Todos os posts tagados enisa

InfosecWeek no mês da Cibersegurança na Europa

A ShadowSEC, em conjunto com o Gabinete Nacional de Segurança, organizará a 4ª edição do evento InfosecWeek nos dias 6 a 10 de outubro, sendo este um evento que faz parte do ECSM (European CyberSecurity Month) cooperado com a ENISA, onde terá participação do público visitante de forma gratuita, através diversos painéis, intervenções e workshops.

Entre os workshops previstos estão temas como a acreditação de informação classificada em redes de informação, IPV6 ou níveis de certificação e acordos de privacidade para a certificação CSA STAR. De referir ainda a participação de vários oradores nacionais e internacionais de empresas e organizações tais como a ENISA, DNS.PT, GNS, SysValue, Layer8, AnubisNetworks e muitas outras.

Recomendo a participação na InfosecWeek, um evento a realizar em Lisboa.

Pode realizar o registo gratuito neste evento no site oficial.

ENISA analisa segurança nas novas normas Web

No TeK:

Um estudo hoje divulgado pela ENISA identifica 51 ameaças de segurança em 13 normas web e propõe ações para as endereçar.

Banca, redes sociais, compras, navegação, pagamentos por cartão ou gestão de infra-estruturas críticas, como as redes energéticas, são apenas algumas das áreas apontadas pelo organismo europeu como exemplos de domínios em que toda (ou quase toda) a atividade passa por browsers de Internet.

“O browser é hoje uma das componentes mais críticas da nossa infraestrutura da informação e um alvo cada vez mais lucrativo para ciberataques”, comenta Udo Helmbrecht, diretor executivo da ENISA, explicando as motivações da análise.

(…)

Europa precisa de reforçar Ciber Segurança

No TeK:

As infra-estruturas europeias estão preparadas para resistir a ciberataques? Esta é a pergunta a que a ENISA procurou responder com o primeiro exercício de cibersegurança pan-europeu. O teste foi realizado no final do ano passado e envolveu órgãos governamentais em vários países, mas só agora foi divulgado o relatório final (em PDF).

Apesar de já terem passado vários meses, as conclusões não diferem muito da análise partilhada logo após o exercício: é preciso aumentar a colaboração entre os Estados Membros e envolver o sector privado para conseguir aumentar a segurança das Tecnologias da Informação.

A comunicação eficiente, com a definição de procedimentos normalizados, é considerada um elemento essencial para aumentar a segurança em toda a Europa. No exercício verificou-se que 55% dos países que participaram não estavam confiantes de que poderiam identificar de forma rápida os melhores contactos, mesmo com os directórios que foram disponibilizados.

Recorde-se que o exercício foi realizado a 4 de Novembro do ano passado e envolveu mais de 70 especialistas de vários países e mais de 300 ataques de hacker simulados que pretendiam paralisar e Internet e serviços críticos online em toda a Europa.

Entre os testes realizados contou-se a perda de conectividade Internet entre os países, o que obrigou a uma cooperação transfronteiriça para evitar o colapso da rede.

(…)

Botnets já movimentam 10 bilhões de dólares por ano

No IDG Now!:

Agência europeia alerta para a necessidade de ações mais coordenadas entre governos e empresas.

A batalha contra os grupos de computadores “hackeados”, conhecidos como botnets, sofre com a falta de coordenação, resultando em uma indústria do cibercrime avaliada anualmente em mais de 10 bilhões de dólares em todo o mundo, segundo o relatório de uma agência de segurança da União Europeia.

Apesar de muitos investigadores, empresas de segurança e governos estarem investigando ativamente as botnets, há ainda deficiências na cooperação internacional, nas leis nacionais e na partilha de informações que permitam construir redes robustas, de acordo com o relatório “Botnets: Measurement, Detection, Disinfection and Defence“, da Agência Europeia para as Redes e Segurança da Informação (European Network and Information Security Agency ou ENISA).

“A mudança na motivação para a criação de softwares maliciosos levou a uma economia subterrânea, financeiramente orientada”, escreve a ENISA, que estuda questões europeia de segurança da informação.

Os computadores estão sendo infectados com código de botnets através de vulnerabilidades no software ou por outros métodos de ataque, como anexos maliciosos em e-mails. Quando uma máquina é infectada, ela pode ser usada sem conhecimento do seu proprietário para disseminar spam, ataques distribuídos de negação de serviço (DDoS) ou ainda para outros propósitos nefastos.

O código usado para infectar as máquinas é frequentemente muito robusto e escapa à detecção de software antivírus. Aqueles que controlam as máquinas infectadas usam muitos métodos para se manterem no anonimato, dificultando a sua detecção por parte dos analistas de segurança e das autoridades.

A ENISA recomenda a criação de incentivos para responsáveis que possam intervir, como os fornecedores de serviço à Internet (ISPs). Na Alemanha, um programa financiado pelo governo ajuda a colocar tecnologia para identificar os utilizadores cujos computadores parecem estar contaminados e tomar medidas para que sejam desinfectados, disse Giles Hogben, gestor especializado em programas para aplicações e serviços de segurança na ENISA.

“No final, não é apenas o seu computador que sofre”, diz Hogben. “Há uma espécie de responsabilidade social para manter os computadores limpos porque afetam também outras pessoas”. O negócio dos ISP tem tipicamente uma margem baixa, por isso muitos não gastam dinheiro em sistemas para remediar os computadores infectados.

A ENISA também defende leis uniformes para o combate ao cibercrime, que beneficiem as nações que procuram cooperar e entregar casos a outras jurisdições. O único tratado internacional que abrange estas questões é a Convenção sobre o Cibercrime de 2001, que está gradualmente recebendo mais ratificações. O tratado exige mudanças nas leis nacionais e oferece orientação sobre como os países podem se adaptar.

A escala do problema das botnets também tem sido difícil de quantificar devido à tendência da indústria de segurança para diminuir ou aumentar o número de máquinas infectadas. Contar os endereços de IP (Internet Protocol) também não é necessariamente confiável devido à atribuição de endereços IP dinâmicos.

Uma botnet ser pequena ou grande não dita necessariamente a sua eficácia. Uma botnet razoavelmente pequena pode ser bastaante eficaz. O ataque executado contra a Visa pelo grupo Anonymous no início deste ano envolveu menos de mil computadores, de acordo com uma estimativa, revela Hogben.

“O tamanho não é tudo”, diz. “Mesmo se se souber o número, isso não diz muito”.

Israel e EUA criaram vírus contra o Irão

No Tek Sapo:

A acusação já tinha sido feita anteriormente pelo Irão, mas foi sempre afastada pelos Estados Unidos, que nunca admitiram a responsabilidade sobre o desenvolvimento do Stuxnet, o vírus que afectou sistemas informáticos daquele país islâmico, ligados especialmente ao programa de desenvolvimento nuclear.

Agora especialistas militares vêm confirmar ao jornal The New York Times que o vírus foi concebido numa parceria entre Israel e os Estados Unidos e que pretendia sabotar os esforços de Teerão para o fabrico de armas nucleares.

O teste do vírus terá sido feito a partir do complexo de Dimona, no deserto de Negev, o centro do desenvolvimento do programa de armas nucleares de Israel.

O vírus terá levado ao encerramento de um quinto das instalações nucleares do Irão, diz a notícia, uma informação não confirmada pelas autoridades do país, que ainda assim já admitiram que o ciberataque sabotou o sistema de enriquecimento de urânio.

Um relatório da Agência Internacional de Energia Atómica (AIEA) indicava que as centrifugadoras de Natanz – as instalações supostamente afectadas – estiveram paradas “pelo menos durante um dia” a 16 de Novembro, ainda que as autoridades iranianas tenham referido que essa paragem esteve relacionada com trabalhos de manutenção.

Várias entidades têm vindo a usar o exemplo do Stuxnet como uma mostra para o crescimento dos riscos de ciberataques a infra-estruturas críticas, nomeadamente a agência de cibersegurança europeia, ENISA.