segunda-feira, 31 de outubro de 2011

Na mira dos cibercriminosos no Brasil: SSH, RDP, VoIP...

Na mira dos cibercriminosos no Brasil: SSH, RDP, VoIP...

Material enviada por Silvio Santana (Qualify)

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), um dos serviços disponibilizados pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), divulgou nesta quinta-feira, 20/10, os dados referentes ao terceiro trimestre de 2011 sobre notificações de incidentes de segurança na Internet.

O número total de notificações de incidentes no terceiro trimestre de 2011 foi um pouco superior a 100 mil, o que corresponde a uma queda de 21% em relação ao trimestre anterior, mas a um aumento de 152% em relação ao mesmo trimestre de 2010.

A queda das notificações está relacionada a uma diminuição das notificações da categoria Outros. As notificações relacionadas a tentativas de fraudes apresentaram um aumento de 3% em relação ao segundo trimestre e um aumento de 35% em relação ao mesmo período de 2010.

Ocorreu um aumento de 16% no número de notificações de páginas falsas de bancos e de sítios de comércio eletrônico (phishing clássico) em relação ao trimestre anterior. No entanto, essa categoria sofreu um aumento de 45% em relação ao terceiro trimestre de 2010.

O número de notificações de phishing clássico representam 53% das notificações de tentativas de fraude referentes ao terceiro trimestre e ultrapassaram, em números absolutos, as notificações sobre Cavalos de Tróia, que representaram 43% das notificações.

As notificações sobre Cavalos de Tróia, que são expedientes utilizados para furtar informações e credenciais, representam 43% das notificações de tentativas de fraude. Essa categoria teve uma queda de 9% em relação ao trimestre anterior, mas sofreu um aumento de 18% em relação ao terceiro trimestre de 2010.

Ataques a servidores Web

As notificações sobre ataques a servidores Web cresceram 85% em relação ao trimestre anterior e mais que dobraram em relação ao mesmo período de 2010. Apesar dessa tendência de crescimento existir desde 2007, está havendo aceleração desde o primeiro trimestre de 2011.

“Na maioria das vezes, as vulnerabilidades em aplicações Web são exploradas por atacantes que usam os sítios para hospedar páginas falsas de instituições financeiras, ferramentas utilizadas em ataques a outros servidores Web, Cavalos de Tróia e scripts maliciosos”, relata Cristine Hoepers, analista de segurança do CERT.br.

“Os scripts maliciosos são inseridos para infectar o computador de quem acessa o sítio, caso o navegador não esteja atualizado e na sua última versão, são os chamados ‘downloads involuntários’ ou ‘drive-by downloads’", completa.

Varreduras e propagação de códigos maliciosos

As notificações de varreduras aumentaram 53% em relação ao segundo trimestre de 2011 e 30% em relação ao mesmo período de 2010. Varreduras SMTP (25/TCP) continuam em destaque, atingindo 57% do total das notificações.

A maior parte das reclamações continua se referindo a computadores em redes brasileiras, conectados via banda larga, que tentaram identificar relays abertos fora do Brasil, com intuito de enviar spams abusando desses relays.

Os serviços que podem sofrer ataques de força bruta continuam entre os mais visados.Nos últimos três meses, além do SSH (22/TCP), que correspondeu a pouco mais de 12% das notificações, o outro serviço mais visado foi o RDP (3389/TCP), com quase 12%.

Esse crescimento de varreduras por RDP coincidiu com a descoberta, nesse trimestre, de algumas vulnerabilidades nesse serviço e com o aparecimento de ferramentas que automatizaram ataques de força bruta.

Também é importante destacar que as varreduras pelo serviço SIP (5060/UDP), apesar de ainda representarem cerca de 1%, passaram a figurar dentre as 10 mais reportadas. Esse serviço é utilizado para estabelecer chamadas telefônicas via protocolo IP (VoIP).

Varreduras por SIP, apesar de ainda pouco reportadas ao CERT.br, tem figurado desde 2009 dentre os serviços mais atacados, conforme registrado pelo Projeto Honeypots Distribuídos, mantido pelo CERT.br (http://honeytarg.cert.br/honeypots). O objetivo das varreduras pelo serviço SIP é encontrar sistemas VoIP ativos, tais como IP PBXs e gateways VoIP.

“Após essa fase inicial, o ataque em geral consiste em utilizar força bruta na descoberta de senhas nos ramais desses sistemas e, finalmente, usar o sistema abusado para originar ligações”, completa Cristine. As notificações de atividades relacionadas à propagação de worms totalizaram quase sete mil, cerca do dobro de notificações do segundo trimestre de 2011 e do terceiro trimestre de 2010.

Outros incidentes reportados

No terceiro trimestre de 2011, o CERT recebeu pouco mais de 44 mil notificações que se enquadraram na categoria Outros, correspondendo a um decréscimo de 50% em relação ao trimestre anterior.

A queda nesta categoria deve-se, principalmente, à diminuição no número de notificações de máquinas em redes brasileiras tentando acessar arquivos de configuração utilizados por códigos maliciosos. Foram mais de 40 mil notificações com essa característica neste trimestre, o que corresponde a menos da metade das notificações recebidas no trimestre anterior (88 mil), um decréscimo de 51% entre estes dois períodos.

A maior parte dos códigos maliciosos conta com mecanismos de atualização de sua configuração ou de seu próprio código. Desde o início do ano, um grupo europeu vem fazendo um esforço em notificar todas as redes que possuem máquinas acessando arquivos de configuração ou atualização, de forma a alertar quem esteja com sistemas infectados. Esse tipo de notificação figura na categoria Outros por não se enquadrar em nenhuma outra categoria pré-definida pelo CERT.br.

terça-feira, 25 de outubro de 2011

Amigo Secreto - 2011

Pessoal,

O nosso Amigo Secreto deste ano vai ser igual ao do ano passado !

Vamos utilizar novamente o site www.amigosecreto.com.br para administrar toda a nossa brincadeira.

Através dele, nós poderemos:

"Tirar" nossos amigos secretos através de sorteio eletrônico
Trocar mensagens eletrônicas anônimas entre todos que participam da brincadeira
Receber sugestões de presentes

O nome do nosso grupo lá no site é: SERVICE DESK PE
Deve ser digitado como está acima.
Valor do presente : Acima de 50,00
( caso haja alguma discordância, por favor, manifestem-se )
Data do sorteio : 01/12/11
Troca de Presentes : Sabado, 17/12/11 as 14:00

Como participar:
1. Entre em http://www.amigosecreto.com.br
2. Cadastre-se no site
3. Após o término do cadastro, procure a opção "Entrar para um grupo já existente" e clique nela
4. Informe o nome do grupo - Service Desk PE - exatamente como está escrito aqui
5. Aguarde a aprovação da sua inclusão pelo moderador do grupo.

Pronto! Você já estará fazendo parte do grupo.

Conforme já dito, o sorteio dos amigos secretos será eletrônico, realizado pelo próprio sistema que administra o site. Cada participante receberá por e-mail o nome de seu amigo sorteado.
Todas as informações daqui por diante poderão ser obtidas através do site e dos e-mails enviados aos participantes.
Não se esqueça de informar, no próprio site, qual o presente que você quer ganhar!
Eu sou sou o moderador responsável pelo nosso grupo no site.
Qualquer dúvida, fale comigo, aqui em nosso blog ou no site do amigo sercreto.

Lembrem-se, também, que o nosso almoço ou jantar do final de ano (onde irei apresentar o nosso fechamento anual) não tem nenhuma relação com o Amigo Secreto. São eventos distintos.

Gostaria de lembrar tambem que mais uma vez estaremos convidando outros funcionarios de varios setores para abrilhantar o nosso evento.

Um grande abraço a todos

segunda-feira, 24 de outubro de 2011

Novo RG deve ser implementado até o final de Novembro

Em Pernambuco, a Ilha de Itamaracá será a primeira cidade a receber os novos cartões, que serão confeccionados pelo Instituto Tavares Buril (ITB) em parceria com o TRE e o TSE.

A nova carteira de identidade, batizada de Registro de Identidade Civil (RIC), deve ser implementada até o final de julho do proximo ano em todo o país. Em Pernambuco, a Ilha de Itamaracá será a primeira cidade a receber os novos cartões, que serão confeccionados pelo Instituto Tavares Buril (ITB) em parceria com o Tribunal Regional Eleitoral (TRE) e o Tribunal Superior Eleitoral (TSE).

“Vamos fornecer os nossos técnicos para, junto com o equipamento do TRE, realizarmos um trabalho de recadastramento dos eleitores. E, como esse cadastro é feito à base da biometria, servirá para o Instituto Nacional de Identificação”, afirma o gestor do ITB, Jandir Carneiro Leão.

No primeiro semestre, parte dos eleitores brasileiros foi cadastrada para permitir uma mudança para o cartão biométrico no título de eleitor. O RIC deveria estar sendo feito em Itamaracá desde o ano passado, mas problemas com a assinatura eletrônica nos cartões impediram esse processo.

Cerca de 60 mil registros serão expedidos pelo Distrito Federal, Rio de Janeiro e Bahia, e outros 40 mil cartões RIC ficarão a cargo dos quatro municípios selecionados. Além de Itamaracá, também recebem os novos cartões as cidades de Hidrolândia (GO), Nísia Floresta (RN) e Rio Sono (TO).

As pessoas serão selecionadas pelo Ministério da Justiça e receberão uma carta chamando para trocar o antigo RG pelo novo cartão do registro de identidade civil. A mudança no documento deverá atingir, até 2019, 150 milhões de brasileiros. A substituição do RG atual pelo novo documento será feita de forma gradual, ao longo de nove anos.

O DOCUMENTO

Além de identificar o número do RIC, esse novo cartão também reúne dados de outros documentos, como RG (registro geral), CPF (cadastro de pessoas físicas), título de eleitor, pis (programa de integração social), PASEP (programa de formação do patrimônio do servidor público), carteira de trabalho e carteira nacional de habilitação.

Em seus campos de inscrição, o cartão do RIC mostra o nome, sexo, nacionalidade, data de nascimento, foto, filiação, naturalidade, assinatura, impressão digital do indicador direito, órgão emissor, local de expedição, data de expedição e de validade do cartão. Existe ainda um campo de observações optativo que pode trazer outras informações, como tipo sanguíneo e se a pessoa é doadora ou não de órgãos.

Com a adoção do RIC, todos os estados brasileiros passarão a utilizar o mesmo sistema para emitir a nova identidade, e os dados essenciais serão mandados para uma central que vai formar o cadastro nacional único - acabando assim com a emissão de identidade por cada estado.

Para garantir que essa interligação ocorra sem grandes problemas, os institutos de identificação estaduais farão uma consulta online sempre que alguém solicitar o documento, para que cada brasileiro tenha apenas um número de identidade.

Conheça algumas tecnologias aplicadas ao documento, que garantem a segurança dos dados:

Suporte em policarbonato: Polímero de alta resistência, resistente a torções, flexões e altas temperaturas;

Fundo de segurança: Composto por linhas complexas de cores diferentes (duplex), entrelaçadas e dispostas em figuras geométricas (guilhoches), formando imagens tridimensionais por meio de distorção das linhas (numismático), com mescla de cores produzindo efeito óptico exclusivo;

Imagem em UV (ultravioleta): Imagem revelada apenas sobre a incidência de luz ultravioleta;

Imagem oculta: Imagem revelada somente sob refração da luz;

OVI: Tinta que muda de cor, conforme o ângulo de visão;

Relevo tátil: Desenho feito em relevo perceptível através do tato;

MLI: Imagens múltiplas gravadas por feixes de raio laser que, dispostas em um ângulo específico, revelam o estado de origem do cartão e o número RIC. Com outro posicionamento, percebe-se a reprodução da foto e a assinatura do titular do cartão;

DOV: Dispositivo Óptico Variável, que produz efeito de transição de formas e cores. Trata-se de um tipo de holograma desenvolvido com exclusividade para o governo brasileiro. A matriz desse desenho complexo é de propriedade do estado e fica sob sua guarda;

Foto fantasma: É a reprodução da foto do titular no verso do cartão, em tamanho reduzido;

Personalização: Todos os dados de personalização do cartão (como nome, filiação, foto, assinatura e imagem da impressão digital) são gravados através de feixes de raio laser que perfuram as camadas do policarbonato. Com isso, formam-se palavras e imagens sem a utilização de tintas, evitando a remoção e adulteração desses dados;

Campo MRZ, com código ORR, padrão ICAO: Conjunto de números e letras que permitem a leitura em equipamentos utilizados, por exemplo, em aeroportos. Trata-se do padrão internacional para identificação de documentos de viagem.

quarta-feira, 19 de outubro de 2011

DIA DO PROFISSIONAL DE TI



Amigos, bom dia

Parabéns a todos nós pelo dia de hoje, 19 de outubro, dia do PROFISSIONAL DE TI. Nós que ajudamos a tornar a vida de todos os usuários mais fácil!! Nós somos grandes e competentes profissionais, e uma super equipe!! Segue acima uma tirinha do site Vida de Suporte, em homenagem a estes competentíssimos profissionais, ou seja, nós!!!! Hahaha... Cumprimentos também a todos os demais amigos os quais não sei o email, como os companheiros de Recife, Paraíba, Manaus e Salvador, e, é claro, da Bigsolutions, Qualify e Rnetwork.


Atc,


Wilson Junior

terça-feira, 18 de outubro de 2011

Café da manha outubro de 2011.

“Pode-se comprar o tempo de um homem; pode-se comprar o material que é necessário para ele trabalhar e as instalações para ele se acomodar; mas não se pode comprar entusiasmo; não se pode comprar dedicação, não se pode comprar o desejo de fazer uma coisa bem feita. Estas coisas têm-se que conquistá-las.” Pierre Weil

quarta-feira, 5 de outubro de 2011

Motivação: o caminho para a performance

O bom desempenho do Help Desk depende basicamente da combinação dos recursos técnicos e humanos. Os recursos técnicos são o software de gerenciamento de chamados e metodologia. Já os recursos humanos compreendem o desempenho das pessoas e o ambiente de trabalho. Como historicamente o Help Desk vinha sendo considerada uma entidade ingrata e sem glamour onde os profissionais tecnicamente competentes evitavam compor seus quadros ou não podiam esperar para se livrar dele. Atualmente isso começou a mudar graças à necessidade de produtividade contínua dos usuários. Os profissionais da área começam também a resgatar a auto-estima perdida ao longo dos anos. Um dos caminhos que estão sendo trilhados é, sem dúvida, a motivação. A motivação permite que as pessoas se comprometam com os objetivos e possam superar obstáculos. Para a maioria das líderes, sempre que se fala em motivar, logo vem à mente a necessidade de aumento de salário ou pagamento de prêmios. Mesmo considerando que qualquer pessoa queira receber mais, muitas vezes a remuneração mais alta não leva para a motivação. Outros pensam que o fato do individuo estar empregado já é uma boa razão para se sentirem motivados, pois a recolocação é algo que preocupa a todos. Se refletirmos sobre as necessidades individuais, podemos considerar a pirâmide de Maslow. Abraham Maslow, psicólogo americano criou este conceito para explicar as necessidades de todos os seres humanos:
Na base da pirâmide estão as necessidades fisiológicas (fome, sede, sono, etc) acima delas as de segurança (moradia, emprego, etc) depois as sociais (carinho, amizade, amor, etc) depois as de auto-estima (prestígio, respeito, reconhecimento, autoconfiança, etc) e finalmente, no topo, as de auto-realização (superação, beleza, conhecimento, riqueza, etc). Na medida em que o homem tem satisfeita uma necessidade, automaticamente, desinteressa-se por ela e salta para a subseqüente que passa a ser sua nova preocupação, e assim por diante até chegar ao topo da pirâmide. Ter emprego, ganhar aumento ou prêmios não traz a escalada da pirâmide. Para que haja a escalada o ser humano precisa encontrar o seu verdadeiro espaço na dimensão profissional. Ele precisa sentir a sensação de pertencer ao todo e se sentir importante. Os prêmios por resultados são bem vindos, desde que os envolvidos tenham consciência de que o resultado depende o sucesso da empresa e do empenho individual em favor da equipe. A motivação é algo que vem de dentro das pessoas, mas é preciso estimulo. Esta é uma função dos líderes: estimular, mantendo as pessoas focadas em resultados e vitórias. Motivar requer conhecer os profissionais, não apenas técnica, mas emocionalmente também e poder extrair deles o seu maior potencial de produção, de entrosamento, gerando autoconfiança e vontade de atingir resultados. É fundamental que façam com que as equipes se sintam ouvidas, compreendidas e importantes. Os lideres devem alargar o canal de comunicação e estabelecer objetivos claros, fatores que em conjunto resultam em motivação que se instala naturalmente neste tipo de relação humana. Hetel Semer atua em TI há dezoito anos. É consultora e diretora do HDO, empresa especializada em treinamentos e consultoria em Help Desk / Service Desk. Possui grande conhecimento na customização e implantação de soluções de Help Desk. Certificada pelo Exin em ITIL - IT Service Management.