uma tentativa de enganar os usuários a acreditarem que o arquivo é parte de uma atualização do Google, um programa legítimo que normalmente é instalado em "C:\Arquivos de programas\Google\Update\", disse Rong Hwa.

O backdoor reúne e baixa informações do sistema e as envia a um servidor de comando e controle. Ele também suporta vários comandos, incluindo um para baixar e executar arquivos adicionais nos computadores infectados.

Assim como as tecnologias de defesa, malwares também evoluem, disse Rong Hwa.

Neste caso, o código malicioso usa uma série de truques, incluindo contornar a análise da sandbox por meio da detecção de comportamento humano, criptografar arquivos executáveis; fuga da análise forense e evitar a "lista negra" de domínio automatizado usando o redirecionamento por meio de encurtamento de URL e serviços de DNS dinâmico.

IDG Now!: Prevenção contra fraudes internas não é prioridade para empresas


Segundo 73% dos entrevistados, um equívoco de um funcionário já resultou em prejuízo e possível dano à marca da companhia


Em média, as empresas enfrentam aproximadamente uma tentativa de fraude por semana, de acordo com informações da segunda pesquisa anual "O Risco das Fraudes Internas" (.pdf) realizada em conjunto pela Attachmate Corporation e pelo Ponemon Institute, divulgada na RSA Conference 2013.

Apesar disso, apenas 44% das empresas entrevistadas dizem não ver a prevenção de fraude interna como prioridade, uma despreocupação que vem aumentando desde 2011. O resultado disso saiu caro: o custo médio da violação de dados, segundo um estudo realizado em 2011, foi de 194 dólares por registro perdido ou roubado.

A pesquisa sobre fraude interna foi feita com 700 pessoas de empresas multinacionais e revela tendências alarmantes com relação à segurança dos dados:
Em média, demoram 87 dias para a empresa detectar a ocorrência de uma fraude interna e mais de três meses (105 dias) para descobrir a causa da fraude; 
79% dos entrevistados dizem que em suas empresas um usuário privilegiado já alterou ou tentou alterar comandos dos aplicativos para obter acesso ou modificar informações confidenciais e depois voltou a reconfigurar os comandos; 
Segundo 73% dos entrevistados, um feito equivocado de um funcionário já resultou em prejuízo e possível dano à marca da empresa; 
81% dizem que algum funcionário já usou as credenciais de alguém para obter direitos adicionais ou controles especiais. 

"Estes dados demonstram a invisibilidade das ações praticadas pelos funcionários dentro da empresa", disse o presidente do conselho e fundador do Ponemon Institute, Larry Ponemon. "Embora as empresas adotem políticas e procedimentos para tentar inibir as fraude internas, isso não significa que essas regras serão seguidas pelos funcionários, principalmente com o aumento das práticas do modelo BYOD."

Quase metade (48%) dos entrevistados disseram que essas práticas resultaram em um aumento significativo do risco de fraude e 77% afirmaram que a falta de protocolos de segurança nos dispositivos é um grande risco e desafio à segurança.

O estudo definiu a fraude interna como ataques maliciosos ou criminosos praticados contra empresas públicas e privadas por funcionários efetivos e temporários. Normalmente o objetivo desses ataques é o roubo de bens financeiros ou de informações, que incluem dados de clientes, segredos comerciais e propriedade intelectual. Os invasores mais perigosos são aqueles com maior conhecimento de TI ou que possuem acesso aos dados e aplicativos mais críticos da empresa.

"Com essa pesquisa queremos reiterar que as empresas não estão imunes", explicou a diretora de soluções para gerenciamento de fraudes corporativas da Attachmate, Christine Meyers. "A ameaça da fraude interna é um risco que está aumentando e que pode resultar em prejuízo financeiro para as empresas. Quanto mais tempo a empresa demorar para perceber isso, mais caro sairá para ela."

COMPUTERWORLD: Inova Energia vai financiar tecnologia brasileira de smart grid


Programa tem R$ 3 bilhões para incentivar inovação no setor de energia. Parte dos recursos é para soluções inteligentes para redes elétricas.


O Banco Nacional de Desenvolvimento Econômico e Social (BNDES), a Agência Nacional de Energia Elétrica (Aneel) e a Financiadora de Estudos e Projetos (Finep) firmaram o 1º, Acordo de Cooperação Técnica para a criação do Plano de Apoio à Inovação Tecnológica no Setor Elétrico – Inova Energia. 

O orçamento será de 3 bilhões de reais, dos quais 600 milhões de reais da Aneel, 1,2 bilhão de reais do BNDES e 1,2 bilhão de reais da Finep. O plano foi lançado durante o Fórum da Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee Tec 2013), realizado ontem (01/04) em São Paulo.

A atuação conjunta dos três órgãos propiciará maior coordenação das ações de governo no fomento à inovação e uma melhor integração de instrumentos de apoio à pesquisa, ao desenvolvimento e à inovação disponíveis para o setor de energia, uma das áreas fundamentais para o crescimento do País. 

As empresas selecionadas terão oportunidade de acessar crédito em condições diferenciadas, com subvenção econômica e financiamento não-reembolsável para pesquisas realizadas em Institutos de Ciência e Tecnologia (ICTs), dentre vários outros instrumentos.

O plano tem como objetivo o fomento e a seleção de planos de negócios que contemplem: atividades de pesquisa, desenvolvimento, engenharia e absorção tecnológica; produção e comercialização de produtos; e processos e serviços inovadores. 

Dessa forma, o Inova Energia contribuirá para o desenvolvimento de empresas e tecnologias brasileiras da cadeia produtiva de redes elétricas inteligentes, energia solar e eólica, veículos híbridos e eficiência energética veicular.

Entre os projetos, os recursos contemplam as “Redes Elétricas Inteligentes (Smart Grids)”. Empresas que possuam receita operacional bruta no último exercício entre 5 milhões de reais e 16 milhões de reais poderão entregar planos de negócios, desde que apresentem também carta indicativa de interesse emitida por empresa concessionária do setor de energia elétrica.