-->

Protecção de máquinas virtuais no Windows 10


Trusted Platform Module (TPM)


O TPM é um chip especializado, normalmente soldado na placa-mãe dos dispositivos, que fornece autenticação baseada no hardware do dispositivo, detecção de adulteração e armazenamento de chaves criptográficas.
O TPM gera chaves criptográficas RSA específicas para o sistema anfitrião tornando impossível recuperar dados de um disco rígido cifrado noutro computador além daquele em que foi originalmente instalado.
Além disso, o TPM gera uma assinatura digital única da placa-mãe em que foi originalmente incorporado, frustrando assim qualquer tentativa de mover o próprio chip TPM para outra máquina.
Este circuito integrado criptográfico seguro fornece uma abordagem baseada em hardware para gerir a autenticação de utilizadores, o acesso à rede e protecção de dados. O TPM pode ser utilizado com qualquer um dos principais sistemas operativos e trabalha melhor em conjunto com outras tecnologias de segurança como firewalls, software antivírus, cartões inteligentes e verificação biométrica.

Secure Boot


Quando se inicia um moderno PC com Windows, o Secure Boot no firmware UEFI verifica o carregador (loader) do sistema operativo e os seus drivers para garantir que estes são assinados por uma assinatura digital aprovada. Em PCs com Windows, o Secure Boot UEFI geralmente verifica se o software de baixo nível é assinado pela Microsoft ou pelo fabricante do computador. Isso impede que o malware de baixo nível, como rootkits, interfera com o processo de arranque do sistema. De salientar que as últimas versões de distribuições populares de Linux, incluindo Ubuntu, Mint e Fedora, já podem ser instaladas sem problema num PC que tenha o Secure Boot activado.

Além disso, os sistemas operativos Linux agora podem tirar proveito do Secure Boot nas MV de 2ª Geração no Hyper-V do Windows 10. Tanto o Ubuntu 14.04 como o SUSE Linux Enterprise Server 12 são já suportados, e esta tendência vai aumentar ao longo do tempo. Estas MV Linux devem ser configuradas para utilizar o Microsoft UEFI Certificate Authority (CA) no arranque.

MV Linux Secure Boot

O Futuro das Ameaças Cibernéticas


As ameaças cibernéticas surgem ao mesmo ritmo que as novas tecnologias e, com os computadores a ser agora uma parte crítica de nossa infra-estrutura - desde os nossos smartphones e carros até aos sistemas nacionais de energia e mesmo as prisões –, os danos potenciais são catastróficos. As grandes multinacionais e as pequenas empresas locais usam a infra-estrutura online para facilitar a inovação económica e tecnológica. As agências de defesa e inteligência dependem de redes virtuais para gerir operações distantes, analisar dados de espionagem e implementar a segurança interna, a logística militar e os serviços de emergência.

A dependência global da Internet cresce a cada dia e muitos países estão agora dependentes de uma infra-estrutura cibernética que permite o funcionamento dos mercados financeiros, redes de transporte, impostos e redes de energia, bem como dos organismos públicos que protegem a saúde e a segurança dos seus cidadãos.

Com este crescimento surgem riscos cada vez maiores, bem como oportunidades. As ameaças persistentes avançadas reflectem os riscos colocados pelos adversários com a sofisticação, recursos e determinação para causar danos reais e permanentes, explorando a arquitectura das redes e do ciberespaço em si. A maior ameaça é o envolvimento do Estado. Enquanto um phisher desonesto ou ataque de malware podem ser o equivalente criminal de um assaltante de rua, os ataques patrocinados pelo Estado usam todos os recursos e sofisticação tecnológica de James Bond. A resistência é extremamente difícil e esses ataques são muito difíceis de atribuir a alguém, pois eles podem ser encaminhados através de qualquer país ou escritos em qualquer idioma.

Uma vez que a Internet é uma tecnologia em evolução que encerra um enorme potencial e vulnerabilidades, os problemas de cibersegurança têm também impacto nas questões de liberdade na Internet, na arquitectura das redes e no potencial económico do ciberespaço. Estamos no início de uma nova e perigosa era da ciberguerra e os governos devem ser encorajados a cooperar a fim de identificar e punir os criminosos. Mas não sejamos ingénuos sobre isso; eles estarão simultaneamente envolvidos em espionagem cibernética uns contra os outros.  

Ameaças cibernéticas para 2013

 

Botnets na Nuvem



A tendência para mover a estrutura de computador para a nuvem (cloud) pode não só comprometer os dados, mas também ser usada para criar rapidamente um exército de computadores zombie, também conhecido como botnet.

Nos últimos anos, o continente africano tornou-se altamente ligado à rede mas muitos dos sistemas operativos utilizados são pirateados, o que significa que não recebem actualizações de segurança. Portanto, África é um grande alvo para hackers e está a ser usado como base para atingir outros países –utilizando ataques de comando e controle, negação de serviço, phishing, e spam.

O novo cabo submarino de fibra óptica ao longo da costa leste da África permitiu um rápido crescimento no número de utilizadores com ligações de alta velocidade à Internet, criando uma grande oportunidade para os atacantes infectarem máquinas novas e criar novos bots. Um número crescente de utilizadores em países servidos pelo cabo teve acesso a ligações de banda larga, mas sem a consciência sobre a necessidade de protecção dos seus computadores, abrindo uma nova frente para as botnets.

Agora, os africanos não estão a atacar, estão a ser atacados e usados. Se as empresas em África ainda conseguem alguma segurança, os utilizadores governamentais e utilizadores finais estão totalmente expostos devido a uma falta de consciência e dinheiro para investir em software legítimo e seguro.
  

História das Ameaças Cibernéticas: A Nova Guerra Fria (Presente)


Esta é a década da computação na nuvem, da ascensão do hacktivismo e do nascimento da ciberguerra real. Quem sabe o que mais vai acontecer? Os ataques cibernéticos continuam a aumentar a um grande ritmo, crescendo 42% em 2012 em relação ao ano anterior e os especialistas em segurança de TI não têm nenhuma razão para acreditar que isso vai abrandar. Pelo contrário, a maioria dos especialistas acredita que as ameaças cibernéticas não só irão crescer em frequência, mas também se tornarão mais sofisticadas. Os hackers agora ou são criminosos decididos a ganhar dinheiro, hactivistas a protestar ou governos empenhados em atingir os seus próprios cidadãos ou atacar outros governos, quer por espionagem ou guerra cibernética. Este novo nível de sofisticação e recursos torna a vida muito difícil para os responsáveis pela defesa das redes contra ataques.  

 

Marcos históricos


2010


Dezenas de empresas de tecnologia - a maioria em Silicon Valley - vêm as suas redes de computadores ser infiltrados por hackers localizados na China. A Google revela publicamente que tem sido alvo de um ataque altamente sofisticado e focado sobre a sua infra-estrutura empresarial, também originário da China, que resultou no roubo de propriedade intelectual. Os ataques são baptizados Operation Aurora e os media oficiais chineses respondem afirmando que os incidentes são parte de uma conspiração do governo dos EUA.

Operation Aurora

A Grã-Bretanha anuncia que vai dedicar mil milhões de dólares à construção de novas defesas cibernéticas. Iain Lobban, director do Government Communications Headquarters, afirma que o país enfrenta uma "real e credível" ameaça de ataques cibernéticos por Estados hostis e criminosos visto que os sistemas governamentais são atacados cerca de 1.000 vezes a cada mês, ameaçando a economia britânica.