Relatório de Criminologia Virtual da McAfee

Transcrição

Relatório de Criminologia Virtual da McAfee
RELATÓRIO DE CRIMINOLOGIA VIRTUAL
CRIME VIRTUAL: A PRÓXIMA ONDA
Estudo anual da McAfee sobre as tendências virtuais
mundiais referente ao crime organizado e a Internet, realizado
em colaboração com especialistas líderes em segurança
internacional
www.mcafee.com.br
PREFÁCIO
02
INTRODUÇÃO
04
CAPÍTULO UM: O AUMENTO DAS AMEAÇAS VIRTUAIS À SEGURANÇA NACIONAL 05
CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA EMPRESAS E INDIVÍDUOS 13
CAPÍTULO TRÊS: CRIME DE ALTA TECNOLOGIA: UMA ECONOMIA PRÓSPERA 23
CAPÍTULO QUATRO: DESAFIOS FUTUROS
29
COLABORADORES
33
REFERÊNCIAS 38
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
ÍNDICE
PREFÁCIO
CRIMINOLOGIA VIRTUAL. CIBERCRIME.
FALHAS NA SEGURANÇA DIGITAL. ROUBO PELA INTERNET.
NÃO IMPORTA O NOME DADO AO LADO OBSCURO DA INTERNET. ELE É UMA SOMBRIA REALIDADE
QUE CRESCE COM ALARMANTE VELOCIDADE. O CRIME VIRTUAL GLOBAL É UM PROBLEMA DE
MAGNITUDE, QUE CUSTA ÀS EMPRESAS E AOS CONSUMIDORES BILHÕES DE DÓLARES POR ANO, E
O USO CADA VEZ MAIS GENERALIZADO DA TECNOLOGIA NOS PAÍSES EM DESENVOLVIMENTO SÓ
CONTRIBUI PARA ABRIR A JANELA DAS OPORTUNIDADES PARA OS CRIMINOSOS.
Onde está o crime virtual hoje em dia? Para onde vai? Na McAfee trabalhamos incessantemente para responder a
essas perguntas, mas reconhecemos que não estamos sozinhos nesse trabalho. Para este relatório, consultamos
mais de uma dezena de especialistas em segurança em instituições de primeira classe como OTAN (Organização
do Tratado do Atlântico Norte), FBI (Federal Bureau of Investigation), SOCA (Serious Organised Crime Agency),
(CERIAS) Centro de Educação e Pesquisa em Proteção e Segurança da Informação, Instituto de Contraterrorismo
(Israel), a Faculdade de Economia de Londres, entre outros. Esses especialistas também são as linhas de defesa
na luta diária contra o crime virtual, e solicitamos seus comentários sobre o estado desse perigoso submundo,
além das suas previsões sobre o que acontecerá no futuro próximo.
Conclusões? Leia os detalhes, mas, em geral, os especialistas concordam que o crime virtual evoluiu
consideravelmente em termos de complexidade e alcance. Espionagem. Cavalos de Tróia. Programas espiões.
Ataques de negação de serviço. Fraudes eletrônicas: Botnets. Exploits (programas para explorar vulnerabilidade
de um sistema) do dia-zero (Zero-days exploits). A triste realidade é que ninguém está imune ao alcance dessa
indústria mal-intencionada: pessoas físicas, jurídicas e até mesmo governos. À medida que o mundo se globaliza,
observamos uma quantidade significativa de ameaças emergentes de grupos cada vez mais sofisticados que
atacam organizações em todo o mundo. E isso só tende a piorar.
O objetivo da McAfee é desenvolver tecnologias que protejam dados valiosos contra os “vilões”, mas a tecnologia
é apenas uma parte da solução. Desde as medidas individuais, até as organizações que protegem suas redes e os
governos que promulgam leis pertinentes para deter o comportamento dos criminosos, estamos em uma corrida
armamentista virtual e devemos trabalhar juntos para estar na vanguarda.
Lutar contra o crime virtual é uma batalha que se trava 24 horas por dia, sete dias por semana. Uma batalha
mundial e que está muito longe de terminar.
Dave DeWalt
Presidente e CEO
McAfee Inc.
02
“Lutar contra o crime virtual é
uma batalha que se trava 24 horas por
dia, sete dias por semana.
Uma batalha mundial e que está
muito longe de terminar.”
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
Dave DeWalt, Presidente e CEO da McAfee, Inc.
04
INTRODUÇÃO
O PRIMEIRO RELATÓRIO DE
CRIMINOLOGIA VIRTUAL DA
MCAFEE REVELOU COMO O CRIME
VIRTUAL HAVIA EVOLUÍDO DOS
HACKERS EM SEUS DORMITÓRIOS
ATÉ QUADRILHAS DE CRIMINOSOS
ORGANIZADOS E DESTACAVA
COMO ESSAS QUADRILHAS NO
ESTILO TRADICIONAL FICARIAM
CADA VEZ MAIS TECNOLÓGICAS..
Em 2006, as conclusões revelaram como os
cibercriminosos haviam começado a adotar
táticas ao estilo da KGB (Komitet Gosudarstvenno
Bezopasnosti) para recrutar uma nova geração para
suas fileiras e aproveitar as oportunidades cada vez
maiores de explorar novas tecnologias, a fim de obter
vantagens financeiras. Ele destacava o aumento
do profissionalismo das quadrilhas de criminosos
organizados e a forma como as pessoas físicas e
jurídicas correm o mesmo risco de serem atacadas.
Este ano, a McAfee colaborou com autoridades policiais
e especialistas em crime virtual de todo o mundo
para avaliar as principais tendências iminentes no
ciberespaço. Esse terceiro Relatório de Criminologia
Virtual da McAfee mostra como o crime virtual passou a
ser um problema de todos.
Recomendados pela McAfee, o Dr. Ian Brown do
Oxford Internet Institute e a professora Lilian Edwards
do Institute for Law and the Web do Reino Unido, junto
com Eugene Spafford e sua equipe do centro CERIAS
da Universidade Purdue (Estados Unidos), assumiram
essa abrangente pesquisa com autoridades policiais
e especialistas em crime virtual em todo o mundo,
a fim de avaliar as tendências atuais e as ameaças
emergentes à segurança.
AS TRÊS PRINCIPAIS CONCLUSÕES.
Primeira: agora existe uma ameaça crescente à
segurança nacional, à medida que a espionagem
pela Web fica cada vez mais avançada, passando
das sondagens por curiosidade para operações
bem financiadas e organizadas para obter
vantagens não apenas financeiras, mas também
políticas e técnicas. Estaríamos em meio a
uma “guerra fria virtual” e uma corrida pela
supremacia virtual?
Uma segunda tendência é a crescente ameaça
aos serviços on-line e o aumento da sofisticação
das técnicas de ataque. A engenharia social, por
exemplo, passou a ser usada com técnicas de
phishing, o que dificulta ainda mais a situação e
impõe uma ameaça cada vez maior à confiança do
público na Internet.
A terceira e última tendência é o surgimento
de um mercado sofisticado de violação de
software que visa realizar espionagem e
ataques a redes de infra-estrutura crítica de
governos. As conclusões indicam que existe
uma linha muito tênue entre as vendas legais
e ilegais de vulnerabilidades de software.
O relatório finaliza com uma análise das
tendências futuras e os desafios além
do ano 2008.
CAPÍTULO UM: O AUMENTO DAS AMEAÇAS VIRTUAIS
À SEGURANÇA NACIONAL
Como a Internet se transformou em um meio de espionagem
política, militar e econômica
NESTE CAPÍTULO:
•
A ascensão da espionagem
virtual e dos ataques virtuais
•
120 países usam a
Internet para operações de
espionagem pela Web
•
A nova guerra fria virtual: a
China na vanguarda
•
Sistemas críticos de rede
de infra-estruturas nacionais
sob ataque
•
Ataques virtuais mais
sofisticados
•
De sondagens por curiosidade
a operações bem financiadas
e organizadas para
espionagem política, militar,
econômica e técnica
“Existem sinais de que agências de inteligência em todo
o mundo estão investigando constantemente as redes de
outros governos em busca de pontos fortes e fracos, e estão
desenvolvendo novas formas de coletar informações”,
Peter Sommer, especialista em sistemas de informação
e inovação da Faculdade de Economia de Londres.
SECTION ONE:
INCREASING
CYBER
THREAT
TO
CAPÍTULO
UM:THE
O AUMENTO
DAS
AMEAÇAS
VIRTUAIS
SECURITY
ÀNATIONAL
SEGURANÇA
NACIONAL
How the internet has become a weapon for political,
Como
Internet
se transformou
em um meio de espionagem
militarya and
economic
espionage:
política, militar e econômica
ESTADOS UNIDOS Em junho de 2007, uma rede de computadores do Pentágono foi invadida
por hackers localizados na China em “um dos ataques virtuais mais bemsucedidos” ao
Departamento de Defesa dos Estados Unidos. Embora a quantidade de informações confidenciais
roubadas na ocasião seja duvidosa, o incidente conseguiu elevar o nível de preocupação, pois
ressaltou como era possível violar os sistemas em momentos críticos. Muitos anteciparam-se em
culpar as Forças Armadas chinesas, mas um porta-voz do ministério de relações exteriores desse
país desmentiu as alegações por considerá-las “sem qualquer fundamento”.ii
ESTÔNIA Em abril de 2007, a Estônia sofreu ataques de negação de serviço distribuída (DDoS
– Distributed Denial of Service) a servidores do governo, agências de notícias e bancos durante
várias semanas. Os incidentes ocorreram pouco tempo depois da transferência de uma estátua
soviética de uma praça central de Tallinn para a periferia da cidade. No auge desses ataques, 20
mil redes de computadores afetados foram conectadas e uma análise do tráfego mal-intencionado
revelou o envolvimento de computadores nos Estados Unidos, no Canadá, no Brasil, no Vietnã
e em outros lugares.“Foi uma campanha política induzida pelos russos; uma campanha política
destinada a destruir a nossa segurança e a nossa sociedade. Os ataques apresentavam hierarquia e
coordenação”, comentou Mikhel Tammet, diretor do departamento de comunicação e informação
da Estônia.iii Foi um ataque de sondagem com o qual atacantes e defensores aprenderam bastante.
Autoridades russas negam a acusação. O porta-voz do Kremlin, Dmitri Peskov, afirmou que a
participação russa nos ataques estava “fora de questão”.iv
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
NO MAPA A SEGUIR ESTÃO INDICADOS OS ATAQUES
VIRTUAIS A ALVOS DO SETOR PÚBLICO QUE OCORRERAM
NOS ÚLTIMOS 12 MESES:
ALEMANHA A prestigiada revista semanal alemã Der Spiegel informou sobre as suspeitas de
que a China havia invadido, por meio de hackers, os sistemas de computadores da Chancelaria
alemã, além dos sistemas de três ministérios, infectando as redes com spyware. Os supostos
ataques ocorreram pouco antes da visita da chanceler Angela Merkel a Pequim. Os alvos foram
computadores da Chancelaria e os ministérios de Relações Exteriores e de Economia e Pesquisa.
O Gabinete Federal Alemão para a Defesa da Constituição (BfV) realizou uma investigação
completa das instalações de TI do governo e evitou a transferência de mais 160 gigabytes de
informação à China. O incidente foi descrito como “a maior defesa digital já implementada pelo
estado alemão”. As informações foram desviadas quase diariamente por hackers em Lanzhou
(norte da China) na província de Cantão e em Pequim. A escala e a natureza dos dados roubados
indicaram que a operação poderia ter sido dirigida pelo Estado.
A embaixada chinesa em Berlim descreveu a acusação de invasão dirigida pelo estado como
“especulação irresponsável sem a menor prova sequer apresentada.”v
ÍNDIA Foi informado que o National Informatics Centre (NIC) foi atacado repetidamente
a partir de conexões telefônicas à Internet na China. Autoridades da área de inteligência
afirmaram que os hackers invadiram contas de email de 200 pessoas, entre elas ministros,
funcionários administrativos e de defesa, e continuaram entrando em servidores indianos
à velocidade de três a quatro vezes por dia.vi A China negou todas as acusações de estar
por trás dos ataques.
NOVA ZELÂNDIA E AUSTRÁLIA A Asia Pacific News informou que hackers chineses
supostamente haviam tentado invadir redes de computadores altamente confidenciais do governo na
Austrália e na Nova Zelândia como parte de uma operação internacional maior para obter segredos
militares de nações ocidentais. De acordo com a news.com.au, Canberra recusou-se a confirmar ou
negar que seus órgãos, inclusive o Departamento de Defesa, haviam sido vítimas do ataque virtual.
A Primeira-Ministra neozelandesa Helen Clark confirmou que órgãos de inteligência internacionais
haviam tentado invadir redes de computadores do governo, mas que os bancos de dados altamente
confidenciais não haviam sido comprometidos. O Governo chinês negou qualquer envolvimento.
08
SECTION ONE:
INCREASING
CYBER
THREAT
TO
CAPÍTULO
UM:THE
O AUMENTO
DAS
AMEAÇAS
VIRTUAIS
SECURITY
ÀNATIONAL
SEGURANÇA
NACIONAL
How the internet has become a weapon for political,
Como
Internet
se transformou
em um meio de espionagem
militarya and
economic
espionage:
política, militar e econômica
As evidências observadas pelos especialistas indicam
que os governos e alguns grupos de aliados ao governo já
usam a Internet para espionagem e ataques virtuais à infraestrutura nacional crítica de outros países. Em 2007, foram
denunciadas mais ocorrências que em qualquer outro ano.
Essa ameaça crescente é reconhecida pelo Departamento
de Defesa dos Estados Unidos.
“Vimos tentativas de uma ampla gama de organizações
públicas e privadas de obter acesso ilegal ou de outro modo
prejudicar os sistemas de informação do Departamento de
Defesa”, confirmou um porta-voz do Pentágono.i
Os especialistas acreditam que os ataques à Estônia são o
primeiro exemplo real de países que precisaram pôr à prova
a sua capacidade em uma guerra virtual. Evidentemente, isso
representa uma mudança histórica na forma como a Internet
está sendo usada.
“A seqüência completa de eventos (na
Estônia) se assemelha muito ao tipo
de ações que um governo tentaria para
verificar sua capacidade de defesa. Tudo
isso leva a marca de uma operação
de “false flag”. Já vimos terroristas
realizando essas “sondagens de defesa”,
além de ataques físicos”,
comentou Yael Shahar, do Instituto Internacional
de Contraterrorismo, em Israel.
QUAL É O NÍVEL DE SOFISTICAÇÃO
DESSES ATAQUES? DESDE SONDAGENS
POR CURIOSIDADE ATÉ ATAQUES BEMORQUESTRADOS
Os especialistas consideram que os ataques foram muito
mais sofisticados, projetados especificamente para se
esconderem do radar dos sistemas dos governos que estão
sendo atacados. Esses ataques deixaram de ser apenas
sondagens iniciais por curiosidade para se tornar operações
bem financiadas e organizadas para obter importantes
vantagens políticas e econômicas.
“O software usado para realizar essas
invasões (no Pentágono) foi projetado e
testado, claramente, por organizações que
têm ao seu dispor muito mais recursos que
os hackers comuns” ,
sustentou o Dr. Richard Clayton, especialista em
assuntos virtuais do Laboratório de Informática
da Universidade de Cambridge.
De acordo com analistas da OTAN, muitos governos
ainda não estão conscientes das ameaças que
enfrentam e e alguns estão se colocando em posições
abertas aos ataques: “Muitos órgãos públicos nem
sequer sabem que sofrem vazamentos de informação.
Noventa e nove por cento dos casos, provavelmente,
ainda não são conhecidos.
Os atacantes estão usando cavalos de Tróia direcionados
a órgãos públicos específicos - porque são escritos de
modo personalizado –, e esses cavalos de Tróia não
podem ser detectados por arquivos de características e
são capazes de burlar tecnologias antivírus mais antigas.
Portanto, isso é um grande problema. Os hackers têm
recursos dedicados de garantia da qualidade para todos
os seus malwares, a fim de garantir que eles não sejam
detectados”.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
O CRIME DE ALTA TECNOLOGIA DEIXOU DE
SER UMA AMEAÇA APENAS PARA EMPRESAS
E PESSOAS FÍSICAS. OS ESPECIALISTAS
EM SEGURANÇA DIGITAL ACREDITAM
QUE AS AMEAÇAS VIRTUAIS CONTRA A
SEGURANÇA DOS PAÍSES EM TODO O MUNDO
CONSTITUIRÃO OS MAIORES PERIGOS A
PARTIR DO ANO 2008.
10
Os analistas da OTAN afirmam que, embora um
porcentual entre 90% a 95% das ameaças a sistemas
de informação de países-membros da OTAN possam
ser evitadas com ferramentas comuns e práticas
recomendadas de TI (Tecnologia da Informação),
as últimas séries de ataques serviram como uma
importante “chamada de atenção” para governos e
setores importantes de atividade em todo o mundo.
“Os incidentes na Estônia devem ser
considerados um chamado de alerta. Não
importa se o crime virtual é realizado por
um Estado-Nação, por uma organização
criminosa virtual independente ou por
uma pessoa isolada. As informações
armazenadas nas redes de governos e
organizações de importância nacional
devem ser consideradas alvos de alto
valor”.
concorda Dr. Eugene Spafford, diretor executivo
do Centro de Educação e Pesquisa em Garantia
e Segurança da Informação (CERIAS) da
Universidade Purdue.
“Cada vez mais, a imprensa noticia numerosas invasões
virtuais a redes de governos em todo o mundo. Também
sabemos que empresas terceirizadas na área de defesa
e outros fornecedores que prestam serviços técnicos e
de inteligência a governos vêm descobrindo falhas de TI.
Também foram comunicados casos de ataques contra
empresas de alta tecnologia cuja tecnologia de ponta própria
deve ser considerada um alvo de alto valor por concorrentes
e outros países. Não é descabido crer que alguns desses
ataques podem ter sido dirigidos – ou conduzidos – por
governos de países concorrentes. Há um consenso amplo de
que devemos esperar o aumento dramático desses tipos de
atividades mal-intencionadas nos próximos anos”.
OS GOVERNOS E AS EMPRESAS DO SETOR
PÚBLICO ESTÃO BEM PREPARADOS PARA
OS ATAQUES VIRTUAIS?
Spafford também afirmou que a maioria dos órgãos
e empresas do setor público de todo o mundo utiliza
tecnologias e sistemas de informática comuns – os mesmos
produtos freqüentemente invadidos por hackers criminosos
e malwares.
SECTION ONE:
INCREASING
CYBER
THREAT
TO
CAPÍTULO
UM:THE
O AUMENTO
DAS
AMEAÇAS
VIRTUAIS
SECURITY
ÀNATIONAL
SEGURANÇA
NACIONAL
How the internet has become a weapon for political,
Como
Internet
se transformou
em um meio de espionagem
militarya and
economic
espionage:
política, militar e econômica
Os analistas da OTAN acreditam que a sofisticação e
a administração dos recentes ataques indicam que a
experiência da Estônia é apenas a ponta do iceberg na
guerra virtual. Cada fase desse ataque foi projetada para
penetrar a fundo na infra-estrutura central de um país e
testar até que ponto os sistemas e as redes conseguiam
suportar um implacável ataque virtual. O início deliberado
e abrupto da operação e os terminais da sondagem
indicaram que não se tratava de um ataque em larga
escala e os invasores provavelmente aplicarão o que
aprenderam para desenvolver futuros ataques virtuais.
“As medidas de proteção tradicionais não bastaram
para evitar os ataques à infraestrutura nacional crítica
da Estônia. Não surpreende que tenham sido usadas
botnets, mas a complexidade e a coordenação vistas
durante os ataques a Estônia eram inéditas. Houve
uma série de ataques com um cuidadoso cronograma,
empregando diferentes técnicas e alvos específicos. Os
atacantes pararam deliberadamente, em vez de serem
impedidos”, afirmou uma fonte interna da OTAN.
Entretanto, se a Estônia estava inadequadamente preparada,
a mesma fonte interna da OTAN adverte que o impacto dos
ataques poderia ter sido muito mais grave e de longo prazo
em outros países:
“Os ataques podiam ter causado sérios
problemas para algumas das redes
nacionais de outros países europeus com
recursos de monitoramento e defesa
menos sofisticados que os da Estônia.
Relatórios detalhados chegaram aos
países-membros da OTAN que, agora,
estão se esforçando mais para
defender as suas redes”.
A Estônia mostrou como é fácil comprometer a infraestrutura crítica de um país e especialistas argumentam que
todos os Estados soberanos devem isolar adequadamente
essas funções essenciais.
COMO UM ATAQUE VIRTUAL
SUSTENTADO E DIRECIONADO
CONSEGUIU CAUSAR UMA CRISE
NACIONAL
As conseqüências de um ataque virtual à infra-estrutura
nacional de um país podem ser devastadoras.
“Os hackers conseguiram causar um verdadeiro caos
ao manipular informações e sistemas eletrônicos dos
quais dependem o governo, as Forças Armadas e as
empresas privadas”, segundo Joel Brenner, do gabinete
de Contrainteligência dos Estados Unidos. “Os sistemas
de água e esgoto, eletricidade, os mercados financeiros,
folhas de pagamento, sistemas de controle de tráfego
aéreo e terrestre... todos poderiam ser vítimas de ataques
sofisticados tanto patrocinados por Estados como por
terroristas independentes”vii
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
PROJETADO PARA PENETRAR A FUNDO NA
INFRA-ESTRUTURA CENTRAL DE UM PAÍS
12
UMA GUERRA FRIA VIRTUAL? ESTAMOS
EM MEIO A UMA GUERRA FRIA
VIRTUAL? ESPECIALISTAS ACREDITAM
QUE SIM.
Os chineses declararam publicamente que estão realizando
atividades de espionagem virtual e, no boletim informativo
do governo analisado pelo McAfee Avert Labs, afirmam que
a tecnologia é uma parte importante da guerra no futuro. Os
Estados Unidos, o Reino Unido, a Alemanha e vários outros
países são alvos prováveis, não apenas de espionagem política
e militar, mas também de espionagem econômica e técnica.
E outros países podem ter planos semelhantes para
conduzir operações de espionagem on-line.
“Existem sinais de que agências de
inteligência em todo o mundo estão
investigando constantemente as redes
de outros governos em busca de pontos
fortes e fracos, e estão desenvolvendo
novas formas de coletar informações”,
afirmou Peter Sommer, especialista em sistemas de
informação e inovação da Faculdade de Economia
de Londres.
“Todo mundo está ‘hackeando’ todo mundo”, afirmou
Johannes Ullrich, especialista do SANS Technology Institute,
apontando que Israel invade os Estados Unidos, e a França
invade paísesmembros da União Européia. Apesar disso,
o que o preocupa são aspectos da abordagem chinesa.
“O que mais me amedronta é… que estão organizando
investigações dentro de setores essenciais de atividade.
É quase como ter células adormecidas, ter maneiras de
interromper os sistemas necessários em caso de guerra”.viii
E com aproximadamente 120 países trabalhando nos seus
comandos de ataques virtuais, os especialistas acreditam
que, em um período de 10 a 20 anos, poderemos ver países
lutando pela supremacia virtual.ix
Sommer adverte que há países que estão, sem dúvida, se
preparando para lançar ataques virtuais internacionais. No
atual ambiente político, os países estão estão calculando
a possível influência a possível influência (e os possíveis
riscos) desses ataques. “Os órgãos públicos, sem dúvida,
vêm pesquisando como as botnets se transformaram
em ferramentas de ataque, mas antes de usar uma
ferramenta, é necessário ter certeza do seu resultado,
pois ninguém deseja que seus ataques atinjam seus
aliados por engano. Os ataques de DDoS continuarão
sendo um problema para os sites de governo destinados
ao público, mas os sites internos, em geral, são mais
fáceis de proteger”, acrescentou.
“Os chineses foram os primeiros a usar ataques virtuais
para objetivos políticos e militares”, comentou James
Mulvenon, especialista sobre as Forças Armadas da
China e diretor do Center for Intelligence and Research
em Washington. “Seja uma preparação para o campo de
batalha ou a invasão de redes conectadas à Chancelaria
alemã, são os primeiros atores de um governo a entrar
‘com tudo’ no cenário tecnológico da guerra virtual do
século XXI. Isso está se transformando em um problema
mais grave e aberto”.x
O crime de alta tecnologia deixou de ser apenas uma
ameaça para empresas e indivíduos. Existe uma ameaça
crescente à segurança nacional por parte da espionagem
e dos ataques virtuais, e alguns governos estão levando
a ameaça muito a sério e preparando suas defesas. O
Procurador-Geral australiano, por exemplo, anunciou que,
logo após os ataques deste ano, o governo gastaria AU$70
milhões para melhorar a segurança virtual. Mas, podem
todos os países reservar tantos recursos?
Quem estará em perigo no futuro? Os especialistas
acreditam que, provavelmente, os alvos virtuais
são os países com extensas redes e dependem
consideravelmente da Internet, além dos países com
ambientes políticos instáveis.
CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA EMPRESAS
E INDIVÍDUOS
Como os serviços on-line estão se transformando nos principais
alvos dos cibercriminosos
NESTE CAPÍTULO:
•
O aumento da ameaça aos
serviços on-line
•
“Superameaças
geneticamente modificadas”
•
Novas tecnologias,
novas ameaças – ‘vishing’
e ‘phreaking’
•
Ataque aos bancos
“Precisamos, na verdade, que os bancos
controlem com mais cuidado as transferências,
identifiquem padrões, limitem as transferências a
beneficiários de confiança como companhias de
água e esgoto.”
Dr. Richard Clayton, especialista em segurança da
informações da Universidade de Cambridge
SECTION ONE:
THE
INCREASING
CYBER THREAT
CAPÍTULO
DOIS:
A AMEAÇA
CRESCENTE
PARA TO
EMPRESAS
NATIONAL SECURITY
EHow
INDIVÍDUOS
the internet has become a weapon for political,
Como os serviços on-line estão se transformando nos principais
military
economic espionage:
alvos
dosand
cibercriminosos
À medida que os usuários realizam mais transações
bancárias, fazem mais compras pela Internet e divulgam um
número maior de informações pessoais em sites de
relacionamento, os cibercriminosos estão empregando meios
cada vez mais sofisticados para capturar essas informações.
Quem trabalha em escritórios e transfere e compartilha
dados confidenciais através de software de troca de arquivos
também é um alvo comum.
O crime organizado está aproveitando todas as oportunidades
para explorar essas novas tecnologias da Web a fim de
cometer crimes tradicionais como fraude e extorsão.
O McAfee Avert Labs acredita que os ataques voltados a
serviços da Web constituirão uma das dez maiores ameaças
à segurança global em 2008.
Conforme os crimes na Internet, o roubo de identidade e a
violação da privacidade vão ganhando espaço no consciente
coletivo, a confiança nos serviços on-line pode ficar
gravemente prejudicada.
EM RESUMO, OS ESPECIALISTAS
CONSIDERAM QUE AS PRINCIPAIS
AMEAÇAS GLOBAIS QUE AFETARÃO OS
USUÁRIOS EM 2008 SERÃO:
•
Novas formas de ataque e mais sofisticadas
•
Ataque a novas tecnologias, tais como troca de arquivos
e serviços de telefonia pela Internet (VoIP – Voz sobre IP)
•
Ataque a redes de relacionamento
•
Ataque a serviços on-line, especialmente serviços
bancários pela Internet
“SUPERAMEAÇAS GENETICAMENTE
MODIFICADAS”
Os malwares ganharam uma complexidade nunca vista
antes. Essas ameaças “superfortes” são mais resistentes,
modificadas constantemente e contêm funções altamente
sofisticadas, tais como criptografia.
Um exemplo recente dessas novas ameaças poderosas,
as quais atingiram os usuários de computadores em 2007,
foi a Nuwar (também conhecida como Storm Worm). Foi
a ameaça mais sofisticada que os especialistas jamais
viram. O worm abriu um precedente preocupante. O
McAfee Avert Labs prevê que outros peguem carona no
Storm Worm, aumentando o número de computadores
transformados em robôs (bots). Robôs são programas
que dão aos cibercriminosos controle total sobre os
computadores. Normalmente, esses programas instalamse clandestinamente nos computadores de usuários sem o
seu conhecimento.
David Vaile, do Instituto Australiano de Informações Jurídicas
e da Universidade de Nova Gales do Sul, advertiu que, em
sua pesquisa na região Ásia-Pacífico, descobriu um mundo
assustador em que vírus personalizados são criados na
Europa Oriental para atacar empresas e órgãos públicos
específicos. De acordo com Vaile e sua equipe, esses vírus
estão evoluindo com uma rapidez incrível, traçando uma
comparação com o DNA recombinante, no qual todos os
elementos do vírus ou cavalo de Tróia são constantemente
recombinados para formar um novo organismo.
Eugene Spafford, professor de Ciência da Computação
da Universidade Purdue e diretor executivo do Centro
de Educação e Pesquisa em Proteção e Segurança da
Informação (CERIAS) concorda que a complexidade das
ameaças virtuais está evoluindo rapidamente:
“A tendência é a redução no número de ataques de vírus
e worms visíveis, mas o aumento das ameaças que
seqüestram computadores com robôs, cavalos de Tróia e
navegadores de Web. Outra tendência desafiadora será a
chegada de ameaças que se modificam sozinhas e ameaças
que contra-atacam.”
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
OS CIBERCRIMINOSOS CONTINUAM
A LAPIDAR SEUS MEIOS DE FRAUDE,
ASSIM COMO AS VÍTIMAS QUE SÃO
SEUS ALVOS DE ATAQUE.
16
STORM WORM
O Nuwar, também conhecido como Zhelatin e ‘Storm
Worm’, é uma das linhagens predominantes de
malware neste momento, e novas variantes surgem
quase todos os dias. O Nuwar é um cavalo de Tróia
distribuído por campanhas de spam em massa, com
emails contendo um link para um site que tenta instalar
o malware automaticamente ou induz o usuário a
instalar o programa se a instalação automática falhar.
Todas as máquinas infectadas são controladas através
de uma rede de P2P (Peer-to-Peer). Todo botnet
é usado para distribuir spam ou conduzir ataques
de DDoS. Ele pode ser um das maiores botnets do
momento, com o número de computadores infectados
em todo o mundo chegando à casa dos milhões.
O professor Keiji Takeda, do Carnegie Mellon CyLab Japão,
afirmou: “Provavelmente, o WINNY foi originalmente criado
por diversão e/ou violação de direitos de autor, e não para uso
malintencionado ou pelo crime organizado, mas o efeito foi
catastrófico”.
“Muitos profissionais carregam o sistema P2P WINNY em
redes de trabalho ou levam do escritório para casa laptops
com dados de trabalho armazenados – com isso, os dados
da empresa são transferidos, causando uma situação muito
desagradável. Como os vazamentos nem sempre ocorrem
através da rede corporativa, mas de conexões domésticas,
as violações de dados também não estão sendo impedidas
pelos firewalls corporativos, e já vimos muitos casos em
que ex-funcionários mantêm dados corporativos nos seus
computadores ou discos particulares, mesmo após deixarem
a empresa, e acidentalmente deixam vazar informações
confidenciais”.
COMO OS CRIMINOSOS ESTÃO
ATACANDO NOVAS TECNOLOGIAS
MALWARE WINNY PARA P2P: A AMEAÇA
QUE VEM DO JAPÃO
À medida que cresce a adoção de novas tecnologias
da Internet, aumenta a oportunidade para que os
cibercriminosos pratiquem extorsão e explorem pessoas
físicas e jurídicas. Nos aplicativos de telefonia pela Internet
(VoIP), por exemplo, mais que o dobro do número de
vulnerabilidades de segurança foi denunciado em 2007 em
relação ao ano de 2006. Também vimos alguns ataques
de alta visibilidade de ‘Vishing’ (phishing por VoIP) e uma
condenação por ‘phreaking’ (invasão de redes telefônicas
para a realização de chamadas de longa distância grátis).
A tecnologia de VoIP ainda é recente e as estratégias de
defesa estão atrasadas. O McAfee Avert Labs espera um
aumento de 50% no número de ameaças relacionadas à
VoIP em 2008.
No setor corporativo japonês, cerca de 50% de todas
as violações de dados estavam ligadas a malwares que
infectaram o WINNY. Quando o WINNY é corrompido, ele
transfere dados críticos do disco rígido do usuário para outras
pessoas da rede P2P. Quando isso acontece a um serviço
corporativo, os resultados podem ser catastróficos. No Japão,
vazaram dados de usinas nucleares e investigações policiais
sigilosas. O Japão exige que as empresas responsáveis
divulguem publicamente as violações de dados. Entretanto,
como os dados ficam livremente à disposição na rede WINNY,
a divulgação simplesmente alerta aos ladrões de identidades
quais dados vazaram recentemente.
Outro novo alvo dos cibercriminosos são os serviços de troca
de arquivos (P2P), especialmente o japonês WINNY, serviço
de troca de arquivos mais usado da Ásia. Embora ainda não
predomine no Ocidente devido à restrição de largura de banda,
as redes de troca de arquivos semelhantes à WINNY se
espalharão, sem dúvida, com o avanço da tecnologia global.
Quando as ameaças P2P chegarem ao Ocidente, os
legisladores precisarão estar alertas e não aplicar soluções
obsoletas a novas ameaças. O McAfee Avert Labs já advertiu
que o Nuwar, que usa a tecnologia de troca de arquivos,
pode ser o malware mais perigoso já visto.
SECTION ONE:
THE
INCREASING
CYBER THREAT
CAPÍTULO
DOIS:
A AMEAÇA
CRESCENTE
PARA TO
EMPRESAS
NATIONAL SECURITY
EHow
INDIVÍDUOS
the internet has become a weapon for political,
Como os serviços on-line estão se transformando nos principais
military
economic espionage:
alvos
dosand
cibercriminosos
Os ataques a sites de relacionamento vêm acontecendo
com freqüência e foco cada vez maiores. Em 8 de
novembro de 2007, foi divulgado que cibercriminosos
haviam seqüestrado páginas no site de relacionamento da
News Corp (NWS) no MySpace, inclusive a página inicial da
cantora norte-americana Alicia Keys. Clicar em praticamente
qualquer parte da página levava os visitantes a um site na
China que tentava induzir os usuários a baixar programas
que assumiam o controle dos seus computadores.
Sites de relacionamento como o MySpace e o Facebook
tornaram-se um alvo atraente para os cibercriminosos, os quais
buscam informações pessoais para enganar os usuários com
golpes de phishing e servir programas malwares.
Uma nova oportunidade para os cibercriminosos é a
popularidade dos aplicativos em sites de relacionamento,
por exemplo, os aplicativos no Facebook que permitem
aos usuários enviar um ao outro ‘rodadas de bebida’ e
‘presentes de aniversário’ virtuais. Invariavelmente, os
criadores de malware tentam explorar esse recurso para
induzir os usuários a conceder acesso às informações
pessoais. Os cibercriminosos podem, assim, coletar grandes
quantidades de informação de alto valor de mercado.
O novo protocolo Open Socialxi do Google já foi adotado
pelo MySpace e permite a migração de dados pessoais
entre sites de relacionamento, e também podem
representar uma ameaça, de acordo com Lilian Edwards,
especialista em segurança de alta tecnologia do Institute
for Law and the Web da Universidade de Southampton, no
Reino Unido.
O ESCÂNDALO DO ‘COMPARE ME’
Um dos aplicativos mais populares do Facebook é o
‘Compare-me’ (em inglês “Compare Me”).
Os usuários devem dizer qual dos seus amigos é o
mais sexy, o mais divertido para fazer compras, o mais
confiável, etc. Os criadores do aplicativo garantiram,
originalmente, que apenas os resultados gerais seriam
divulgados (por exemplo, “X é o 3º mais sexy do
seu círculo de amizades!”). Algumas semanas depois,
entretanto, dados não-anônimos (por exemplo “O seu
amigo X disse que Y era um amigo melhor que você”)
foram vendidos por US$9 (nove dólares).
Embora os danos possíveis do ‘Compare Me’ sejam
triviais, isso mostra como é fácil para os cibercriminosos
extraírem informações pessoais de usuários de
sites de relacionamento. E igualmente demonstra a
pouca moderação por parte dos usuários ao divulgar
informações e opiniões na Internet.
“Com o crescimento exponencial dos sites de
relacionamento, a engenharia social pode, em
breve, se tornar a maneira mais fácil e rápida
de cometer roubos de identidade. Afinal,
quem precisa invadir ou vasculhar o lixo, uma
vez que basta ligar o computador e fazer o
login para obter dados?”
afirmou Lilian Edwards.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
REDES SOCIAIS E DE RELACIONAMENTO:
OS CIBERCRIMINOSOS VÃO AONDE O
POVO ESTÁ
18
A CRESCENTE AMEAÇA VIRTUAL PARA
O SETOR FINANCEIRO
As fraudes virtuais já custam aos usuários da Internet e às
empresas milhões de dólares por ano, mas os especialistas
acreditam que o ataque sustentado aos clientes pelos
cibercriminosos também pode afetar gravemente a
confiança do público nos serviços bancários pela Internet.
Além disso, eles apontam que, para manter a confiança
nesses serviços, os bancos e clientes precisam assumir
uma responsabilidade conjunta, ou seja, os bancos devem
investir em medidas excelentes de segurança e os clientes
devem usar as ferramentas fornecidas.
“Dizem que as pessoas temem o crime virtual mais que um
assalto na rua”, afirmou o britânico Lord Broers, no Relatório
sobre Segurança Pessoal na Internet publicado pela Câmara
dos Lordes. “Isso precisa mudar. Do contrário, a confiança
na Internet cairá por terra. Não é suficiente confiar que as
pessoas assumirão a responsabilidade pela sua segurança.
Elas serão sempre superadas pelos cibercriminosos.
Verificamos que muitas das empresas que lucram com os
serviços pela Internet precisam, agora, assumir uma parcela
de responsabilidade”.
O QUE O SETOR FINANCEIRO ESTÁ
FAZENDO PARA COMBATER O CRIME
VIRTUAL?
O setor financeiro não está parado. Muitos bancos já
introduziram sofisticados métodos de segurança, tais como
autenticação secundária, embora esse tipo de segurança
avançada seja, às vezes, limitado a clientes com alto
patrimônio e a disponibilidade varie de acordo com a região
geográfica.
O Brasil, por exemplo, tem um dos sistemas bancários
via Internet mais avançados do mundo. Quase 100% dos
sites de Internet Banking utilizam HTTPS e dois PINs (um
para realizar o login no sistema e outro para realizar uma
transação). Alguns bancos também usam uma senha
descartável como um nível a mais de segurança. Diversos
bancos europeus fazem o mesmo, e os bancos na América
do Norte também estão implementando mais sistemas
de segurança. Entretanto, nem todos estão convencidos
de que os esforços para contemplar a segurança bancária
na Internet provarão ser suficientemente eficazes e ágeis.
Entre os críticos estão Richard Clayton, especialista em
segurança de informática da Universidade de Cambridge:
“Os truques da interface de usuário para
aumentar a segurança do cliente não parecem
promissores e testes realizados com clientes
serão muito problemáticos com os leitores de
cartões”, afirmou. “Precisamos, na verdade,
que os bancos controlem com mais cuidado
as transferências, identifiquem padrões,
limitem as transferências a beneficiários
de confiança como companhias de água e
esgoto. A autenticação bifatorial pode levar
a uma enorme queda no phishing em 2009.
Ainda não está claro se um grande número
de fraudes virtuais se deve a táticas
sem relação com o phishing”.
SECTION ONE:
THE
INCREASING
CYBER THREAT
CAPÍTULO
DOIS:
A AMEAÇA
CRESCENTE
PARA TO
EMPRESAS
NATIONAL SECURITY
EHow
INDIVÍDUOS
the internet has become a weapon for political,
Como os serviços on-line estão se transformando nos principais
military
economic espionage:
alvos
dosand
cibercriminosos
Embora os prejuízos diretos para os usuários da Internet
devido a falhas de segurança sejam pequenos, recuperáveis
ou até mesmo imperceptíveis, especialistas temem que o
efeito cumulativo seja a erosão da confiança em instituições
públicas, tais como bancos e órgãos do governo e,
especificamente, na realização de negócios pela Internet.
O impacto do crime virtual sobre a confiança do consumidor
já é sentido nos Estados Unidos. De acordo com analistas
do Gartner, a maioria dos consumidores não abre emails
de empresas ou pessoas desconhecidas. Três entre quatro
consumidores estão mais cuidadosos com os locais onde
fazem suas compras na Internet e um terço afirma que
compram menos do que o normal devido a preocupações
com a segurança. Os bancos norte-americanos já estão
perdendo clientes por causa de preocupações com a
segurança.xii
Um recente estudo do Ponemon Institutexiii revela que as
violações de dados minam a confiança do consumidor e o
medo do roubo de identidade mudou o comportamento de
compras dos consumidores.
Sommer, da Faculdade de Economia de Londres, afirmou
que a comunicação é a chave para manter a confiança dos
consumidores:
“Para evitar a fuga dos bancos online, o
essencial será a eficácia das suas áreas de
Relações Públicas (RP) nos momentos logo
após a divulgação de ataques significativos
e bem-sucedidos. Um trabalho inepto de
RP aliado a uma ocorrência que não pode
ser disfarçada e vítimas à disposição da
imprensa podem causar graves problemas
para um banco pela Internet. O banco
britânico Northern Rock mostrou ser muito
difícil acalmar o pânico do mercado
quando ele é desencadeado”.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
DECLÍNIO DA CONFIANÇA DO PÚBLICO?
22
SECTION ONE:
THE
INCREASING
CYBER THREAT
CAPÍTULO
DOIS:
A AMEAÇA
CRESCENTE
PARA TO
EMPRESAS
NATIONAL SECURITY
EHow
INDIVÍDUOS
the internet has become a weapon for political,
Como os serviços on-line estão se transformando nos principais
military
economic espionage:
alvos
dosand
cibercriminosos
FRAUDES VIRTUAIS NO MUNDO
ÁFRICA DO SUL De acordo com Neville Melville, ombudsman externo de serviços bancários da África
do Sul, os serviços de Internet Banking cresceram 20% no ano passado. Com o aumento do uso da
Web pelos sul-africanos para realizar transações comerciais, inclusive em sites de bancos e de comércio
eletrônico, o risco dessas pessoas tornarem-se vítimas do crime virtual é muito maior, pois, segundo
pesquisas, este passou a ser o crime do colarinho branco que mais cresce no país.
“No momento, os cibercriminosos consideram a África um porto seguro para atuar de forma ilegal e impune”,
afirmou Hamadoun Toure, secretário geral da ITU (International Telecommunication Union), com sede em
Genebra. “O crime virtual na África e em outras regiões em desenvolvimento ficará ainda pior à medida que a
tecnologia de banda larga se popularizar, permitindo que os criminosos atuem de maneira mais eficaz”.xiv
SUÉCIA No ataque que, até o momento, tem sido considerado o maior assalto virtual já realizado,
no início de 2007, fraudadores da Internet roubaram cerca de 8m de coroas (US$1,1 milhão) de
correntistas do banco sueco Nordea. Calcula-se que 250 clientes foram enganados por emails de
phishing contendo um cavalo de Tróia enviado em nome do banco, incentivando as pessoas a baixar
um aplicativo ‘anti-spam’.
Assim que o cavalo de Tróia era baixado, ele registrava a digitação quando os usuários tentavam
realizar o login no site de banco pela Internet do Nordea. Então, eles eram levados a uma falsa
página inicial, onde suas informações de login eram gravadas e usadas pelos criminosos no site
verdadeiro do banco para roubar dinheiro das contas dos clientes.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
Melville afirmou que os cibercriminosos estão aproveitando o fato de que o país carece de uma
legislação adequada para lidar com crimes na Internet, acrescentando que a polícia e o Poder Judiciário
também não possuem recursos nem equipamentos para investigar com eficiência os crimes e processar
adequadamente os cibercriminosos.
ESTADOS UNIDOS Pessoas físicas perderam pelo menos US$200 milhões com fraudes virtuais
em 2006 – e essas são só as pessoas que decidiram denunciar as ocorrências ao Centro de
Reclamações de Crimes na Internet do FBI. Foram 200 mil vítimas de fraudes virtuais que
afirmaram ter perdido em média US$724.
20
REINO UNIDO A Polícia Metropolitana de Londres acabou com uma quadrilha de phishing britânica
que fez 2 mil vítimas no país, com centenas de milhares de libras transferidas por mês para uma
das cinco contas de phishing abertas.
BRASIL O Brasil tem sofrido há anos com uma praga, na categoria de cavalos de Tróia, chamada PWS-Bankers
(PWS significa “password stealers”, ou “ladrões de senhas”). O setor financeiro é, de longe, o alvo preferido
do crime virtual no Brasil.
Em 2005, a Febraban (Federação Brasileira de Bancos) calculou os prejuízos em R$300 milhões (US$165
milhões) devido a fraudes virtuais.
De acordo com a Febraban, “os bancos brasileiros se preocupam com esse novo cenário de fraudes / invasões,
mas estão cientes de que a inovação tecnológica segue por um caminho sem volta, seja em virtude dos
evidentes benefícios para os clientes – que ganham tempo e praticidade nas transações em qualquer lugar – ou
devido ao simples aumento da eficiência proporcionado pelos novos canais ao sistema financeiro brasileiro”.
CAPÍTULO TRÊS: CRIME DE ALTA TECNOLOGIA:
UMA ECONOMIA PRÓSPERA
O mercado crescente das ameaças do dia-zero
NESTE CAPÍTULO:
•
Cibercriminosos prestam
serviços a clientes
•
Leis de oferta e procura se
aplicam
•
Vendas legais e ilegais de
vulnerabilidades de software
•
Mercado sofisticado de
violação de software
A concorrência está ficando tão intensa que
o ‘atendimento ao cliente’ passou a ser um
ponto de venda específico.
SECTION ONE:
THE
INCREASING
THREAT TO
CAPÍTULO
TRÊS:
CRIME
DE ALTACYBER
TECNOLOGIA:
NATIONAL SECURITY
UMA
ECONOMIA
PRÓSPERA
How the
internet has
become a weapon for political,
O
mercado
ameaças do dia-zero
military
andcrescente
economicdas
espionage:
A TERCEIRA TENDÊNCIA GLOBAL DE SEGURANÇA
IDENTIFICADA PELOS ESPECIALISTAS EM SEGURANÇA
CONSULTADOS É O SURGIMENTO DE TODA UMA
ECONOMIA PRONTA PARA DOTAR OS CRIMINOSOS
COM FERRAMENTAS PARA O CRIME VIRTUAL.
Já existe toda uma economia para dotar os criminosos
com ferramentas virtuais de que necessitam para cometer
crimes. Esse próspero submundo inclui sites especializados
de leilões, propagada de produtos e até mesmo serviços
de apoio. A concorrência está ficando tão intensa que o
‘atendimento ao cliente’ passou a ser um ponto-de-venda
específico quando as quadrilhas do crime organizado
procuram usar ou alugar tempo de botnets (para distribuir
spam, tirar um site do ar ou até mesmo monitorar a
digitação para detectar as senhas das pessoas) ou solicitar a
criação de malwares (para infiltrar-se ou danificar sistemas
de informática).
ALUGUE UM BOTNET
Já não é necessário conhecimento de informática para
cometer crimes virtuais. Os botnets passaram a ser
ferramentas que podem ser compradas, vendidas e
estocadas como armas ou drogas; elas podem até mesmo
ser trocadas ou alugadas. Isso permite que criminosos com
menos conhecimentos técnicos cometam seus crimes.xv Por
outro lado, os criadores de malware nem mesmo precisam
cometer os crimes para fazer com que ele seja viável; eles
podem simplesmente vender as ferramentas. As pessoas
podem fazer assinaturas de ferramentas que as mantenham
a par das vulnerabilidades mais recentes, por exemplo, o
MPACK ou Pinch inclui um serviço de suporte para garantir
que se utilize as vulnerabilidades mais recentes e até testa
a si mesmo contra soluções de segurança, a fim de
confirmar a sua eficácia.
Eis um panorama das mais recentes tendências nesse setor
da economia do crime virtual:
Com tantos computadores já infectados, a concorrência
no fornecimento de botnets ficou intensa e o custo para
adquiri-los ou alugá-los despencou. Cerca de 5% de todas
as máquinas do mundo podem ser zumbis – e o custo de
locação de uma plataforma de distribuição de spam está,
hoje, ao redor de US$0,037 por zumbi por semana (Fonte:
Relatório sobre Segurança Pessoal na Internet publicado
pela Câmara dos Lordes do Reino Unido, 2007).
FEITO SOB MEDIDA
Um orçamento entre US$25 e US$1.500 pode permitir
a compra de um cavalo de Tróia criado para roubar
dados de cartões de crédito e enviá-los para o criminoso.
Malwares estão sendo criados sob medida para atacar
determinadas empresas e órgãos públicos.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
A PREÇO DE BOTNETS
26
Embora muitos desses serviços sejam anunciados como
“venda para fins educativos” ou simplesmente como testes
para provas de conceito, fica claro que eles podem causar
danos se caírem em mãos erradas ou se forem vendidos
por pessoas malintencionadas.
O ciclo de oferta e procura está viabilizando a
comercialização do crime virtual.
COMO O MERCADO SECRETO DE
FERRAMENTAS VIRTUAIS ESTÁ CAUSANDO
PREOCUPAÇÃO AOS GOVERNOS
O mercado ilegal de dados roubados (por exemplo, cartões
de crédito, emails, contas do Skype, etc.) já está bem
desenvolvido, e o custo de obtenção de informações
de cartão de crédito pode variar entre US$0,50 a cinco
dólares ou mais.
Entretanto, é outro mercado ilegal que está alarmando os
governos e as capitais do mundo – os exploits do dia-zero
(Zero-day Exploits).
Exploits do dia-zero: programas para explorar
vulnerabilidade de um sistema para a qual ainda
não há um patch disponível
Os exploits são recursos que podem causar danos a
empresas, concorrentes ou governos. Eles abrem as
‘portas dos fundos’ em programas e sistemas, permitindo
o roubo de dados pessoais como informações de contas
bancárias, podendo inclusive gerar consideráveis danos à
infra-estrutura de um país ou ser usados na espionagem
virtual. “Não há mágica nenhuma na espionagem virtual;
basta explorar alguma falha ou vulnerabilidade”, afirmou
Shawn Carpenter, analista perito chefe da Netwitness.
Essas vulnerabilidades também podem ser usadas para
chantagear o fornecedor do software afetado.
Em janeiro de 2006, um exploit de WMF da Microsoft
foi vendido em um leilão on-line por US$4.000 e
acredita-se que o mesmo foi comercializado para mais
de um comprador ‘black hat’ (pessoa que compromete
a segurança de um sistema de informática sem
permissão de uma parte autorizada, normalmente com
má intenção). Investigações mostraram que o exploit foi
usado, posteriormente, por pelo menos um comprador
para capturar máquinas e distribuir spam de ‘pump and
dump’ (campanhas de email criadas para valorizar ações
artificialmente através de informações privilegiadas falsas).
Também há provas que indicam que US$4.000 é um
preço bastante baixo e, talvez, ‘desvalorize o mercado’.
O email na figura nesta página (I will buy for more)
implica que os exploits podem render
até US$75.000.
SECTION ONE:
THE
INCREASING
THREAT TO
CAPÍTULO
TRÊS:
CRIME
DE ALTACYBER
TECNOLOGIA:
NATIONAL SECURITY
UMA
ECONOMIA
PRÓSPERA
How the
internet has
become a weapon for political,
O
mercado
ameaças do dia-zero
military
andcrescente
economicdas
espionage:
Muitas pessoas podem ficar chocadas ao saber que
há um ‘mercado legal’ de compra e venda dessas
vulnerabilidades do dia-zero. Através de contratos e
termos de sigilo com organizações legítimas, empresas
compram abertamente essas falhas de software. Entre
os exemplos estão a Tipping Point (de propriedade da
3Com) e a iDefense (de propriedade da Verisign). Os
governos também empregam ativamente especialistas
para procurar falhas.
A VENDA DE EXPLOITS DEVERIA SER
ILEGAL??
Especialistas em segurança e economistas não concordam
quanto à liberação de um mercado. Há uma linha de
pensamento que acredita que a descoberta de um exploit
é fruto de um trabalho dedicado, e que os pesquisadores
devem ser pagos por isso, pois seu trabalho é para o
bem do público. Por outro lado, os criadores de software
argumentam que um erro no seu software não é algo que
deva ser revendido a eles, ou ainda pior, a outra pessoa.
Embora os especialistas concordem com a necessidade
de descobertas de vulnerabilidades, muitos ainda se
sentem pouco à vontade com esse tipo de mercado.
Ambas empresas mencionadas realizam a “divulgação
responsável”, ou seja, elas divulgam a vulnerabilidade ao
fornecedor de software após informarem aos seus próprios
clientes. Portanto, a vulnerabilidade acabará sendo corrigida.
Entretanto, é inevitável que haja um período de tempo entre
o momento em que uma vulnerabilidade é encontrada e a
sua correção pelo fornecedor.
Evidências indicam que: onde existe esse tipo de mercado
sempre haverá o risco de que os exploits caiam em mãos
erradas. Os Estados Unidos, para evitar exatamente que
isso ocorra, estão tentando aprovar leis que bloqueiem
a venda pela 3Com, proprietária da Tipping Point, a uma
grande empresa chinesa ligada ao governo.
Como membro e colaborador da Organização de
Segurança da Internet (OIS), a McAfee acredita que
a existência desse tipo de mercado não beneficia o
público e defende a divulgação ética.
“Acreditamos que a única maneira de proteger as redes
é fazer com que a divulgação seja realizada apenas pela
ética e não por fama ou ganhos financeiros”, afirmou
David Coffey, Diretor de Segurança de Produtos da
McAfee.
“Quanto mais eficiente se torna o mercado
de explorações, maior o potencial de
ganhos percebido pelos cibercriminosos.
A única preocupação deve ser a garantia
de que os fornecedores sejam alertados
da necessidade de realizar as correções e
que, em última análise, as pessoas sejam
protegidas contra o risco de ataques”.
Infelizmente, sempre existirá um mercado negro
de exploits, mas, se permitirmos sua existência, é
possível que estejamos aumentando o risco de que as
vulnerabilidades caiam em mãos erradas.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
É POSSÍVEL QUE ESSE MERCADO VENHA
A SER LEGAL?
28
CAPÍTULO QUATRO: DESAFIOS FUTUROS
NESTE CAPÍTULO:
•
Alguns países serão conhecidos
como “portos seguros” para os
cibercriminosos
•
Veremos a primeira ação
internacional contra países que
abrigam cibercriminosos
•
Os governos punirão pessoas e
empresas específicas que atacam
países, independentemente da
localização
•
Medidas exigirão uma mudança
dinâmica no cenário
Acredita-se que, nos próximos anos,
os governos tomarão medidas punitivas
contra indivíduos e empresas específicas
que atacam países. Essas medidas
serão ousadas e levarão os governos
até os criminosos, independentemente
de suas localizações.
SECTION ONE:
THE INCREASING
CYBER THREAT TO
CAPÍTULO
QUATRO:
DESAFIOS FUTUROS
NATIONAL SECURITY
How the internet has become a weapon for political,
military and economic espionage:
AUMENTO DO NÚMERO DE “PORTOS
SEGUROS” PARA CIBERCRIMINOSOS:
A NECESSIDADE DE UM ACORDO
INTERNACIONAL
A realidade inevitável é que alguns países ficarão
conhecidos como “portos seguros” para cibercriminosos.
Além disso, a pressão internacional para que sejam
tomadas medidas severas não funcionará nos países em
que o governo tenha laços financeiros com criminosos ou
cujo programa político os incentive. Veremos as primeiras
medidas internacionais contra o problema nos próximos
cinco anos.
“Não acho que os cibercriminosos realmente
tenham medo das autoridades, pelo menos
por enquanto. Atualmente, os únicos
cibercriminosos que realmente têm medo são
os pedófilos, pois um esforço enorme tem sido
dedicado a essa área nos últimos anos e, agora,
eles sabem que não podem simplesmente
colocar suas informações de cartão de crédito
na Internet sem serem apanhados. O nosso
trabalho é criar um clima semelhante para
outros tipos de crime virtual”.
afirmou Sharon Lemon, da SOCA (Serious Organised
Crime Agency) do Reino Unido.
A boa notícia é que alguns países que são fontes
conhecidas de malware já estão tomando medidas
para mudar esse quadro. A Rússia, por exemplo,
recentemente estabeleceu uma unidade contra crimes
virtuais. No policiamento do mundo virtual, o Ocidente
reconhece que a internacionalização é uma exigência e
não uma mera opção.
A colaboração internacional nesse nível, entretanto, não
acontecerá da noite para o dia. Apesar da Convenção
contra o Crime Virtual e das iniciativas da Comunidade
Européia em relação aos ataques à informação, a
cooperação global no policiamento virtual ainda é difícil
e de alto custo. A OTAN e o Comando da Força Aérea
Norte-Americana foram envolvidos especificamente para
procurar ameaças contra países, mas o crime virtual
tradicional precisa elevar a agenda internacional.
Há ainda algumas pessoas que acreditam na
necessidade de o crime virtual criar raízes profundas
na sociedade e deixar de ser um ‘risco gerenciável’
para que seja combatido em larga escala. Quando isso
acontecer, assim como se sucedeu com as drogas e os
jogos de azar, o combate ao crime virtual começará a
receber os recursos e a atenção para ser conduzido em
nível nacional e mundial.
Acredita-se que, nos próximos anos, os governos
tomarão medidas punitivas contra indivíduos e empresas
específicas que atacam países. Essas medidas serão
ousadas e levarão os governos até os criminosos,
independentemente de suas localizações.
Quando isso acontecer, o cenário sofrerá uma
mudança dinâmica. Os cibercriminosos deixarão de
conduzir atividades criminosas em determinadas
regiões porque o risco será muito maior, até mesmo à
sua segurança pessoal.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
AO ANALISAR A EVOLUÇÃO E O
DESENVOLVIMENTO DO CRIME VIRTUAL
ATÉ HOJE, A MCAFEE E ESPECIALISTAS
DO CENTRO DE EDUCAÇÃO E PESQUISA
EM PROTEÇÃO E SEGURANÇA DA
INFORMAÇÃO (CERIAS), NOS ESTADOS
UNIDOS, ACREDITAM QUE AS
TENDÊNCIAS A SEGUIR COMEÇARÃO
A SURGIR NOS PRÓXIMOS ANOS.
32
SOLUÇÕES JURÍDICAS PARA MITIGAR A
INSEGURANÇA VIRTUAL
MUDANÇAS NA MANEIRA COMO
PENSAMOS SOBRE A SEGURANÇA
Veremos governos pressionando organismos
intermediários que possuem a capacidade e os recursos,
tais como bancos, ISPs (Provedores de Serviços de
Internet) e fornecedores de software, para proteger o
público contra malware, hackers e engenharia social. A
Comissão Federal de Comércio dos Estados Unidos já
pediu providências. É provável que o mercado resista a
essas iniciativas, e os governos precisarão equilibrar o
impacto econômico sobre os setores de atividade com
as preocupações do público em relação à segurança
virtual. O resultado mais provável será o aumento do
número de ‘leis indicativas’ – códigos de prática do
mercado exigindo o aprimoramento das medidas de
segurança, possivelmente apoiadas por kitemarking,
garantias e seguros.
Também veremos o aumento da conectividade, mais
sistemas incorporados e perímetros menos óbvios, e tudo
isso exigirá uma mudança na maneira como pensamos
sobre a segurança. Mas as mudanças virão lentamente.
Regras de conformidade e leis conduzirão a alguns
aprimoramentos e modificações significativas. Porém,
nem todas acompanharão as mudanças tecnológicas.
Algumas exigências de conformidade podem, na
verdade, expor as organizações a ataques. Em relação
à conformidade, a fiscalização de direitos externos (por
exemplo, copyright utilizando a gestão digital de direitos)
aumentará a complexidade dos sistemas e implicará mais
disputas jurídicas.
Ações cíveis individuais por violações de segurança
começarão a surgir, embora o crescimento na Europa
provavelmente seja mais lento devido a uma cultura de
ações coletivas diferente da cultura norte-americana.
Os padrões de segurança de precaução pertinente do
mercado precisarão ser definidos de maneira muito mais
estrita à medida que os legisladores ganharem interesse
na segurança, tanto corporativa como de usuários.
Finalmente, está cada vez mais claro que os repositórios
gigantes de dados, o espelhamento, a RAID, os backups,
etc. significam que os dados nunca desaparecem
realmente. Isso será uma bênção para algumas atividades
policiais, mas também representará um ônus para as
empresas devido a ações cíveis e à ameaça contínua à
privacidade individual.
SECTION ONE: THE INCREASING CYBER THREAT TO
COLABORADORES:
NATIONAL SECURITY
How the internet has become a weapon for political,
military and economic espionage:
DR IAN BROWN – PESQUISADOR DO OXFORD
INTERNET INSTITUTE, UNIVERSIDADE DE OXFORD
Ian Brown é pesquisador do Oxford Internet Institute
da Universidade de Oxford e catedrático honorário do
University College London. Seu trabalho se concentra em
questões de políticas públicas relacionadas à informação
e à Internet, especialmente privacidade, copyright e
democracia digital. Ele também trabalha nas áreas mais
técnicas da segurança da informação, redes e informática
na área médica.
Ele é membro da Real Sociedade de Artes e da Sociedade
Britânica de Computação, além de consultor da Privacy
International, do Open Rights Group, da Fundação para a
Pesquisa de Políticas da Informação e do Greenpeace. Ele
prestou consultoria ao governo dos EUA, à JP Morgan,
ao Credit Suisse, à Comissão Européia e ao Gabinete do
Comissário da Informação do Reino Unido.
Em 2004, ele foi eleito uma das 100 pessoas mais
influentes no desenvolvimento da Internet no Reino Unido
durante a década anterior.
LILIAN EDWARDS – INSTITUTE FOR LAW
AND THE WEB (ILAWS), UNIVERSIDADE DE
SOUTHAMPTON
Lilian Edwards é professora de Direito da Internet na
Universidade de Southampton, e Diretora da ILAWS. Sua
área geral de pesquisa é o Direito relacionado à Internet,
à Web e a novas tecnologias, com foco europeu e
comparativo. Sua atual área de concentração em pesquisa
é o conteúdo da Internet (pornografia, difamação, spam,
etc.); responsabilidade intermediária/de ISPs na Internet;
jurisdição da Internet; privacidade e proteção de dados
on-line; crime virtual e segurança digital; e proteção
do consumidor na Internet. Ela é co-editora de duas
coleções campeãs de vendas sobre Direito e a Internet
e uma terceira coleção de dissertações The New Legal
Framework for E-Commerce in Europe (A Nova Estrutura
Jurídica do Comércio Eletrônico).
Sua obra sobre privacidade do consumidor na Internet
conquistou o Barbara Wellbery Memorial Prize em 2004
como melhor solução para o problema de privacidade
e fluxos internacionais de dados. Ela é consultora da
BILETA, da EURIM, da Creative Commons Scotland, e do
Online Rights Group, além de ter prestado consultoria para
a Comissão Européia.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
EMEA:
34
SHARON LEMON – CHEFE DA ÁREA DE CRIMES
DIGITAIS, SERIOUS ORGANISED CRIME AGENCY
(SOCA)
A Serious Organised Crime Agency (SOCA) é
um órgão público executivo não-departamental
vinculado ao Ministério do Interior britânico, mas com
independência operacional.
A Investigadora-Superintendente Sharon Lemon é Chefe
da área de Crimes Digitais da SOCA.
BOB BURLS MSC – DIRETORA DO PROJETO
BANCO DE DADOS DO INSTITUTO DE
CONTRATERRORISMO, IDC HERZLIYA
A Unidade de Crimes de Informática é um centro
de competência na área de crimes de informática
previstos na Lei de Uso Indevido de Computadores de
1990, especialmente atividades de hackers, criação
e disseminação mal-intencionada de vírus e software
falsificado. A unidade conta com um encarregado de
plantão em perícia de informática e oferece consultoria na
obtenção de provas de informática às autoridades.
Biografia pessoal indisponível.
YAEL SHAHAR - DIRETORA DO PROJETO
BANCO DE DADOS DO INSTITUTO DE
CONTRATERRORISMO, IDC HERZLIYA
Yael Shahar é chefe de OSINT e do projeto banco de
dados do ICT. Ela projetou o banco de dados de conexões
terroristas do ICT e o banco de dados de incidentes
terroristas, usado para acompanhar ligações entre
terroristas, empresas de fachada e organizações.
Shahar é especializada no estudo de tendências
tecnológicas aplicadas ao terrorismo e troca de
informações. Ela dá palestras sobre tendências em
terrorismo, terrorismo não-convencional e avaliação
de ameaças do Instituto Internacional de Políticas para
Contraterrorismo do Centro Interdisciplinar de Herzliya,
além de conferências e seminários sobre segurança em
todo o mundo.
A responsabilidade principal de Shahar é a extração
de dados por código aberto para apoiar os projetos
de pesquisa do ICT, além de avaliações de ameaças
específicas de localidades para os clientes comerciais
do ICT.
Ela tem formação acadêmica em Física, projeto de bancos
de dados e segurança e proteção de instalações. Ela
foi reservista da unidade de resgate de reféns do IDF e
atiradora de elite das unidades de Guarda de Fronteira
‘Matmid’ de Israel.
SECTION ONE: THE INCREASING CYBER THREAT TO
COLABORADORES:
NATIONAL SECURITY
How the internet has become a weapon for political,
military and economic espionage:
A principal área de pesquisa de Peter Sommer é a
confiabilidade das provas digitais, um assunto que
abrange perícia de informática e comércio eletrônico.
Ele ajudou a desenvolver os cursos de gestão da
segurança da informação voltados às ciências sociais
da LSE (London School of Economics). Na última
legislatura do Parlamento britânico, ele foi Consultor
Especialista do Comitê de Comércio e Indústria da
Câmara dos Comuns do Reino Unido, investigando a
política e a legislação de comércio eletrônico britânicas.
Ele fez parte do Gabinete do Estudo de Projeção de
Tecnologia da Ciência do Reino Unido Office, Cyber
Trust, Cybercrime. Ele participa de diversos Grupos
Consultivos do Governo do Reino Unido. Foram
conduzidos contratos de pesquisa recente para a
Autoridade de Serviços Financeiros do Reino Unido e
para o Plano de Ação de Internet Segura da Comissão
Européia. Atualmente, ele faz parte da Rede de
Excelência européia FIDIS, além de ser membro do
Grupo de Referência (mecanismo de exame) de outra
iniciativa da Comissão Européia, a PRIME.
Ele é examinador independente da Real Escola Militar de
Ciências e consultor de vários comitês policiais e outros
comitês que tratam do crime virtual e de reações de
emergência. Ele foi consultor da Centrex, que ministra
treinamento contra crimes de alta tecnologia à polícia
britânica, e da TWED-DE, um exercício financiado pelo
Departamento de Justiça dos EUA para desenvolver
treinamentos em provas digitais. Ele também deu
palestras em seminários policiais no Reino Unido e nos
EUA sobre provas digitais e assuntos de inteligência.
Ele esteve no comitê do programa da FIRST 2000 em
Chicago.
Peter Sommer é consultor e avaliador de importantes
seguradoras de sistemas complexos de informática.
Sua primeira atribuição como perito foi em 1985, e sua
investigação incluiu a invasão dos sistemas internacionais
da Datastream Cowboy / Rome Labs, o caso de
difamação pela Internet de Demon x Godfrey, a Operação
Catedral da NCS, a Operação Minério e muitos outros
casos envolvendo vários crimes, tais como homicídios
múltiplos, falsificação, pirataria de software, fraude
bancária, clonagem de cartões de crédito e a venda de
segredos oficiais.
Ele é membro do Conselho Consultivo da Fundação de
Pesquisas em Políticas da Informação, um grupo de
especialistas sediado no Reino Unido.
RICHARD CLAYTON – LABORATÓRIO DE
INFORMÁTICA DA UNIVERSIDADE DE
CAMBRIDGE
O Laboratório de Informática de Cambridge é o
departamento de Ciências da Computação da
Universidade de Cambridge. O Diploma Cambridge
em Ciências da Computação foi o primeiro curso de
computação ministrado, em 1953.
Richard Clayton é um importante pesquisador na área de
segurança e tradicional colaborador de grupos de trabalho
de políticas de segurança do Reino Unido.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
PETER SOMMER – PESQUISADOR SÊNIOR DO
GRUPO DE INTEGRIDADE DE SISTEMAS DE
INFORMAÇÃO DA FACULDADE DE ECONOMIA
DE LONDRES.
36
ESTADOS UNIDOS::
EUGENE H SPAFFORD – PROFESSOR DE CIÊNCIAS
DA COMPUTAÇÃO DA UNIVERSIDADE PURDUE E
DIRETOR EXECUTIVO DO CENTRO DE EDUCAÇÃO
E PESQUISA EM PROTEÇÃO E SEGURANÇA DA
INFORMAÇÃO (CERIAS)
Eugene H. Spafford é um dos mais graduados e
reconhecidos líderes na área da computação.
Ele tem um longo currículo de realizações como
conselheiro e consultor sênior sobre problemas de
segurança, educação, crime virtual e políticas de
computação em grandes empresas, organizações
policiais, universidades e órgãos públicos, entre eles
Microsoft, Intel, Unisys, Força Aérea dos Estados
Unidos, Agência Nacional de Segurança, GAO, FBI,
Fundação Nacional de Ciência, Departamento de
Energia dos EUA, e dois presidentes dos Estados
Unidos. Com quase três décadas de experiência como
pesquisador e instrutor, Spafford trabalhou nas áreas
de engenharia de software, computação distribuída
confiável, segurança de hosts e redes, perícia digital,
políticas de computação e criação de currículos de
informática. Ele é responsável por várias ‘estréias’ em
muitas dessas áreas.
ANDREA M. MATWYSHYN –
PROFESSORA ASSISTENTE DE ESTUDOS
JURÍDICOS E ÉTICA DE NEGÓCIOS, WHARTON,
UNIVERSIDADE DA PENSILVÂNIA
Andrea M. Matwyshyn é professora assistente de Estudos
Jurídicos e Ética de Negócios da Faculdade Wharton
da Universidade da Pensilvânia e filiada ao Centro de
Economia e Políticas da Universidade de Cambridge.
O foco de pesquisa e consultoria de Andréa são as
áreas de Segurança Corporativa da Informação e
Direito e Política Tecnológica. Antes de ingressar no
meio acadêmico, ela atuou como advogada corporativa
dedicada a transações de tecnologia.
FRED DOYLE - CISSP/GCIH/GREM, DIRETOR DO
IDEFENSE RESEARCH LAB, IDEFENSE VERISIGN.
O iDefense Labs fornece informações abrangentes
e práticas sobre ameaças à segurança digital e
vulnerabilidades às maiores empresa de serviços
financeiros, órgãos públicos, varejistas e outras empresas
de grande porte. Sua rede multilingüe de centenas de
colaboradores de pesquisa em mais de 30 países
oferece informações antecipadas e exclusivas sobre o
submundo digital e vulnerabilidades de software antes
desconhecidas. Essas informações ajudam os clientes a
tomar decisões para reagir a ameaças no momento em
que elas surgem.
SECTION ONE: THE INCREASING CYBER THREAT TO
COLABORADORES:
NATIONAL SECURITY
How the internet has become a weapon for political,
military and economic espionage:
RENATO OPICE BLUM AND RUBIA MARIA FERRÃO OPICE BLUM ADVOGADOS ASSOCIADOS
O Escritório Opice Blum Advogados Associados possui
anos de sólida experiência nas principais áreas do direito,
especialmente em tecnologia, direito eletrônico, informática,
telecomunicações e suas vertentes. Pioneiro nessas
questões, também atua em mediações, arbitragens,
sustentações orais em Tribunais, bio-direito, contratos
tecnológicos típicos, crimes virtuais, etc. Atua em todo o
território nacional e mantém correspondentes internacionais
nos principais centros financeiros, como Miami e New York.
Participa também de organismos institucionais,
contribuindo para a evolução do direito aliado ao
desenvolvimento tecnológico. Destaca-se como sóciofundador da Câmara Brasileira de Comércio Eletrônico,
membro da SBC (Sociedade Brasileira de Computação),
dentre outras instituições. Biografias pessoais
indisponíveis.
APAC:
GRAEME EDWARDS - INVESTIGADOR SÊNIOR
DA UNIDADE DE INVESTIGAÇÃO DE CRIMES DE
INFORMÁTICA DA POLÍCIA DE QUEENSLAND
A Unidade de Investigação de Crimes de Informática
(CCIU) do Grupo de Investigação de Grandes Fraudes
(MFIG) foi estabelecida em 2000, sendo responsável
pela investigação de todos os crimes de informática,
principalmente fraudes cometidas contra lojas on-line,
comércio eletrônico ou usuários da Internet. A Unidade
também avalia e presta assessoria e assistência em relação
a questões que envolvem invasão, negação de serviço ou
assédio pela Internet. Atualmente, a CCIU conta com um
efetivo de cinco policiais e um oficial de administração.
Biografia pessoal indisponível.
DAVID VAILE – DIRETOR EXECUTIVO DO CENTRO
DE DIREITO E POLÍTICAS DE INFORMÁTICA DA
UNIVERSIDADE DE NOVA GALES DO SUL
David Vaile tornou-se o primeiro diretor executivo do
Centro de Direito e Políticas de Informática 2002. Ele
coordena o apoio do Centro a projetos de pesquisa
do ARC, tais como Desbloqueio de IP, Interpretação
de Princípios de Privacidade e Regulamentação dos
Investimentos pela Internet, e ministra aulas de Direito
no Ciberespaço e Direito na Era da Informação. Sua
formação em Direito, TI e comunicações inclui pesquisas
jurídicas (Assistência Jurídica da NSW), proteção de
dados (Gabinete do Comissário de Privacidade), pro bono,
interesse público e processos de precedentes legais (Centro
de Advocacia do Interesse Público), uma comunidade
virtual de advogados (com Law Foundation of NSW),
governança organizacional, desenvolvimento de bancos de
dados e treinamento profissional pela Internet.
Seus interesses de pesquisa em Direito e políticas no
ciberespaço e proteção de dados, segurança de TI,
jurisdição virtual, direitos de autor e propriedade intelectual
digital, saúde digital, gerenciamento de riscos e projeto
centrado no usuário. Além disso, é membro do Comitê
Consultivo da Information Security World e da diretoria da
Australian Privacy Foundation.
JAPÃO:
PROFESSOR KEIJI TAKEDA – CARNEGIE MELLON
CYLAB JAPÃO
Keiji Takeda trabalhou na Agência de Defesa do Japão,
na Força-Aérea de Autodefesa do Japão e na Accenture.
Atualmente, ele faz parte do corpo docente do Carnegie
Mellon CyLab Japan e do corpo-docente adjunto do
Carnegie Mellon Information Network Institute. Ele
trabalhou com P&D, operações, educação e consultoria na
área de segurança da informação. Ele recebeu a titulação
de Ph.D. em Mídia e Governança pela Universidade Keio.
Copyright © 2007 McAfee, Inc. Todos os direitos reservados
AMÉRICA LATINA:
38
REFERÊNCIAS:
i
http://www.timesonline.co.uk/tol/news/world/asia/article2388375.ece
ii
http://www.guardian.co.uk/china/story/0,,2162161,00.html
iii
http://news.zdnet.co.uk/security/0,1000000189,39290289,00.htm
iv
http://www.washingtonpost.com/wp-dyn/content/article/2007/05/18/AR2007051802122_2.html
v
http://www.timesonline.co.uk/tol/news/world/europe/article2332130.ece
vi
http://security4all.blogspot.com/2007/10/chinese-hit-india-3-4-times-day.html
vii
http://www.cnn.com/2007/US/10/19/cyber.threats/
viii
http://www.csmonitor.com/2007/0914/p01s01-woap.html
ix
http://www.csmonitor.com/2007/0914/p01s01-woap.htm
x
http://seattletimes.nwsource.com/html/nationworld/2003886833_chinahack16.html
xi
http://news.bbc.co.uk/1/hi/technology/7070815.stm
xii
http://www.finextra.com/fullstory.asp?id=16204
xiii
http://www.ponemon.org/
xiv
http://www.spaminspector.org/Internet-Fraud/SouthAfricaInternetBankingFraud_12817.html
xv
http://news.bbc.co.uk/2/hi/technology/6976308.stm
A McAfee, Inc., com sede em Santa Clara, Califórnia (EUA), é uma empresa líder e dedicada a tecnologias de segurança, distribuindo soluções e serviços proativos e
comprovados que protegem computadores e redes em todo o mundo. Com seu conhecimento e ampla experiência em segurança, além de seu compromisso com a inovação,
a McAfee permite que usuários domésticos, empresas privadas, empresas e órgãos do setor público e prestadores de serviços bloqueiem ataques, evitem interrupções e
controlem e aprimorem continuamente a sua segurança. http://www.mcafee.com.br .
McAfee, Avert e/ou outros produtos relacionados à McAfee indicados e mencionados neste documento são marcas comerciais, registradas ou não, da McAfee, Inc. e/
ou das suas afiliadas nos Estados Unidos e/ou em outros países. A cor vermelha da McAfee usada em relação à segurança é marca distintiva dos produtos que levam a
marca McAfee. Todos os demais produtos relacionados que não pertençam à McAfee e as marcas comerciais (sejam elas registradas ou não) mencionadas aqui apenas por
referência e são propriedade exclusiva dos seus respectivos titulares. © 2007 McAfee, Inc. Todos os direitos reservados.
Nosso objetivo é garantir que as informações contidas no Relatório de Criminologia Virtual da McAfee estejam corretas; entretanto, devido ao estado sempre variável da
segurança virtual, não garantimos sua integridade ou precisão total.
www.mcafee.com.br
McAfee (incluindo marcas registradas importantes neste documento) e/ou outros produtos relacionados à McAfee
indicados e mencionados neste documento são marcas comerciais, registradas ou não, da McAfee, Inc. e/ou das suas
afiliadas nos Estados Unidos e/ou em outros países. A cor vermelha da McAfee usada em relação à segurança é marca
distintiva dos produtos que levam a marca McAfee. Todos os demais produtos relacionados que não pertençam à
McAfee e as marcas comerciais (sejam elas registradas ou não) mencionadas aqui apenas por referência são propriedade
exclusiva dos seus respectivos titulares. 2007 McAfee, Inc. Todos os direitos reservados.