ElevenPaths Talks: Entendimento da Segurança em Redes Industriais

quinta-feira, 31 de março de 2016

Hoje, quinta-feira 31 de março, nosso colega da ElevenPaths Claudio Caracciolo irá palestrar sobre segurança de redes e ambientes industriais. Cada dia é mais importante para fortalecer e proteger esses ambientes e redes, uma vez que as consequências da má gestão de segurança pode ter um efeito muito negativo.

Claudio já nos falou sobre segurança em redes industriais, como lemos em seu artigo em Espanhol “Introducción para la seguridad en Redes Industriuales”. Neste webcast Claudio irá nos apresentar o porquê da segurança industrial ser tão necessária e a diferença entre safety e security. Não tem o mesmo significado!

Deixamos uma lista de artigos de Claudio Caracciolo sobre este assunto:

A duração da palestra do Claudio será cerca de 30 minutos, divididos entre 20 e 25 minutos de exposição e de 5 a 10 minutos de perguntas e respostas. O cronograma da palestra será 15.30 (GMT + 1). A sessão será realizada em castelhano/espanhol. A palestra também estará disponível ao terminar em nosso canal de YouTube. A apresentação será realizada pelo Hangout.

Estamos te esperando para que o nosso CSA de Argentina possa lhe ensinar tudo o que você precisa saber sobre o mundo da segurança em redes industriais. Você pode consultar o calendário de talks para ver as que ainda faltam para serem realizadas. Lembre-se, você tem um compromisso hoje, 31 de Março, às 15.30 horas (GMT + 1).

Para se inscrever deve usar o seguinte formulário ElevenPaths Talks.

Veja e saiba mais sobre os ElevenPaths Talks que tiveram lugar nos días 17 e 24 de Março, não vai querer perder:



Sinfonier Community and beyond!

segunda-feira, 28 de março de 2016

When we show Sinfonier and I mention its benefits, people always do the simple same question: So, we can do anything with it? The simple answer is yes, if you know the sources you want to monitor, what you are looking for and if the necessary APIs are in place to use the existing modules offered by Sinfonier or to create the new modules you require.

This time, instead of showing a security example, I would like to propose in this technical community to monitor the sentiment in Twitter about and event that happened in December 1916 in Verdun in WWI where about 700.000 French and German soldiers died during a ten months battle.



To achieve this task I have followed the next steps:
  • ACCESS DATA: Twitter. I have created an account in this social media network which delivers real-time stream of semi-structured data (loosely formatted characters inside a field but with little structure within it). The information is delivered in a JSON format which is what I will need to process. For example, word to search in the tweets: Verdun.

  • PREPARE AND CLEANSE DATA: Filter. I just want to keep those tweets written in a specific language, in this case English. In the field “lang” belonging to each tweet, I search for those tweets written in “en”.

  • APPLY ADVANCED ANALYTICS: Now I add to my topology the module named “AlyClassApi” which sends the text, in English and mentioning the word Verdun, to a sentiment analysis cloud service called Aylien (after creating a free user account – 2000 queries per day) which will classify the text in the tweet according to some predefined categories.
  • As this module delivers a JSON array, I need to use the module called “EmitItemList” which will create simple JSONs for those elements present in the array (in this case the array is called categories).
  • Having simple JSONs, I use a second filter module in order keep those tweets that I presume they are mentioning the battle of Verdun, so I search for the categories having the words history, war and culture. The results are then analysed by a second Aylien sentiment module that simply categorises the filtered texts as “positive or negative” (another category that is not considered is the category called “neutral”).


  • OUTPUT RESULTS: The final tweets are sent to two MongoDBs (after creating a free user account) where I can finally read those tweets which have gone through all the steps. The final topology looks like the following diagram:

The logical results show that the battle of Verdun still suggests a negative sentiment and mainly those which have been categorised as positive, are those people who like to know about what happened during that time in the WWI.


If this example does not suit your needs, you can also try to find out if that brand you like, it is perceived positively or negatively (for example, those local popular chocolate drinks such as ColaCao in Spain, Poulain in France or Vanhouten in the Netherlands).
Or maybe to gain insights rapidly about what tourists think about your town/city recently visited, by simply changing the word to search in Twitter, using the word of your town/city and in the second filter to filter by tourism, culture and entertainment. This may assist some town/city councils to evaluate their activities promoting tourism.



Sebastian García de Saint-Léger
sebastian.garciadesaintleger@telefonica.com
Thanks to Fran and Alberto.

[Novo relatório] Análise Demográfica do Google Play

quarta-feira, 23 de março de 2016




Baixe o novo relatório em Português da análise de Tacyt dissecado um total de 3.365.527 aplicativos do Google Play Store, dos quais apenas 2.438.864 estavam disponíveis para download no mercado. Este novo relatório elaborado pela equipe de analista da ElevenPaths tem o objetivo de estudar a população de desenvolvedores e os aplicativos no Google Play Store desde o início de fevereiro de 2016, para determinar sua dimensão, estrutura, evolução e características gerais de um ponto de vista quantitativo.

Como uma fonte de informação foi utilizado Tacyt, a nossa ferramenta inovadora de Cyber Intelligence, que monitora, armazena, analisa, correlaciona e classifica milhões de aplicativos móveis com tecnologia de Big Data, adicionando aos seus registros milhares de novas aplicações a cada dia.

Alguns detalhes do relatório:
  • Em resposta ao endereço de e-mail utilizados por desenvolvedores no Google Play Store (developerEmail), Tacyt tem informações de 678,328 desenvolvedores distintos. Cerca de 44% do e-mail presente na Google Play Store são do domínio "gmail.com".
  • Google exige que os desenvolvedores assinem todas as aplicações antes que sejam publicadas na Play Store Google. Este certificado é usado para identificar o autor da aplicação. O número total de certificados diferentes encontrados por Tacyt foi de 805.731. Embora a grande maioria dos certificados encontrados estão associados a um único endereço, existem exceções. Inclusive foi encontrado um certificado correspondendo a mais de dez mil endereços de e-mail diferentes.
  • Compartilhando o mesmo certificado entre vários desenvolvedores não é uma prática recomendada do ponto de vista da segurança, uma vez que poderia comprometer o processo de atualização de aplicativos ou informações que eles manipular. Dos 805,731 certificados (certificado de impressão digital) conhecidos por Tacyt, 761.389 estão associados com um único e-mail para o desenvolvedor (developerEmail), o restante é usado por dois ou mais endereços de e-mail do desenvolvedor diferentes para assinar as suas aplicações. Mesmo encontrado um certificado que é usado por 10.240 contas de correio do desenvolvedor diferentes.
  • Os certificados são um componente crítico da segurança das aplicações que são enviados para a Google Play Store. Embora o uso de certificados digitais para a assinatura de software deve identificar o indivíduo ou entidade que está por trás do software em si, este relatório mostra os números que o Google Play facilita o abuso deste conceito e isso pode levar a situações que a referida identificação é comprometida.

» Faça o download do relatório completo "análise demográfica do Google Play”

*Também pode lhe interessar:

Para mais informações em elevenpaths.com

Eventos de Segurança Março/Abril 2016

segunda-feira, 21 de março de 2016

Esteja atento para não perder os principais eventos de Segurança que irão acontecer ainda no primeiro quarter de 2016.

Participar de eventos e congressos são ótimas oportunidades para trocar experiências com os profissionais da área e é claro que a ElevenPaths estará presente nestes encontros para fomentar as discussões com a comunidade.

Não perca a oportunidade de falar com nossos especialistas, sem sombra de dúvidas eles terão o prazer de lhes contar as novidades em que estamos trabalhando na ElevenPaths.

Confira os principais eventos de Segurança que ocorrem entre Março e Abril de 2016:

Inovação e Segurança em uma só direção
  • Quando: 08 de Março
  • Onde: Hotel Hyatt – São Paulo/SP
  • Url de evento: http://www.tvdecision.com.br/
  • Breve descrição: Inovação e segurança em uma só direção, os processos de transformação e inovação digitais dentro das organizações em termos de Segurança da Informação.

South School of Internet Governance
  • Quando: 29 de Março a 1 de Abril
  • Onde: OAS Headquarters in Washington, D.C., USA
  • Url de evento: http://www.gobernanzainternet.org/
  • Breve descrição: O objetivo principal é formar novos líderes em todos os aspectos relacionados a governança da Internet atráves de uma perspectiva global, mas com foco na América Latina e no Caribe. Organizados por Inter-American Committee against Terrorism Secretariat (OAS/CICTE) e o Center for Center for Advanced Technology Training for Latin America and the Caribbean (CCAT-LAT).

CSO Network
  • Quando: 06 e 08 de Abril
  • Onde: São Roque - São Paulo/SP
  • Breve descrição: Reunião de executivos c-level de segurança da informação das maiores empresas do Brasil para compartir desafios e oportunidades de negócio.


Participe! Nos vemos nos eventos.

Leandro Bennaton
CSA Brazil
@bennaton

ElevenPaths Talks: Te ensinamos tudo em questões de segurança

segunda-feira, 14 de março de 2016



A partir do próximo 17 de março a ElevenPaths lança uma série de Webcast sobre temas de interesse no mundo da segurança. As sessões serão semanais e duram cerca de 30 minutos, divididos entre 20 e 25 minutos de exposição do relator e de 5 a 10 minutos de perguntas e respostas. A programação teve o horário escolhido para as 15:30 (GMT + 1). A maioria das sessões será apresentada em espanhol, embora algumas apresentações será realizada em Inglês e Português. As sessões serão gravadas e publicadas em nosso canal no Youtube. A plataforma que irá suportar o Webcast é Webex.

Não perca a oportunidade de saber tudo sobre o mundo da segurança da informação e tecnológica e que está por vir da mão de nossos CSAs, que serão os nesta ocasião. Veja o calendários dos Webcasts e o assunto que será exposto:

  • 17 de Março de 2016. Assinatura Biométrica no campo da saúde por Sarwat Rames.
  • 24 de março de 2016. Emergency Response Team (CERT, o Computer Emergency Response Team) por Leonardo Huertas.
  • 31 de março de 2016. Entendimento da segurança em redes industriais por Claudio Caracciolo.
  • 7 de abril de 2016. Metodologias de testes de segurança por Gabriel Bergel.
  • 14 de abril de 2016. Latch na Internet das coisas IoT por Jorge Rivera.
  • 21 de abril de 2016. Gerenciamento de segurança em organizações por Leonardo Huertas.
  • 28 de abril de 2016. Big Data em Português por Leandro Bennaton.
  • 5 de maio de 2016. Big Data em espanhol por Leandro Bennaton.
  • 12 de maio de 2016. ISF, Norma de Boas Práticas para a Segurança da Informação por Sebastian.
  • 19 de maio de 2016. Defesa em profundidade por Claudio Caracciolo.
  • 26 de maio de 2016. DeepWeb por Leonardo Huertas.
  • 2 de junho de 2016. Introdução ao OWASP por Sebastian.
  • 9 de junho de 2016. A análise de riscos por Gabriel Bergel.
  • 16 de junho de 2016. SealSign na Internet das coisas por Jorge Rivera.
  • 23 de junho de 2016. As senhas desaparecem? Por Claudio Caracciolo.

Lhes esperamos nos Webex para que os nossos CSAs ensinem os mais recentes assuntos do mundo da segurança. Lembre-se que você tem um compromisso no próximo dia 17 de Março, às 15:30 horas (GMT+1). Para se inscrever deve usar o seguinte formulário de registro ElevenPaths Talks.



Nossa passagem pela RSA em San Francisco

quinta-feira, 10 de março de 2016

Durante a última semana estivemos na RSA em San Francisco, a conferencia de segurança mais importante em términos mundiais. Mais de 560 visitantes foram ao Stand da Telefônica situado no Hall Norte #4902 para conhecer em primeira mão nossas soluções de segurança. Te trazemos o que ocorreu de mais relevante na feira para que se sinta como se estivesse participado:


  • Chema Alonso nos transmitiu que “As empresas não puderam deter a expansão do WiFi nem dos smartphones, e não poderão deter o IoT”. Antes de que seja demasiado tarde, mostramos o alcance e riscos do IoT. Aqui tem nossas soluções de segurança para o âmbito da Internet das Coisas – IoT Security
  • Com Tacyt detectamos as ameaças moveis. Como? Analisando, correlacionando e classificando apps mediante sua tecnologia de BigData.
  • O custo do “cibercrime” já representa 0,8% da economia mundial, superando o tráfico de drogas e armas. Mostramos as capacidades do CyberThreats para prevenir, detectar e responder o antes possível aos ciberataques que ameaçam as empresas.
  • Com o Security Monitoring identificamos os comportamentos anômalos dos dispositivos com base em seu trafego de rede e seus logs de funcionamento.
  • Com Mobile Connect mostramos a autenticação do futuro através de um login sem a necessidade de senhas.
  • Latch é nosso cadeado digital para ser utilizado como segundo fator de autenticação em nossas contas e serviços online. Mostramos como também é possível proteger nossas aplicações e serviços moveis.


Além de nossa presença com um stand, realizamos numerosas reuniões ao mais alto nível com vendors, partners estratégicos, buscando ampliar o número de alianças de qualidade que nos permitam seguir como líderes do mercado.

Inclusive realizamos uma “ice cream party”, distribuindo sorvetes em pleno inverno americano! Essa foi uma das atividades mais comentadas e divertidas.

Nos vemos ano que vem em San Francisco!!

*Veja também:

Para mais informações:
elevenpaths.com

Proteção de dados: SandaS GRC

segunda-feira, 7 de março de 2016



A Protecção de Dados é um tema relevante na Europa a ponto de ter um dia Internacional, 28 de janeiro. A ElevenPaths para poder oferecer a uma solução completa em termos de segurança conta com um módulo de Privacidade do SandaS GRC para facilitar o gerenciamento de conformidade e proteção de dados. O nosso objetivo é ajudá-lo a cumprir as questões atuais de privacidade e até as que estão por vir.

A proteção de dados é um direito fundamental consagrado na Constituição espanhola de 1978 e desenvolvido em várias leis. Primeiro foi a LORTAD, aprovada em 1992 e, posteriormente a LOPD de 1999 e que evoluiu, como foi discutido mais tarde, no âmbito da Directiva 95/46, que constituem o “guarda-chuva” da privacidade Europeia. Esta visão comum para a Europa significou não apenas "mal-entendidos" com outros países, mas em particular com os EUA, como já foi destacado recentemente, com a emissão do safe harbor (law).

No Brasil aguardamos a Lei de Proteção de Dados Pessoais, estando em fase de anteprojeto de lei. Tal matéria busca dispor sobre o tratamento de dados pessoais para a garantia do livre desenvolvimento da personalidade e da dignidade da pessoa natural.

Durante estes anos acompanhamos uma evolução significativa, por um lado, o aumento resultante da sensibilização dos cidadãos sobre esta necessidade; por outro lado, as organizações, tanto públicas como privadas, foram obrigadas a se adequar e terão ainda que se adequar no Brasil a novas legislação.

SandaS GRC é a nossa ferramenta de Governança, Gestão de Riscos e Compliance Normativo que permite avaliar e gerir o risco que constituem as ameaças e vulnerabilidades para o seu negócio assim como a capacidade de gerenciar várias regulamentações, regras e políticas de uma organização, incluindo a Lei proteção de dados de caráter pessoal europeia.

A ferramenta permite cumprir com as conformidades regulamentares de forma abrangente, pois é importante notar que as regras não são isoladas, mas estão sempre relacionadas. Por exemplo, ISO 27001 tem um domínio que exige o cumprimento de privacidade, assim como o Regime de Segurança Nacional no domínio público.

As principais características de SandaS GRC Privacidade são as seguintes:
  • Serve para organizações de diferentes tamanhos, com uma opção multiorganizacional que permite o gerenciamento centralizado para grupos de empresas.
  • Permite o registro, alteração e exclusão de arquivos eletronicamente para o Registo Geral de Proteção de Dados através da integração com o Sistema NOTA.
  • Gera e permite a atualização dos Documentos de Segurança.
  • Permite o controlo do tratamento de dados pessoais por terceiros.
  • Contém diferentes registros exigidos por lei: gerenciamento de mídia, gerenciamento de incidentes, etc.
  • Integra um módulo de formação on-line em matéria sobre proteção de dados.
  • Permite acompanhar o estado de implementação das tarefas, automatização de Inspeções Periódicas e as Auditorias internas ou externas a executar.

Na Espanha o atual marco europeu de privacidade, que é baseada na Directiva 95/46, mas se desenvolve em cada estado com os regulamentos territoriais, em breve será alterado por um Regulamento Europeu diretamente aplicável nos Estados membros. O novo cenário faz modificações significativas, como a eliminação de arquivos de registro. Enfatiza o conceito de tratamento e continua a manter alguns pilares básicos do atual regulamento de privacidade (licitude do tratamento, regulação das relações com terceiros, os direitos de todos os atores, segurança etc.), mas com algumas mudanças. Neste contexto e por respeito a segurança são apresentadas novidades. Para citar apenas alguns deles, vale a pena mencionar a mudança no foco das medidas de segurança, que não são definidos de forma específica a um nível de segurança de dados se não que serão em função de uma análise de riscos, as mudanças relacionadas a violações de segurança ou a figura do responsável pela proteção de dados (DPO – Data Protection Officer), para citar apenas alguns exemplos.

Neste novo cenário do módulo de Privacidade de SandaS GRC continuará a ajudar na gestão eficiente de todas estas obrigações.

Para mais informação: 


GSMA’S Mobile Connect available to 2 billion consumers globally

quinta-feira, 3 de março de 2016



Mobile Connect Launched with 34 Operators in 21 Countries Around the World

Barcelona: The GSMA today announced that the GSMA Mobile Connect mobile-based authentication solution is now available to 2 billion consumers globally. Since the solution was introduced at Mobile World Congress 2014, 34 mobile network operators (MNOs) have launched the service in 21 countries, with plans for additional launches and trials to follow in 2016 and beyond. Operators offering services based on Mobile Connect include América Móvil, Axiata Group (Bangladesh, Indonesia, Sri Lanka), China Mobile, China Mobile Pakistan (Zong), China Telecom, China Unicom, DNA, Elisa, Globe Telecom, Indosat Ooredoo, Mobilink, Mobitel, Orange (Egypt, France, Morocco, Spain), Sunrise, Swisscom (Switzerland), Telefónica Group (Argentina, Mexico, Peru, Spain), Telenor Group (Bangladesh, Malaysia, Myanmar, Pakistan, Thailand), TeliaSonera (Finland), Telkomsel, Telstra, TIM and Turkcell (Turkey).

“Over the past two years, the industry has come together to simplify consumers’ lives by offering a single, trusted, mobile phone-based authentication solution that respects online privacy and helps to mitigate the vulnerability of online passwords,” said Mats Granryd, Director General, GSMA. “As Mobile Connect is rolled out globally, mobile operators are fulfilling an important role in the digital identity space, giving users control over their own data and enabling consumers, businesses and governments alike to interact and access online services in a convenient, private, and trusted environment.”

The GSMA’s Mobile Connect solution enables customers to create and manage a digital universal identity via a single log-in solution. The service securely authenticates users, enabling them to digitally confirm their identity and their credentials and grant safe online access to mobile and digital services such as e-commerce, banking, health and digital entertainment, and e-government, via their mobile phones. It works by employing the user’s unique mobile number, combined with a unique PIN for more secure use cases, to verify and grant online access anywhere they see the Mobile Connect logo. All operators and online service providers using Mobile Connect have signed up to the GSMA Mobile Connect privacy principles, which is a core pillar of Mobile Connect.

Additional Deployments and Evolution of Mobile Connect
The GSMA is working closely with operators globally to further extend the adoption of Mobile Connect; operators committed to deliver the service this year include Aircel, AIS Thailand, Bharti Airtel (India), Etisalat (Pakistan, United Arab Emirates), Idea Cellular Ltd, MTN, Ooredoo (Algeria, Myanmar), Orange (Jordan, Poland), SMART Axiata – Cambodia, Smart Communications, Inc., Tata Teleservices, Telefónica Group (Brazil, Colombia, Ecuador, Uruguay), Telenor (India), T-Mobile Poland and Vodafone (India, Spain). Mobile Connect has also been trialled in two EU Member States, Finland and Spain, to establish proof-of-concept for cross-border authentication of e-government services and online interactions between businesses, citizens and public authorities.

While initially focused on secure and convenient log-in to digital services, Mobile Connect is evolving to deliver secure authorisation of digital transactions and to add context and attributes about the user and the transaction to increase convenience, trust and security for users and online service providers, while respecting users’ privacy. This is currently being trialled in the UK by O2 and Vodafone.

Expanding Mobile Connect Services
Mobile Connect is now in commercial use by a wide range of digital service providers in the launch markets including BDTickets, Bloodlink, Cipika Play, CriticaLink, Dhaka Pixel Ltd., GoGhoom, Homeshopping.pk, LangitMusik, migme, Mudah, Rozee.pk, TakeMeTour.com (Thailand), Wavoo, WOW and Wunn Zin Bookstore. These companies comprise a range of vertical services such as commerce, finance and banking, government service access, health services, and media and entertainment.

Technology suppliers such as Apigee, Ericsson, Gemalto, Giesecke & Devrient, GMO GlobalSign Oy, MePIN/Meontrust, Morpho (Safran), Movenda, Nok Nok Labs Inc., Orange Business Services, Ping Identity and WSO2.Telco deliver the technology necessary to support Mobile Connect and to enable easy integration with the operators' mobile networks so that users of any mobile network offering Mobile Connect can log in and authorised for any application.

» Download press release

*You may also be interested on:

For further information:
mobileconnect.elevenpaths.com

[New Report] A Ciber extorsão, uma indústria em crescimento

quarta-feira, 2 de março de 2016




Faça o download do novo relatório que revela a crescente tendência da agressão em numerosos ataques cibernéticos, particularmente aqueles que usam algum método de extorsão. A equipe de especialistas da ElevenPaths descobriu como se proteger desta nova indústria que está em crescimento.

Neste documento é analisada a tendência de crescimento da agressão em muitos dos ataques cibernéticos, em particular naqueles em que se utiliza de alguma forma a extorsão. Os crimes informáticos estão cada vez mais hostis. Estes ataques têm algum impacto psicológico com o objetivo de induzir o medo e a incerteza em suas vítimas, mais perto de um ambiente de crime organizado do que de um delito por computador.

Assim, as forças policiais e as de segurança enfrentam determinados desafios na fase de investigação para a implementação da lei. Muitas operações, as vezes acabam frustradas por causa do uso de ferramentas para o anonimato e a criptografia de comunicações por parte dos criminosos. O conhecimento de segurança nas operações é alto e o acesso fácil que têm os cibercriminosos aos produtos e serviços facilmente acessíveis na Internet, tanto para tornar anónima a sua atividade como a sua identidade, muitas vezes acaba por complicar as análises forenses realizadas.

As principais descobertas do relatório: "Ciberextorsión, una industria en crecimiento":
  • A extorsão via ataques DDoS está se estabelecendo de forma solida. O modus operandi do grupo DD4BC poderia levar com que mais atacantes possam se passar por eles sem a necessidade de uma grande infraestrutura e ampla experiência técnica. Por outro lado, tem sido identificado que uma das possíveis saídas para lavar o dinheiro da extorsão são as plataformas de jogos on-line e de comércio.
  • As falhas de segurança estão assumindo uma oportunidade para extorsão, dependendo da sensibilidade da informação filtrada. Atualmente, para monetizar os ataques está sendo optado entre duas maneiras, vender o conteúdo do banco de dados ou extorquir diretamente a seus usuários. O meio de pagamento solicitado é geralmente por meio de Bitcoin.
  • Uma tendência cada vez maior é a extorsão sexual, também conhecida como sextorsion. O compartilhamento de arquivos em redes peer-to-peer continua a ser a principal plataforma de acesso a material de abuso infantil e para a sua distribuição de base não comercial. Da mesma forma, plataformas como Tor e outras redes anônimas são consideradas uma ameaça nesta área. No entanto, o que mais preocupa as forças policiais e de segurança é a transmissão ao vivo de abuso infantil, por conta da dificuldade em detectar e investigar, já que os criminosos não costumam armazenar uma cópia do material.
  • Desde 2015, a ameaça de ransomware aumentou em 165%. O vector de infecção mais relatado é através de anexos de e-mail maliciosos. No entanto, espera um crescimento devido ao aumento do uso de cloud, POS e da Internet das Coisas (IoT).

» Baixe o relatório completo "La Ciberextorsión, una industria en crecimiento"

*Também pode interessar:

Para mais informação
elevenpaths.com