Espiões, registros e metadados russos

terça-feira, 27 de dezembro de 2016

Fazem alguns dias soubemos do “assalto” sofrido pelo Yahoo! em 2013 com uma gritante perda de 1 bilhão de contas de usuários, dados relacionados com seus nomes, senhas, perguntas de segurança, etc. e foi mantido segredo até poucos dias, quando finalmente a companhia teve que admitir que em 2014 sofreu outro ataque similar com o roubo massivo de 500 milhões de contas.
Graças a estas revelações o Yahoo! convertesse na empresa líder mundial em clientes afetados pela pirataria informática onde, 97% das 1000 maiores empresas do mundo sofreram vazamentos similares em seus entornos, com maior ou menor repercussão.

Yahoo! é uma mais na longa lista de afetados por ataques em suas bases de dados, se bem que os responsáveis pelo Yahoo! não conseguiram identificar os autores dos roubos, tentou-se tranquilizar seus clientes assegurando que seus dados bancários, números de cartões de credito e outros dados sensíveis não foram afetados. Tendo em vista estes fatos, paira sobre nossas cabeças a possibilidade de algum dia este fato volte a ser notícia com piores consequência no caso de não ser remediado.

Neste tipo de ataque, os trabalhos de espionagem não costumam ser próprios de indivíduos e sim de grupos ou organizações especializadas com objetivos claramente definidos. A NSA e outros grupos de inteligência norte-americanos foram apontados como em diversas ocasiões como envolvidas na obtenção de informações através de metadados, correios eletrônicos, chamadas telefônicas, etc. de pessoas, organizações e até mesmo governos estrangeiros supostamente amigos.

Outros países que tradicionalmente são referências na utilização de espionagem tampouco ficam atrás. Como foi comentado no último verão europeu, segundo fontes norte-americanas o governo russo parece ter participado indiretamente da vitória do candidato republicano e agora o presidente Donald Trump, por meio do grupo de ciber-espionagem russo The Dukes, assim denominados pelo FBI, que estaria formado por duas equipes: Cozy Bear (APT29) e Fancy Bear (APT28) que extraíram e vazaram aproximadamente 20.000 correios e dados de membros da DNC (Comitê Nacional Democrata) onde colocava claramente os duros enfrentamento internos entres os próprios aspirantes democratas a presidência. Essa invasão foi detectada pela CrowdStrike nos equipamentos do DNC a raiz da investigação realizada após a publicação do vazamento em julho no Wikileaks.

Suspeita-se que foi extraído por um dos membros do THE DUKES, Guccifer 2.0, a raiz das provas obtidas sobre alguns documentos publicados pelo DNC, criados originalmente por Warren Flood (pessoa encarregada de prover dados e serviços de analise estratégica aos candidatos democratas) e onde se detectaram certos metadados russo neste arquivo Document. A tradução seria um alias, Felix Dzerzhinsky, nome do fundador da polícia secreta soviética no século XX.


Documento com metadados alterados em Russo
Outra das provas extraídas e publicadas em vários meios mostram uma série de características que demonstram sua procedência russa:

A esquerda um documento publicado por GAWKER em PDF com os hiperlinks em russo. A direita o mesmo documento extraído do DNC, porém, publicado por GUCCIFER 2.0

O objetivo deste vazamento aparentemente consistia em favorecer a vitória do republicano Trump contra a candidata democrata Clinton, como represaria por suas críticas aos resultados parlamentários de 2011. Negado pela Rússia, porém estas evidencias logicamente geram dúvidas.
Os fatos não fazem, mas que refletir a patente insegurança ou incapacidade dos sistemas atuais, sua falta de controle ou gestão, a ausência dos mesmos o dado mais preocupante, o crescente investimento econômico e de recursos na criação e evolução de sistema de penetração, espionagem e ataques cibernéticos, o que demonstra que pode ser muito rentável investir neste tipo de atividades, fundamentalmente quando em muitas das ocasiões estão respaldadas pelos governos ou agencias de inteligência.

Esta é uma guerra perdida?

Evidentemente não, ambos mundos se necessitam para evoluir melhorar. Não existe nada infalível, porém, se os meios e protocolos de segurança são aplicados e seguem corretamente, as coisas se tornam muito difíceis para os “ciberdelinquentes”.

Quer prevenir e detectar em tempo hábil uma fuga de informação? Na ElevenPaths oferecemos soluções para prevenir a fuga de informações através da família Metashield.

Se quiser saber mais sobre o tratamento de metadados, fale com um de nossos especialistas em Cibersegurança na Comunidade técnica da ElevenPaths.

Antonio Bordón
CyberSecurity Product Manager

ElevenPaths descobre a senha do ransomware Popcorn: se o infectado infectar a outros, sua liberação é gratis

quinta-feira, 15 de dezembro de 2016

MalwareHunterTeam descobriu uma nova variante do ransomware bastante curiosa. Na ElevenPaths conseguimos descarregar e analisar as novas versões melhoradas que cometem alguns erros interessantes, entre eles, o que permite conhecer sua senha de “desencriptação”. Esta amostra chama a atenção porque em teoria oferece duas formulas para “desencriptar” os arquivos: uma pagando e a outra se o próprio arquivo infectado consegue infectar o duas ou mais pessoas que paguem o resgate.


The "easy" way and… the "nasty" way

A parte do que se comentou já sobre esta nova versão, nos centraremos nos aspectos, mas interessantes da evolução que analisamos na ElevenPaths. A funcionalidade básica é a mesma de sempre: criptografa-se uma grande quantidade de arquivos segundo sua extinção e, pede-se um resgate de 1 bitcoin (acima da média que habitualmente se pede). O que faz deste ransomware diferente é, oferecer duas vias para a decriptografia do conteúdo: a via “normal” onde paga-se um regate e, a via “nasty” (assim denominada por eles mesmo) em que se envia um link com um executável a duas pessoas e se infectadas e estas pessoal pagam, te darão o código “grátis” para poder decifrar seu conteúdo. Uma forma de distribuição “de amigos para amigos” em que o atacante garante duas infecção pelo preço de uma, e um método de distribuição mais eficaz, posto que as vítimas escolhidas pelo usuário infectado estarão sempre mais predispostas a executar um link enviado por um conhecido. Outra coisa é que pague (suposta condição para que seja aplicado o “desconto”). Também se destaca que o ransomware apela para a sensibilidade da vítima, assegurando que o dinheiro irá para uma boa causa: diminuir os efeitos da guerra na Síria. Anteriormente se chamava “popcorn” porque a primeira versão utilizava o domínio popcorn-time-free.net, porém já não é assim nas ultimas versões.

Appealing to the sensitivity of the victim.
They also lie when they say that there is nothing to do and that only they can decrypt the data.

Os aspectos técnicos
Como funciona este ransomware tecnicamente? Foi criado por um grupo independente sem seguir as diretrizes das grandes famílias e portanto, ainda não está muito desenvolvido. A margem das versões analisadas por MalwareHunterTeam, na ElevenPaths tivemos acesso a novas amostras. Estes são alguns dos aspectos interessante que observamos.

O programa está escrito em C# e necessita de .NET4 para ser executado, O executável é criado “em voo” para cada usuário infectado, com um código ID único para cada uma das vítimas. Curiosamente, todas as variáveis estão “inseridas” no próprio código e, se cria do lado do servidor. Além de que, não segue o padrão habitual do ransomware profissional, em que o cifra cada arquivo com uma chave simétrica diferente e logo esta é criptografada com uma chave assimétrica. Ao contrário, todos os arquivos são criptografados com a mesma chave simétrica. A partir daqui, conhecer a senha é uma questão de analisar o código do executável.

A “password”
Se você “debugar” o código com ILSpy por exemplo, poderá observar a linha que contem a senha em base64. Uma rápida decodificação nos permite obter a senha e os dados de volta. Não criamos nenhuma ferramenta especifica porque provavelmente o atacante mude rapidamente de estratégia e além disso, não parece ser um malware muito avançado e difundido (se alguém estiver infectado, entre em contato conosco, por favor). O fato é que a senha de suas primeiras versões era sempre “123456”.

Como mencionamos, assume-se que a senha (junto com o restante de variáveis) é inserida pelo servidor no momento da criação do executável. Após a análise que realizamos, demonstrou ser um hash MD5 do qual ainda não sabemos a que corresponde. Este hash MD5 esta triplamente codificado com base64 no código.

Partof the code where the password appears and how to decode it in base64. Click to enlarge

O resultado do debug é a senha que introduzida no dialogo correspondente para decifrar os dados sem a necessidade de pagar.



O restante do código as vezes sao um pouco absurdos, embora aparentemente estão trabalhando no dia a dia para melhorá-lo. Por exemplo, o salt na função criptográfica não é aleatório. Isto que em qualquer outra circunstância permitiria um ataque por dicionário, realmente aqui não tem muito efeito (a senha não está em dicionário e sim é um hash), porém a ideia do pouco valor criptográfico que tem este ransomware.

A not very useful salt (12345678), although it is not very important here.

O código HTML
O código HTML que é mostrado a vítima, forma de uma parte muito importante deste malware. Está igualmente inserido e codificado em base64 no código. Nele se observa que se realiza uma comprovação usando as APIs do Blockchain.info (mal utilizada, pois finaliza com aspas no wallet) para saber se foi realizado o pagãmente se ele está validado no blockchain. Utiliza satoshis, que são frações de um bitcoin.

They misuse the API of Blockchain.info, although later they correct it


Sim é assim, apresentam umas URLs ocultas em JavaScript que supostamente dão acesso ao código de “descriptografia” alojadas na rede Tor. Esta proteção (usando uma classe “hide”) é absurda. Ao acessar a elas não identificamos nenhum código de descriptografia. Consideramos que ainda está em fase de provas.


They are supposed to provide you with the decryption code when you pay and visit those URLs, but it does not look like it.

Distribuição “de amigos para amigos”
O que mais chamou a atenção foi o modelo “nasty way” de decifrado dos arquivos. Supõe-se que se envia a dois conhecidos o link executável e estes pagam, te darão o código de desbloqueio. Muito inteligente para obter uma rápida expansão, porém, acreditamos que é falso. O código não possui nenhuma instrução para comprovar que isto ocorre automaticamente. A não ser que toda a inteligência esteja do lado do servidor (coisa que não acreditamos) não se pode garantir (nem evidenciamos tecnicamente) que isto seja assim e por tanto existem muito mais possibilidades de tratar-se de uma simples farsa para distribuir o malware. O fato é que os executáveis gerados não contem informação sobre quem recomendou ou enviou em seu interior, somente o fato de serem criados a partir de uma URL que contém um ID da vítima inicial... porém observando toda a “tramoia” do sistema, sua mal programação, as promessas não cumpridas (conta regressiva ameaçando e que ao final não apagam nada), sua infraestrutura pouco estável e artesanal nos faz pensar que tudo é falso ou que não exista nenhum mecanismo para controlar isto.

Recordem-se que temos uma ferramenta com uma aproximação de proteção proativa contra o ransomware que em breve você poderá descarregar a partir de nosso laboratório.


Sergio de los Santos
ssantos@11paths.com
@ssantosv

Terminou o prazo para apresentar o seu trabalho no Latch Plugins Contest 2016

segunda-feira, 12 de dezembro de 2016

Hoje, segunda-feira, 12 de dezembro às 13 horas (hora peninsular espanhola),  terminou o prazo de entrega de propostas de plugins no Latch Plugins Contest, o concurso do Latch que procura plugins inovadores e úteis para o serviço Latch. Qualquer projeto que apresentado fora deste prazo não será considerado válido e não poderá participar.


A partir de agora, é a vez do nosso júri, com jurados de alto nível, composto por Chema Alonso, CEO CDO; José Palazón, CTO CDO; Pedro Pablo Perez, VP Global Security; Alberto Sempere, Security Global Product Director e Olvido Nicolás, CMO Global Security.

Como já lhe contamos, o júri da ElevenPaths avaliará muito positivamente:

  • A criatividade, temos certeza de que você é um grande inovador!
  • A utilidade da solução, a simplicidade e a usabilidade são muito importantes.
  • O esforço, que sempre é recompensado 
  • A abrangência da solução, quanto mais completa, melhor.
  • A clareza da documentação.
  • O cumprimento da data de entrega da proposta.

Após a fase de deliberação, você poderá saber se foi vencedor de algum dos nossos ótimos prêmios: até 5.000 dólares (em bitcoins).

Fique atento! Os vencedores serão informados por e-mail durante os 14 dias seguintes ao encerramento do concurso. Depois, terão um prazo de 10 dias para aceitar o prêmio.

Fique a par de todos os detalhes no nosso blog e através do hashtag #LatchPluginsContest.

Você ainda pode ganhar 5.000 dólares. Envie seus plug-ins o quanto antes.

segunda-feira, 5 de dezembro de 2016

Lembre que na segunda-feira, 12 de dezembro, às 13 horas (hora peninsular espanhola) termina o prazo de entrega de candidaturas do nosso concurso de plugins para o Latch. Você teve quase dois meses para pensar em uma ideia inovadora e implementá-la, mas não se preocupe, ainda restam uns dias para poder finalizá-la.

Entretanto, se você ainda não sabe bem o que fazer, há tempo de se registrar e, para ajudá-lo, vamos lhe dar algumas ideias.

O que acha desta integração do Latch para a proteção de pagamentos feita por nossos colegas no Equinox (em apenas 23,5 horas!)? Um grande projeto que reúne criatividade, segurança e utilidade!

A ideia é poder emitir um token que dê acesso a um serviço ou dispositivo. Este token é impresso em papel (o qual eu tenho) e só é válido quando o Emissor do token autoriza o seu uso a partir do aplicativo Latch (segundo fator de autorização).




Ou da integração do Latch+Antiransomware da 11Paths na ferramenta AntiRansomWare Tool? É a combinação vencedora para dar solução a um problema que preocupa muito e é comum, como atualmente é o Ransomware. É uma ferramenta que acrescenta uma camada de autorização em sistemas Windows sobre pastas "protegidas", além das permissões existentes do sistema operacional, com o fim de negar qualquer tipo de operação de escrita ou eliminação dos arquivos. A autorização, neste caso, é baseada em instâncias do Latch por cada pasta e não será possível modificar nem excluir nenhum arquivo dessas pastas se o Latch associado estiver fechado.

Ainda não se inspirou? O que acha de testar a nova funcionalidade do Latch Cloud TOTP? Ela permite utilizar o Latch como aplicativo gerador de TOTP que você pode usar facilmente com o Facebook, o Dropbox ou o Google.


Atreva-se e participe! Inscreva-se no concurso Latch Plugins Contest! Há um prêmio de até US$ 5000 esperando por você!

Boa sorte!

Atreva-se a participar em Latch Plugins Contest com hacks como Paper Key

sábado, 26 de novembro de 2016

A Elevenpaths tem uma boa tradição cujo objetivo é desenvolver a inovação e treinar a capacidade de concluir as coisas. Vocês já sabem que, na área de desenvolvimento, muitas vezes, os projetos têm tempos de conclusão “assintóticos”.

A cada seis meses permitem-nos desenvolver uma ideia por 24 horas seguidas, levá-la à prática e, depois, apresentá-la ao público. Pode ser o que for, mas o importante é que funcione. Chamamos isso de Equinox.

No Equinox de Outono de 2016, um grupo de colegas (Jorge Rivera, Pedro Martínez, Alberto Sánchez e Félix Gómez) decidiu unir o abstrato, a segurança lógica, e o concreto, algo que fosse tangível. E pensamos que também poderíamos utilizar a tecnologia do Latch e a nova API desenvolvida este ano (as “instâncias de operação”- SDK do Latch).

Foi assim que surgiu o projeto Paper Key, com o qual queríamos unir diversas peças tecnológicas, priorizando a segurança de todo o processo e abstraindo a tecnologia, para que o uso fosse simples e intuitivo.

A ideia é poder emitir um token que dê acesso a um serviço ou dispositivo. Nós imprimimos esse token em papel (algo que eu tenho) e ele só é válido quando o Emissor do token autoriza o uso no aplicativo Latch (segundo fator de autorização). 



No nosso exemplo real, uma pessoa pode imprimir um ticket com uma quantidade de dinheiro associada a ele e, depois de autorizar a operação no Latch por meio do celular, uma segunda pessoa troca o ticket em um porta-moedas automático, que entregará a quantidade indicada de moedas.

Somente duas pessoas (o Emissor e o Destinatário) e quatro blocos de tecnologia participam do processo: o aplicativo Web, a impressora de tickets, o servidor API Python e o leitor de tickets+porta-moedas.

O Emissor, por meio de um aplicativo Web, gera um ticket com um identificador de operação e uma quantidade de dinheiro. A operação fica associada à conta do Latch do Emissor e o ticket é enviado ao Destinatário por meios físicos, ou porque a impressora está em seu ambiente.



Quando o Destinatário quer consumir o ticket (neste caso, obter uma quantidade de euros de um porta-moedas automático), ele se aproxima de um leitor de tickets, que comprovará o estado da autorização no Latch. Se o Emissor do ticket não autorizar a operação, o serviço não poderá ser acessado nem consumido e, além disso, será enviada uma notificação ao app do Latch, dizendo que há uma tentativa de utilização do ticket (que é o comportamento padrão).

A arquitetura utilizada neste teste de conceito poderia ser otimizada, mas, como tínhamos que realizar todos os desenvolvimentos em 24 horas, era necessário que dividíssemos o trabalho entre os quatro. (Essa aproximação também permite que o servidor, a impressora e o leitor de tickets possam ficar em diferentes locais, já que se comunicam entre si por meio da Internet.

Levando em conta as premissas do Equinox (24 horas, que funcione e que possa ser explicado!), descrevemos os diversos componentes com mais detalhes.

O aplicativo web (WebApp)
É um aplicativo simples em PHP com uma interface em HTML líquido que permite adaptar os formulários a vários tamanhos ou orientações de tela dos celulares.


O aplicativo é executado em um servidor WAMP e comunica-se com uma API em Python para fazer a interface com a impressora e o leitor de tickets.

Trata-se de um aplicativo em PHP padrão, no qual os usuários são autenticados por meio de usuário e senha contra um MySQL, gerando-se um token de sessão. Vocês podem encontrar na Web uma grande quantidade de exemplos sobre como fazer isso.

O WebApp permite ao usuário Emissor navegar e, depois da validação, selecionar uma quantidade de dinheiro e escrever um texto livre para identificar a transação. Essas informações são enviadas por meio de um POST a um servidor em Python, que gerará uma solicitação para a impressora.


A resposta do servidor com a API em Python é um JSON que analisamos no servidor PHP para devolver a resposta ao WebApp:
{
status: [Ok/NOK]
money: [quantidade de dinheiro – para informar ao WebApp]
id: [Identificador devolvido pelo servidor – para o WebApp]
}


Na resposta do POST, recebemos o status da operação e o ID gerado para apresentá-lo na tela do telefone do Emissor.

A impressora de tickets
Este subsistema é composto por uma Raspberry Pi e uma impressora térmica de tickets. A impressora (Brother QL-570) foi emprestada com carinho pela equipe de Secretaria, e conseguimos a Raspberry do laboratório de Segurança IoT, que tem muitos hardwares para brincar.


A Raspberry conecta-se à Internet por WiFi e aguarda em uma porta uma solicitação REST com o conteúdo a ser impresso (operação “generateID”).

{
instanceId: [ID de instância Latch]
money: [quantidade de dinheiro em Euros]
}


É gerado um código QR bidimensional com a livraria libqrencode e, por meio das livrarias do Image Magic, sobrepõe-se a um fundo preestabelecido com o logotipo “Equinox”.

Em seguida, o texto é adicionado à solicitação; neste caso, o valor do ticket gerado.


O ticket final será impresso pela Raspberry PI graças ao pseudo-driver de impressão dessa impressora, disponível no Git-Hub.

O código QR é um identificador de operação codificado em Base32 e permitirá ao leitor de códigos QR comprovar o estado de autorização da operação antes de liberar o dinheiro (1 Internet Point, para quem nos perguntar por que tivemos que usar Base32 em vez de Base64).

O servidor API Python
Neste servidor, encontram-se a API em Python para o Latch (interface entre o WebApp, a impressora, o leitor de tickets e o servidor do Latch) e o servidor WAMP.

O servidor é invocado pelo WebApp por meio de um POST à porta 1338, com os campos:
{
money: [quantidade de dinheiro em euros]
text: [string de texto que aparecerá no aplicativo Latch]
}


Então, duas operações são executadas em sequência:
1. O servidor cria uma solicitação por meio da API para solicitar a “instância de operação” ao sistema Latch da Elevenpaths, sendo que, no app Latch associado ao usuário, aparecerá uma nova linha com o texto identificador da operação. Portanto, essa operação está agora sujeita à autorização do usuário, está “latcheada”.


E, na interface do app do telefone … aparecerá, dentro do serviço PaperKey, uma nova “instância de operação” com o texto inserido “Equinox Demo 2016”.


2. O servidor invoca a impressora de tickets (IP e porta da Raspberry associada à impressora) de modo que o ticket é impresso com o código QR associado à operação.

Nesse momento, o Emissor gerou uma operação no Latch, além de ter impresso um ticket em papel com um código QR que identifica essa operação.

Se o Destinatário da operação (a pessoa que pega o ticket fisicamente) quiser utilizá-lo, deverá aguardar até que o Emissor autorize essa operação.

Leitor de tickets+cofre
Este sistema é composto por outra Raspberry Pi (na caixa de papelão), um leitor laser de códigos QR, como os dos supermercados, e um dispensador de moedas colorido (nós já dissemos que eles têm muitos brinquedos.


O leitor laser apresenta-se por USB como um teclado padrão HID, de modo que, para transmitir informações ao sistema operacional, ele simula teclas pressionadas correspondentes ao código digitalizado (dígitos ou caracteres).

Isso apresentavam um problema interessante com o terminal. Para poder realizar a captura de teclas pressionadas sem contar com o STDIN do processo, já que este estaria em seu console, não estando disponível por meio de um processo lançado em um pseudo terminal, utilizamos um wrapper programado em C que intercepta os eventos do dispositivo que apresenta o kernel do Linux no espaço do usuário /dev/input/event5.


E isso gerou um segundo problema, já que o identificador de operação que utilizamos tem caracteres alfanuméricos com maiúsculas e minúsculas. E a emulação de teclado do scanner é sempre de caracteres que não precisam ser pressionados simultaneamente (por exemplo, [SHIFT] + Letra). Por isso, foi preciso realizar uma conversão de código para Base32 (que colateralmente aumenta o tamanho do string, sendo, portanto, necessário incrementar a densidade do código QR). Se você leu isso, não merece mais um Internet Point.
Depois de todas as curvas e buracos, temos um identificador de operação. Por meio da Raspberry, construímos e lançamos uma solicitação JSON contra o servidor API Python, como uma operação “checkID”.

{
Id: [Identificador de operação]
}


O servidor realizará uma consulta ao Latch, proporcionando o ID de operação associado ao usuário. Se a operação estiver “latcheada” (“Latch ON”), o sistema devolverá um erro.

Se a operação tiver sido de-latcheada (“Latch OFF”), o sistema considerará a operação como autorizada e liberará a quantidade de dinheiro indicada no porta-moedas automático.  O porta-moedas conecta-se à Raspberry Pi por USB e recebe a quantidade de moedas a ser dispensada com um código de 4 dígitos.

Latch Plugin Contest. Lembre-se!
O Paper Key, como teste de conceito, permitiu-nos demonstrar que é simples (fizemos isso em 23,5 horas!) integrar diferentes tecnologias para obter um sistema fácil de utilizar, seguro e com vários casos de uso, conforme a imaginação de cada um.

Por exemplo, seria possível utilizar bilheterias que contêm um produto proporcionado pelo Emissor e que só podem ser abertas pelo Destinatário quando o Emissor confirmar, por meio do seu Latch, que recebeu o pagamento.

Ou poderiam ser emitidos tickets para uma barra livre: só quando o responsável (por pagar) decidir isso por meio do seu Latch, os tickets começam a poder ser validados em troca de bebidas.

Também posso dar acesso de um só uso (OTA) a certas instalações, por exemplo, dar dias de teste grátis de acesso às instalações de um ginásio.

Como podem ver, muitas coisas podem ser feitas com integrações relativamente simples.

Vamos aproveitar para dizer-lhes que, há algumas semanas, a ElevenPaths convocou uma nova edição do concurso Latch Plugins Contest. Nesse concurso, você pode ganhar até 5.000 dólares. Lembre-se de que os critérios de premiação são a imaginação, o talento, a criatividade e a solução apresentada.

Se quiserem conhecer todos os passos que devem seguir para fazer sua inscrição no concurso, visite a nossa Comunidade, na qual explicamos como participar e onde você pode encontrar dicas e conselhos, e na qual você também pode participar da conversa sobre o Latch Plugins Contest. Além disso, se quiserem conhecer todo o mecanismo do concurso, lá vocês podem consultar o regulamento.

Lembre-se de que o prazo para inscrever-se no concurso vai até o dia 12 de dezembro de 2016. Mostre o seu lado mais hacker e participe agora!



ElevenPaths e Etisalat Digital anunciam parceria para Pesquisa e Desenvolvimento em Segurança Móvel

segunda-feira, 21 de novembro de 2016


Madri, 21 de novembro de 2016.- A ElevenPaths, Unidade de Segurança Virtual da Telefónica, e a Etisalat Digital, duas dais maiores prestadoras mundiais de serviços e soluções de comunicação, anunciaram hoje uma parceria na área de Pesquisa e Desenvolvimento (R&D, na sigla em inglês) em Segurança Móvel, para conduzirem extensas pesquisas sobre monitoramento e análise de ameaças a aplicativos e dispositivos. A colaboração foi anunciada na Conferência RSA 2016, realizada em Abu Dhabi. Trata-se de uma ampliação da parceria entre as empresas, ultrapassando seu atual portfólio compartilhado de Serviços de Segurança Gerenciada e Segurança Virtual. O acordo sobre Serviços de Segurança faz parte de uma cooperação mais ampla entre as empresas em diversas áreas, no marco do Contrato de Parceria Estratégica assinado, originalmente, em junho de 2011.

Francisco Salcedo, Vice-Presidente Sênior da Etisalat Digital afirmou que "o anúncio de hoje é importante porque a mobilidade ultrapassou os limites dos dispositivos, aplicativos e transações, transformando-se em um ecossistema conectado. Esta transformação tornou as plataformas móveis vulneráveis e alvos fáceis para criminosos virtuais. A colaboração e o desenvolvimento nos Centros Operacionais de Segurança Virtual da Etisalat Digital permitirão que ambas as partes ofereçam soluções para que empresas controlem atividades fraudulentas com impacto direto sobre seus serviços, sua marca ou sua reputação".

As ferramentas e o conhecimento usados na prevenção de malwares para PCs são completamente diferentes dos usados para malwares de dispositivos móveis. Um ecossistema móvel é extremamente dinâmico e os criminosos virtuais estão sempre aperfeiçoando as ferramentas e técnicas usadas neste tipo de atividade. Eles buscam modelos de negócios sustentáveis e escaláveis que gerem renda por meio de fraudes, enquanto driblam as otimizações introduzidas regularmente pelo mercado de aplicativos móveis.

As duas empresas trabalharão com o Tacyt, uma ferramenta de inteligência virtual para segurança de dispositivos móveis, desenvolvida pela Elevenpaths para monitoramento e análise de ameaças a dispositivos móveis. Tacyt usa uma abordagem de big data para pesquisa sobre o ambiente de aplicativos móveis e serviços empresariais para conduzir investigações completas, incluindo a classificação, atribuição, categorização e o monitoramento de malwares de dispositivos móveis, além de uma análise profunda sobre as diversas abordagens do malware:

  • O ecossistema de dispositivos móveis é extremamente dinâmico e os criminosos virtuais buscam modelos de negócios sustentáveis e escaláveis que gerem renda por meio de fraudes, enquanto driblam as otimizações introduzidas pelos mercados de aplicativos móveis.
  • A atribuição e categorização de famílias de malware revela tendências na comunidade de criminosos virtuais.
  • A categorização do risco do malware é vital para a defesa contra ameaças a dispositivos móveis na implantação de BYOD (Bring Your Own Device - traga seu próprio dispositivo). Se um funcionário instala um adware agressivo em um dispositivo, isso, por si só, seria suficiente para bloquear o acesso ao e-mail corporativo? E se o adware se espalhar e criar uma backdoor? A categorização é útil nesse tipo de implantação.

Nas palavras de Pedro Pablo Pérez, CEO da ElevenPaths e Diretor Executivo da Telefónica Global Security: "É uma honra colaborar com a Etisalat Digital na condução dessas pesquisas e análises em profundidade sobre ameaças a dispositivos móveis. Analistas virtuais podem usar a Tacyt para pesquisas manuais ou automatizadas, correspondências e investigação de diferentes parâmetros (metadados) dentro de aplicativos iOS e Android. Isto permite a identificação de potenciais 'singularidades', um conceito que se refere a qualquer coisa que um dado (datas, tamanho, imagens, certificados digitais) - técnico ou circunstancial - faça para tornar o aplicativo ou seu desenvolvedor - como indivíduo - singular ou único em relação aos demais".


ElevenPaths Talks: O Protocolo de criptografia para web HSTS

terça-feira, 8 de novembro de 2016



Na próxima quinta-feira, 10 de novembro nosso companheiro em Cyber segurança Diego Espitia dará uma palestra na qual se comentará sobre o Protocolo de criptografia para web HSTS, Este protocolo surgiu com o objetivo de garantir que os servidores não sofram “downgrade attacks” ou “cookie hijacking”. Una-se ao webcast e conhecerá um pouco mais a origem do HSTS, seu funcionamento, vantagens e desvantagens.

A duração da palestra do Diego Espitia será de aproximadamente 30 minutos, divididos entre 20 e 25 minutos de exposição e de 5 a 10 minutos de perguntas e respostas. A palestra esta programada para às 15.30h (Madrid) e estará disponível em nosso canal no YouTube. A apresentação será realizada pelo Hangouts e será ministrada em castelhano.

Se você quiser para saber mais sobre, sinta-se livre para parar por nossa Comunidade, onde os nossos colegas falar sobre este e outros temas de interesse no mundo da segurança. Você pode verificar o cronograma de palestras para ver os webcasts que serão apresentados. Lembre-se, você tem um compromisso no próximo dia 10 de novembro as 12:30. Para se inscrever você deve usar o seguinte formulários ElevenPaths Talks.

Mais informações: talks.elevenpaths.com

Security Innovation Day 2016: “As app (des)conhecidas da minha empresa são seguras?”

quinta-feira, 3 de novembro de 2016

Nos últimos tempos as empresas sofreram uma clara orientação ao mundo digital e internet, ser competitivo hoje em dia requer utilizar a última tecnologia da informação disponível, por isso se investe nas aplicações móveis. Porém ser digital pode te levar a um novo risco: os ciberataques.

Para minimizar o impacto aos negócios que as falhas de segurança nas aplicações geram, algumas organizações empregam uma metodologia de desenvolvimento seguro (SDLC), que inclui uma revisão de segurança além da correção de possíveis vulnerabilidades detectadas posteriormente. Embora esta prática seja altamente recomendada, ela não é suficiente.

Não é possível gerenciar aquilo que não se conhece
Quantas aplicações existem publicadas por minha empresa? Minhas aplicações estão expostas as vulnerabilidades? Quando a média de aplicações de uma empresa multinacional é de 150 apps, responder a estas perguntas parece não ser tão simples como pensamos.

Aquelas aplicações que a organização desconhece a existência é o que chamamos de Shadow Apps. Frequentemente desenvolve-se apps para eventos, se terceiriza o desenvolvimento ou mesmo, são criadas diversas versões para várias marcas ou filiais, o que dificulta conhecer quantas apps temos e consequentemente aplicar a metodologia SDLC para que sejam mitigadas as vulnerabilidades.

Path6: monitora em larga escala a segurança das apps
Durante o Security Innovation Day 2016 apresentamos o projeto com o codinome Path6, uma plataforma desenvolvida para detectar vulnerabilidades em larga escala nas apps moveis disponíveis nos markets. Uma nova abordagem que permite que as organizações analisem inclusive as aplicações que não possuem conhecimento de sua existência.



Path6 proporciona “tranquilidade”, já que descobre as apps da empresa e suas vulnerabilidades de forma automática sem a necessidade de “expertise” neste tema, assim nos permite:
  • Controlar o Shadow Apps: encontrando automaticamente aplicações legitimas da empresa que estão sendo publicadas sem seguir os processos corretos ou que seguem publicadas mesmo depois de descontinuadas.
  • Controle da presença digital: buscando aplicações que podem estar suplantando a imagem da empresa e utilizadas como “iscas” para um ataque dirigido, tanto em markets oficiais como alternativos.
  • Alinhado com a metodologia SDLC: permitindo analisar a segurança das apps antes de publicá-las nos markets, ajudando a localizar as falhas de forma antecipada.
  •  Analise persistente: Permitindo realizar uma análise continua e em profundidade, inclusive da infraestrutura na qual as apps se conectan.
A plataforma Path6 foi construída para ajudar os executivos e técnicos a ter o real controle sobre apps as aplicações de suas empresas.

Caso queira ou necessite conhecer ou ter mais informações sobre nossos produtos, entre em contato conosco através da página elevenpaths.com


Victor Mundilla
CyberSecurity Product Manager

ElevenPaths Talks: Cyber Inteligência em IPv6

quarta-feira, 2 de novembro de 2016



Na próxima quinta-feira 03 de novembro nosso especialista em Cyber segurança Leandro Bennaton vai ministrar um webinar gratuito sobre Cyber Intelligence em IPv6, onde irá abordar o mundo do IPv6 a partir da perspectiva da Cyber inteligência e de OSINT, ou seja, como ele pode ser útil para obter informações e cruzar dados para um determinado objetivo, inclusive por meio de ferramentas on-line. Você não vai perder?

A duração da palestra do Bennaton será de aproximadamente 30 minutos, divididos entre 20 e 25 minutos de exposição e de 5 a 10 minutos de perguntas e respostas. A palestra esta programada para às 15.30h (Madrid) e estará disponível em nosso canal no YouTube. A apresentação será realizada pelo Hangouts e será ministrada em castelhano.

Se você quiser para saber mais sobre, sinta-se livre para parar por nossa Comunidade, onde os nossos colegas falar sobre este e outros temas de interesse no mundo da segurança. Você pode verificar o cronograma de palestras para ver os webcasts que serão apresentados. Lembre-se, você tem um compromisso no próximo 03 de novembro a 15.30h (Madrid). Para se inscrever você deve usar o seguinte formulários ElevenPaths Talks.

Mais informações: talks.elevenpaths.com

Você já pode usar o Latch com o Dropbox, Facebook e muitos outros serviços

segunda-feira, 31 de outubro de 2016

Muitas pessoas nos vêm perguntando em quais serviços pode-se utilizar Latch, lamentando que, até agora era possível utilizar nos serviços mais comuns, como Dropbox, Facebook e o próprio Google. Pois bem, a nova versão do Latch traz uma funcionalidade que irá te permitir utilizar Latch para proteger suas contas nestes e muitos outros serviços. Já está disponível para Android e Windows Phone e brevemente também para a versão iPhone.

Em que consiste esta funcionalidade?
Esta nova funcionalidade implementa o protocolo TOTP (Time-Bases One Time Password), que permite gerar uma senha temporária válida por um período de tempo suportado pelos serviços (entre eles os que mencionamos anteriormente) e assim os serviços podem utilizar esta senha temporária como segundo fator de autenticação, se assim estiver configurado pelo usuário. De tal maneira que, os usuários destes serviços poderão receber este código temporário na aplicação Latch instalada no seu celular e utilizar como segundo fator de autenticação (depois que se autentique com seu usuário e senha) para acessar aos serviços.

O que tem de novo?
As aplicações que já existem no mercado para este fim, geram TOTPs associados ao terminal móvel do usuário de maneira que, se um usuário possui algum problema com o terminal, como a perda, roubo ou simplesmente necessitam reestabelecer os dados de fabrica por alguma razão, necessitam realizar um novo emparelhamento dos serviços protegidos com este segundo fator de autenticação e a aplicação que utilize.

No Latch criamos o que chamamos de Cloud TOTP, que consiste em que, em lugar de associar os TOTPs com um equipamento móvel, associa-se com a conta do Latch, o que simplifica o processo de recuperação em caso de problemas com o terminal.

Como é possível utiliza-lo?
Para começar a utilizar esta nova funcionalidade, é necessário seguir os seguintes passos:

  • Em primeiro lugar, devemos de ter criado uma conta do Latch e ter instalada a aplicação em nosso dispositivo móvel. 
  • A seguir, necessita ir na configuração dos serviços que queremos proteger com o segundo fator de autenticação e ativa-lo. Se tomarmos como exemplo o Dropbox, terá que ir na seção: Configuração->Segurança e buscar a opção “Verificação em dois passos” e habilita-la como se mostra a seguir, que depois te guiará através de uma série de telas. Quando te pergunte como quer receber os códigos de segurança, escolha: “Usar uma aplicação móvel”.

Image 1. Enabling the two-step verification in Dropbox

  • Finalmente, adicionamos um novo serviço no Latch, capturando o código QR mostrado pelo Dropbox e seguindo os passos indicados pela aplicação Latch, assim como mostramos a seguir:

Image 2. Dropbox QR Code
Image 3. Capturing the QR code with Latch

Por último, vale a pena comentar outra das novidades da nova versão do Latch: a possibilidade de “desemparelhar” um serviço a partir da própria aplicação. Para isto, ao pulsar sobre os serviços de maneira prolongada no Android e Blackberry ou deslizar o serviço da esquerda para a direita no iOS e Windows, aparecerá a opção “Eliminar” com a que é possível realizar essa operação. Importante: antes de eliminar no Latch um serviço que se está protegendo com o Cloud TOTP, assegure-se de ter desabilitado previamente a “verificação em dois passos” desde o site web do provedor de serviços pois, no caso de não realizar nesta sequência, para acessar a este site web seguirá necessitando do TOTP, porém, não poderá receber ló.

Image 4. Deleting a service from Latch


Fique atento durante as próximas semanas! Publicaremos vídeos-tutoriais de como utilizar o Cloud TOTP com os serviços tais como Dropbox, GitHub, Facebook, Google, etc.

Quer conhecer mais sobre o Latch? Visite nossa web!

Veja como foi nossa participação no CELAES 2016

terça-feira, 25 de outubro de 2016

O CELAES 2016 é a principal Conferencia de Segurança do Setor Financeiro na América Latina e, este ano foi sediada e organizada pela FIBA (uma associação profissional sem fins lucrativos e um centro internacional de excelência financeira) em Miami, EUA.

Durante as intensas jornadas, onde se reuniram os principais Bancos da América Latina e América Central, foram realizadas diversas atividades com foco na Cibersegurança e Fraude nos ambientes transacionais. Neste contexto estratégico e com mais de 500 participantes, fomos patrocinadores Platinium juntamente com a Kaspersky y Logtrust.

Durantes estas jornadas apresentamos com exclusividade ao setor financeiro nossa nova Solução de Antifraude: Fraud Management & Intelligence (FMI). Uma solução cujo o objetivo é minimizar as perdas e riscos derivados da fraude e, consequentemente, maximizar os lucros e a resiliência do negócio. 

Além disso e graças ao foco estratégico do FMI, é possível realizar um diagnóstico da situação atual de Fraude em linha com os objetivos do Negócio (Situation Analysis, Gap Analysis), e definir um plano estratégico de gestão integral de fraude (Fraud Action Plan) para poder chegar a alcançar o nível de maturidade adequado para a organização. Para isso, o FMI define um marco metodológico que se centra em 7 domínios funcionais (Plan, Assess, Prevent, Detect, Respond, Investigate, Discover).


Os participantes que nos visitaram nestes dias puderam comprovar “in situ” a solução mediante a demonstrações interativas, exemplos de capacidade e o valor que a solução pode oferecer, ajudando a ver a fraude desde o ponto de vista holístico.

Além disso, foram entregues relatórios preliminares personalizado para as entidades bancarias interessadas, que contemplavam diferentes ameaças (Threat Insights), apoiados por uma amostra dos resultados e com o uso da inteligência de prevenção a fraude que é determinante para a tomada de decisões por parte da entidade.

As entidades bancarias presentes também puderam conferir, com dados reais e informações personalizadas de fraude de sua companhia a velocidade de processamento em tempo real da plataforma e o alto nível de granularidade das informações apresentadas.



Também contamos com a palestra “Advanced Banking Security in the Digital Age”, do Claudio Caracciolo, CSA (Chief Security Ambassador) de ElevenPaths, nos demonstrando uma visão completa sobre os novos desafios de segurança enfrentados pelas instituições bancarias. 



Para nossa equipe foi um privilégio participar da CELAES e poder demonstrar ao mercado financeiro as capacidades de nossa nova solução FMI que juntamente com as soluções de segurança Faast, Vamps e os serviços de CyberThreats compõe a estratégia de prevenção a fraude criada para auxiliar nossos clientes.

O laboratório de inovações da ElevenPaths participará da Conference on Cryptology and Network Security (CANS) com uma pesquisa sobre HPKP e HSTS

segunda-feira, 24 de outubro de 2016

Uma pesquisa sobre o HSTS e HPKP realizada a partir da área de inovações e pesquisa da ElevenPaths foi aceita para participar e será apresentada na International Conference on Cryptology and Network Security (CANS) 2016 que será realizada em Milão – Itália em novembro.


A International Conference on Cryptology and Network Security (CANS) é a conferência anual focada em todos os aspectos da criptografia de dados, redes e segurança da informação e busca reunir os resultados mais recentes neste campo, proveniente dos pesquisadores e científicos de todos o mundo.

Esta é a 15ª edição e será realizada em Milao, de 14 a 16 de novembro. As outras edições da CANS foram realizadas em Taipei (2001), São Francisco (2002), Miami (2003), Xiamen (2005), Suzhou (2006), Singapur (2007), Hong Kong (2008), Kanazawa (2009), Kuala Lumpur (2010), Sanya (2011), Darmstadt (2012), Parary (2013), Creta (2014), y Marrakesh (2015). A CANS 2016 coopera com a International Association of Cryptologic Research (IACR).

A pesquisa que será apresentada indaga sobre as implementações de HPKS e HSTS tanto nos entornos de servidores quando de clientes e demonstra com provas de conceito alguns problemas potenciais derivados das análises realizadas.

A partir dos resultados desta pesquisa se espera não somente entender e melhorar a cibersegurança em geral com também integrar este conhecimento para potencializar e inovar nos produtos e serviços desenvolvido pela ElevenPaths.

ElevenPaths Talks: O que é o Blockchain e porque pode mudar o mundo!

quarta-feira, 19 de outubro de 2016




Na próxima quarta-feira dia 20 de outubro nosso companheiro Rames Sarwat realizará a apresentação: O que é o Blockchain e porque pode mudar o mundo! Na qual revelará todos os detalhes sobre o tema y dará respostas a perguntas como: pode o Blockchain ser implementado em outro âmbito tecnológico fora do BitCoin? É possível pensar em um Blockchanin sem a assinatura digital?

A duração da palestra será de 30 minutos, divididos entre 20 e 25 minutos de exposição e de 5 a 10 minutos de perguntas e respostas. O horário de início é as 13:30 (Brasil) / 15:30 (Espanha) e estará disponível em nosso canal de YouTube. quando termine. A explanação será realizada através de Hangouts em espanhol.


Se você quiser saber mais sobre este tema, não tenha dúvidas em passar por nossa Comunidade, , onde nossos companheiros falam sobre este e outros temas de interesse no mundo da Segurança. Pode consultar o  calendário dos talks para ver os webcasts que serão realizados. Lembre-se, que você tem um compromisso no próximo dia 20 de outubro.

Para registrar-se você deve de acessar o seguinte formulário: ElevenPaths Talks.

Mais informações em:
talks.elevenpaths.com

Latch Plugins Contest: relembre a história!

terça-feira, 18 de outubro de 2016

Na semana passada, a ElevenPaths convocou uma nova edição do concurso Latch Plugins Contest. Trata-se de um concurso cujo prêmio é de 5.000 dólares e os critérios de premiação são imaginação, talento, criatividade e solução oferecida com o Latch.

Tudo começou em 2014, depois de um ligeiro problema com um trabalho ElevenPaths, Chema Alonso pediu a sua ajuda, premiando com uma recompensa econômica a pessoa que conseguisse fazer o melhor plugin para o Latch. Tendo em vista o interesse gerado e o talento existente, foi lançado novamente em 2015, obtendo como resultado projetos muito interessantes que você pode conhecer no nosso Blog.


Se deseja conhecer todos os passos a seguir para se inscrever no concurso, visite a nossa Comunidade, onde explicamos como participar, damos dicas e conselhos além de poder participar das conversas sobre o Latch Plugins Contest. Além disso, se deseja conhecer todo o mecanismo do concurso, você pode consultar o regulamento.

Acesse o Github da ElevenPaths, onde você pode conhecer os plugins desenvolvidos até o momento e sua respectiva documentação. Lembre-se de que todos os SDKs do Latch são Open Source, assim como 99% dos plugins disponíveis para o Latch. No site do Latch, você pode acessar todas as informações da API.

A integração do Latch aos aplicativos é muito simples, e também disponibilizamos através de nosso canal do Youtube uma grande quantidade de conteúdo para teste.

Lembre-se de que o prazo para inscrever-se no concurso vai até o dia 12 de dezembro de 2016. Mostre o seu lado mais hacker e participe!



Latch Plugins Contest: o concurso de plugins e hacks com o qual você pode ganhar até 5.000 USD

sexta-feira, 7 de outubro de 2016




A ElevenPaths convida você para mais uma edição do concurso Latch Plugins Contest, um desafio para os audaciosos que põem a mão na massa e são apaixonados por tecnologia. Você quer ganhar 5.000 dólares? Deixe a sua imaginação voar e mostre seu lado hacker.

É muito fácil participar, você pode apresentar trabalhos de todos os tipos, como por exemplo um Trabalho de Fim de Curso, uma Dissertação de Mestrado, um plugin desenvolvido em casa para proteger um sistema ou operação pessoal, lógica ou física, etc. O importante é a originalidade, a criatividade e a forma como o Latch contribui para a solução.

Para esclarecer eventuais dúvidas, deixamos na nossa Comunidade alguns conselhos sobre como desenvolver um plugin. Todos os SDK do Latch são Open Source, assim como 99% dos plugins disponíveis para o Latch. A partir da página da Internet do Latch é possível acessar toda a informação da API, que está documentada para os developers. A integração de Latch com os aplicativos é muito simples, e há um grande volume de conteúdos disponíveis na Internet para que você possa comprová-lo. Se você quer conhecer os plugins (e a respectiva documentação) já desenvolvidos, acesse o Github da ElevenPaths. Lá poderá baixar e analisar o código-fonte de todos os plugins atuais disponíveis para o Latch.

Você pode consultar o Regulamento para tirar dúvidas sobre o funcionamento do concurso, bem como visitar a nossa Comunidade onde é possível fazer perguntas, comentar e se juntar para troca de ideias sobre o concurso Latch Plugins Contest.

O prazo para se inscrever no concurso vai até 12 de dezembro de 2016, mas não deixe para o último dia, faça já a sua inscrição para o Latch Plugin Contest!

Há muita coisa que se pode "Latchear". A SmartTV? O XBOX? Um hack para controlar as sessões de Facebook? Você determina os limites.

Boa sorte!




Telefônica e ElevenPaths apresetam a soluçao Path6 e suas novas alianças e investimentos

quinta-feira, 6 de outubro de 2016



Três anos consecutivos como líder na inovação em cibersegurança

TELEFÔNICA E ELEVENPATHS APRESENTAM A SOLUÇAO PATH6 E SUAS NOVAS ALIANÇAS E INVESTIMENTOS NO IV SECURITY INNOVATION DAY

  • As novas parcerias com os principais líderes tecnológicos do setor, como Fortinet, F5 Networks, Spamina, Logtrust, Apple e Gradiant, e investimentos, como a de CounterCraft, 4iQ ou IMBox, continuam sendo estratégicas para a empresa

  • O CTO da Symantec + Blue Coat, Hugh Thompson, um dos cinco pensadores mais influentes em Segurança da informação do mundo, é o convidado e palestrante estrela do IV Security Innovation Day

  • A ElevenPaths apresenta “Path6”, uma plataforma de detecção e análise de vulnerabilidades de forma contínua em apps móveis em escala global

  • O evento de âmbito internacional pode ser acompanhado por streaming através do site securityinnovationday.elevenpaths.com/streaming

Madri, quinta-feira 6 de outubro de 2016.- Chema Alonso, Chief Data Officer da Telefônica e Chairman da ElevenPaths, foi o responsável pela apresentação do IV Security Innovation Day, evento de referência nacional e internacional sobre inovação e segurança, onde a empresa apresenta sua estratégia em matéria de Cibersegurança. Também esteve presente, Pedro Pablo Pérez, CEO de ElevenPaths, que afirmou: “continuamos apostando pela inovação e parcerias com os grandes players do mercado, como caminho para um futuro mais seguro”.

A jornada contou com Hugh Thompson como convidado especial, considerado um dos cinco pensadores mais influentes em matéria de Segurança da Informação no mundo e CTO da Symantec+Blue Coat. Ambas empresas acabam de desenvolver uma integração tecnológica que permitirá que os clientes de Telefônica controlem as filtrações e definam políticas de segurança na utilização de serviços SaaS (serviços na nuvem, como Dropbox, Outlook 365, OneDrive, Salesforce, etc.) usando o serviço Elástica da Symantec+Blue Coat.

A importância de parcerias com os melhores players

Para a ElevenPaths, a unidade de Cibersegurança da Telefônica, em um contexto onde as ciberameaças aumentam continuamente, a parceria com os melhores players de mercado é imprescindível para oferecer soluções inovadoras para empresas e particulares.

Foi apresentada, durante a jornada, o acordo de cooperação realizado com a Apple, tendo como resultado uma solução empresarial de assinatura biométrica manuscrita para o setor de saúde. Combinando as funcionalidades avançadas de SealSign BioSignature da ElevenPaths e a família iPad Pro, iPhone/iPod, o usuário obtém a autenticação segura através da sua assinatura, com plena validade legal dos documentos assinados. Futuramente esta solução será adaptada para preencher os requisitos específicos e de regulamentação de outros clientes dos setores Financeiro, de Administrações Públicas, Energia e Serviços.

O novo Programa de Partners da ElevenPaths é o marco perfeito com base no qual estão sendo construídos acordos, como o assinado recentemente com a Gradiant - Centro Tecnolóxico de Telecomunicacións de Galicia - para, juntas, trabalharem pela inovação na segurança e privacidade. Além disso, visando levar novos serviços e soluções para o mercado, a ElevenPaths está colaborando com as startups de segurança CounterCraft, empresa de contrainteligência no âmbito da segurança cibernética, a IMBox, uma solução de SMS cifrada e segura, e a 4iQ, plataforma de monitoramento de vazamentos de informações, nas quais a Telefônica investiu recentemente através do seu programa de inovação aberta Open Future.

Inovação e catálogo de soluções

A ElevenPaths apresentou o projeto com o nome codificado “Path6”, uma tecnologia própria desenvolvida para detectar vulnerabilidades em apps móveis em grande escala. Uma proposta totalmente inovadora que permite às organizações analisarem inclusive aqueles aplicativos que se desconhece sua existência. 

As jornadas foram o marco no qual a empresa compartilhou o catálogo de soluções de segurança para combater a indústria do crime cibernético. Entre estas soluções, voltadas tanto para pequenas como grandes empresas, destacam-se as novas soluções de:
  • Data Protection, para a proteção de dados em todos os ambientes
  • Antifraude, para a detecção antecipada de fraude digital
  • Indústria 4.0, para identificação, avaliação e gerenciamento de riscos aos quais as infraestruturas industriais são suscetíveis
  • Mobility, para ajudar as empresas a administrarem e protegerem o acesso às informações corporativas
  • Gestão integral de risco e segurança, para a governança da segurança com base nas unidades estratégicas de negócio. 
Por outro lado, a Telefônica inaugurou recentemente o novo Centro de Operações de Segurança (SOCs) no México e, no próximo mês de novembro, abrirá o novo Centro Global Avançado (Telefónica Advanced Global SOC -TAGS). Esta extensa rede permite abordar os problemas de segurança com um foco global, sem perder a proximidade com os seus clientes.

Três anos de história

Em sua aposta por fazer com que a transformação digital se tornasse realidade, a Telefônica identificou a segurança cibernética como uma peça chave do processo. Assim, em abril de 2013, foi criada a ElevenPaths, fazendo com que sua visão relativa à inovação em segurança fosse reforçada através da criação dessa unidade. Isto consolidou a empresa como pioneira em telecomunicações e em promover uma nova tendência no mercado de segurança cibernética.

A assinatura de parcerias estratégicas com os principais fabricantes, empresas e organizações do setor conferem um valor diferenciado à sua oferta de segurança cibernética. Os novos acordos assinados com a Fortinet, F5 Networks, Spamina e Logtrust, que se unem aos já existentes com a Alien Vault, Symantec+Blue Coat, Intel Security, Palo Alto Networks, RSA e a Vaultive, são cruciais para oferecer as melhores versões dos produtos de segurança cibernética exigidos pelo mercado.

A ElevenPaths comemora três anos de segurança cibernética, nos quais combinou o desenvolvimento de tecnologias próprias com as melhores parcerias no mundo da segurança. São três anos proporcionando motivos para acreditar que é possível criar um mundo digital mais seguro.

Mais informações:
www.elevenpaths.com

Baixar nota de prensa em PDF: Telefônica e ElevenPaths apresetam a soluçao Path6 e suas novas alianças e investimentos no IV Security Innovation Day

ElevenPaths Talks: Malware em meios de pagamento não tradicionais

quarta-feira, 5 de outubro de 2016




Na próxima quinta-feira 6 de outubro nosso colega Leandro Bennaton dará uma palestra sobre Malware em meios de pagamento não-tradicionais. Você acha que os métodos de pagamento pouco conhecido são seguros? Este webcast gratuito irá discutir um caso curioso que irá demonstrar o contrário. Você não vai perder, certo?

A duração da palestra do Bennaton será de cerca de 30 minutos, divididos entre 20 e 25 minutos de exposição e 5-10 minutos de perguntas e respostas. A apresentação será às 15:30 h (Madrid) ou 10:30 h (São Paulo) e estará disponível ao termino no canal de YouTube da ElevenPaths. A apresentação será por Hangout e será ministrada em espanhol.

Se você quer saber mais sobre o assunto, não tenha duvidas, entre na nossa Comunidade, onde nossos colegas falam sobre este e outros temas de interesse no mundo do segurança. Você pode consultar o calendario de talks para ver os webcasts que ainda permanecem por celebrar é. Lembre-se, você tem um compromisso em 6 de outubro a 15:30 h (Madrid). Para registro você deve usar o formulário de ElevenPaths Talks.

 Mais informações em: talks.elevenpaths.com

Nossa passagem pelo Mind The Sec e Cibercrime no ambiente Mobile

sexta-feira, 30 de setembro de 2016

Durante a última semana estivemos no Mind The Sec, uma das conferências mais importantes de segurança no Brasil, reconhecida pelo público como um dos melhores eventos corporativos de segurança, reunindo quem realmente pensa e decide sobre o assunto, o evento já teve presenças importantes como Eugene Kaspersky, Bruce Schneier e neste ano contou com o keynote John Mcafee, fundador da McAfee Antivirus e pré-candidato à presidência dos EUA.

A Telefônica | Vivo Empresas garantiu sua presença com um stand localizado ao lado do principal auditório, onde era possível conhecer todas as soluções de segurança disponibilizadas para o mercado brasileiro, além de realizar mini palestras e reuniões com clientes, parceiros de negócio e fabricantes.  Contanto com a visita de mais de 300 pessoas durante os dois dias de evento.


O evento também contou com uma palestra do Gerente de Produtos de CyberSecurity e Inovações, Luiz Henrique Barbosa que mostrou como o aumento exponencial da conectividade e dispositivos móveis incide no grande crescimento do número de ameaças e malwares para este tipo de dispositivos e que o cibercrime está crescendo consideravelmente, ou seja, os sistemas de proteção como Firewalls, IPS, WAF, etc. que apesar de necessários, já não são mais suficientes, pois muitas das cyber ameaças estão fora do perímetro da empresa.

Segundo pesquisa anual de Administração e uso de Tecnologia nas Empresas (FGV-SP), temos hoje mais de 168 milhões de smartphones no Brasil, sendo que o sistema operacional do Google possui uma grande fatia do mercado com 84,70% e mais de 1 bilhão de usuários, levando a ser o principal sistema explorado pelo cibercrime nesta tecnologia, mas que isso não significa que outros sistemas, como o IOS da Apple está livre de ameaças, pois já foram identificados malwares que exploram este tipo de sistema.

Muitos malwares podem se passar por um simples game infantil, aplicativos empresariais ou até mesmo um antivírus, isto mesmo, um aplicativo que você confia esperando que irá te proteger, mas que na realidade é uma ameaça.

O número de como a evolução desses malwares de 2013 até 2015, segundo relatórios da empresa de antivírus Kaspersky, impressionam muito, pois relatam a evolução e aumento dessas ameaças no Brasil comparado a demais países da Europa, atacando cerca de 50 a 100 mil usuários em 2015
O que nos chama a atenção é a evolução dos malwares do tipo RAT (Remote Access Trojan) que possibilita o acesso remoto ao dispositivo da vítima, permitindo ações como o furto de informações tais como, fotos, vídeos e até mesmo o número do token bancário recebido por SMS, além da possibilidade de excluir todos os registros das ações que poderiam levar a vítima a suspeitar da ação maliciosa.

Por fim, foi apresentado como a Telefônica | VIVO está ajudando seus clientes a identificar estes tipos de ameaças, auxiliando as empresas a detectar pró-ativamente estes tipos de aplicativos e impedindo que seus clientes sejam prejudicados com estes e demais tipos de fraudes, contribuindo assim com a estratégia de segurança. 



Na apresentação os congressistas puderam observar como que os nossos profissionais de cyber inteligência atuam com a ferramenta Tacyt, que faz parte do nosso produto Vigilância Digital na busca por estes tipos de ameaças. Tacyt é uma plataforma desenvolvida pela própria Telefônica ElevenPaths que soma tecnologias como BigData, Cloud Computing e a inteligência proporcionada pelas fontes OSINT (Open Source Intelligence) enriquecendo as buscas através das informações providas de fontes públicas, realizando pesquisas extremamente rápidas em mais de 5 milhões de aplicativos móveis catalogados e armazenados em um big data, permitindo a criação de filtros, buscas complexas e correlação de informações.

“Hoje qualquer empresa é foco de ataque, não importa o tamanho ou segmento em que atua, e para as empresas serem cada vez mais competitivas no mercado e conquistarem cada vez mais seus clientes, elas precisam prevenir e responder aos mais diversos tipos de ataques cibernéticos com mais agilidade”, diz Luiz Henrique Barbosa.

Este evento foi sem dúvida uma grande oportunidade de fortalecermos ainda mais a nossa marca VIVO Empresas como um dos principais prestadores de serviços em tecnologia e segurança da informação no Brasil.

O link para o conteúdo da palestra é: http://pt.slideshare.net/luizcabuloso/mind-thesec-cibercrime-tambem-e-mobilev