SegInfoCast #50 – Serviços de Proteção de Marcas

seginfocast-640x426

SegInfocast #50 – Faça o download aqui. (10:46 min, 7,42 MB)

Neste quinquagésimo e comemorativo episódio, eu recebi novamente Carlos Botelho, Gerente Técnico de Contas da MarkMonitor, para uma conversa bastante interessante a respeito dos Serviços de Proteção de marcas.

Carlos explicou que o Serviço de Proteção de marcas foi criado pela própria MarkMonitor no ano 2000, tornando-se líder mundial no que tange ao monitoramento do uso de marca de terceiros na Internet. O serviço atua na identificação de infrações e situações com determinada marca de uma empresa sendo utilizada indevidamente por outros como, por exemplo, em registro de domínios, logotipos utilizados no conteúdo de sites, páginas e anúncios falsos. entre outros exemplos.

Durante o podcast, Carlos apresentou cada módulo que compõe o Serviço de proteção de marcas. São eles:

  • Módulo Websites – Módulo criado para a monitoração do uso da marca em registro de domínios, em conteúdo de sites e logotipos sendo utilizados indevidamente.
  • Módulo MarketPlace – Responsável por realizar a monitoração de 98% dos sites de comércio eletrônico com mais tráfego no mundo e identificar anúncios de vendas de produtos falsificados e indevidos.
  • Módulo Social Media – Realiza o monitoramento das redes sociais como blogs, fóruns de discussão e as principais redes sociais do mundo no intuito de identificar páginas falsas e que estejam utilizando as marcas de forma indevida.
  • Módulo Paid Search – Módulo desenvolvido para monitoração de anúncios pagos nos buscadores que utilizam marcas de forma indevida e redirecionam tráfego para páginas falsas ou para um site competidor, por exemplo.
  • Módulo Mobile Apps – Realiza a monitoração as lojas de aplicações móveis para celulares e tablets em busca de apps que estejam utilizando indevidamente a marca ou que sejam falsas.

Ao final, Carlos explicou a respeito da implementação da solução, que é baseada em Software como Serviço (SaaS), não sendo necessária qualquer instalação no ambiente do cliente.

Clavis Segurança da Informação é parceira oficial da MarkMonitor e a principal representante no Brasil. Para saber mais sobre o serviço de proteção de marcas oferecido pela Clavis, clique aqui.

Carlos Botelho é Gerente Técnico de Contas da MarkMonitor, Inc., parte da Clarivate Analytics, baseado em Boise, estado de Idaho, nos Estados Unidos. Pelos últimos 7 anos, ele vem trabalhando na área de proteção de marcas, antifraude e gestão de domínios, além de já ter atuado como Analista de Proteção de Marcas, Gerente de Serviços de Anti-Fraude e Gerente de Serviços de Domínios. Carlos também é advogado desde o ano 2000 e possui mestrado em Direito (LL.M) obtido na Faculdade de Direito J. Reuben Clark da Brigham Young University, em Provo, estado de Utah, no Estados Unidos.

Kaspersky Lab: remetentes de spam usaram epidemia WannaCry para promover serviços fraudulentos no 2º trimestre

kasperskylabA Kaspersky Lab divulgou o relatório “Spam e Phishing no 2º trimestre de 2017”, que mostra que criminosos virtuais envolvidos na distribuição de spam tentaram explorar o receio geral causado pela epidemia do ransomware WannaCry usando e-mails de spam e phishing. Além disso, durante o trimestre, houve uma quantidade maior de e-mails em massa direcionados a redes corporativas e de cavalos de Troia maliciosos.

Segundo o relatório de spam e phishing do segundo trimestre elaborado pela Kaspersky Lab, estas foram as principais constatações:

• No segundo trimestre de 2017, o Brasil (18,09%) foi o país com maior percentual de usuários afetados por ataques de phishing. Outros países incluíram Venezuela (10,56%), Argentina (9,35 %) e Nova Zelândia (12,06%).
• O volume médio de spam no trimestre aumentou para 56,97%.
• Os países com maior ocorrência de spam incluíram Brasil, Rússia, França, Irã, e Países Baixos.
• O país mais visado por envios de e-mails maliciosos foi a Alemanha. Outros alvos populares incluíram Brasil, Itália, Vietnã, França e os EUA.
• O sistema antiphishing da Kaspersky Lab foi acionado 46.557.343 vezes nos computadores de usuários da Kaspersky Lab. A maior porcentagem de usuários afetados ocorreu no Brasil (18,09%).
• Ao todo, 8,26% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.
• Assim como no 1º trimestre, os principais alvos de ataques de phishing continuaram os mesmos e foram, principalmente, do setor financeiro: bancos, serviços de pagamento e lojas virtuais.
• O volume das malas diretas maliciosas aumentou 17%, de acordo com o novo relatório da Kaspersky Lab.

O WannaCry no spam

O ataque de ransomware WannaCry afetou mais de 200.000 computadores no mundo inteiro, causando pânico geral, e os remetentes de spam aproveitaram a oportunidade de imediato. Pesquisadores detectaram uma grande quantidade de mensagens que ofereciam serviços como proteção contra os ataques do WannaCry, recuperação de dados, além de workshops e cursos de treinamento para os usuários. Os remetentes de spam também implementaram com êxito um esquema tradicional de ofertas fraudulentas para instalar atualizações de software nos computadores afetados. No entanto, os links redirecionavam os usuários para páginas de phishing, onde os dados pessoais das vítimas seriam roubados.
KASPERSKY_SPAM_2017.jpgFontes de spam por País no segundo trimestre de 2017

Leia mais deste post

Seginfocast #49 – Soluções de Anti-Fraude e Proteção de Marca para Grandes Empresas

SegInfocast #49 – Faça o download aqui. (10:10 min, 7,17 MB)

Neste episódio, eu recebi Carlos Botelho, Gerenteseginfocast-150x150 Técnico de Contas da MarkMonitor para uma conversa a respeito das Soluções de Antifraude e proteção de marca para grandes empresas.

Inicialmente Carlos explicou a respeito de fraudes, as principais ações que podem caracterizar uma e os tipos mais comuns. As indústrias financeiras, comércio e prestação de serviços foram citadas como alvos constantes das tentativas de fraudes e o Phishing, técnica utilizada por cibercriminosos para tentar obter dados e informações por meio de e-mails e páginas falsas utilizando marcas famosas, o meio mais utilizado atualmente.

Durante o podcast, Carlos apresentou as soluções da MarkMonitor, líder global em proteção de marcas empresariais de antifraude. São elas:

  • MarkMonitor Domain Management – ajuda uma organização a estabelecer e defender a presença de sua marca on-line ao proteger o portfólio de nomes de domínio da empresa com completa visibilidade, controle e segurança nos domínios gerais.
  • MarkMonitor Brand Protection – protege os ganhos da marca e a reputação ao combater a crescente ameaça do abuso de marcas on-line, incluindo falsificação, canais não autorizados, falsas representações de marca e roubo de tráfego na internet.
  • MarkMonitor AntiPiracy – protege a receita da empresa ao localizar, monitorar e fiscalizar a distribuição ilegal e a promoção de conteúdo digital pirateado —filmes, música, software, jogos e livros digitais—pelos diversos canais de internet, redes peer-to-peer (P2P), sites de conteúdo gerado por usuário, blogs, sites de streaming de vídeo, serviços de usenet, mecanismos de busca, mídia social e outros sites.
  • A MarkMonitor AntiFraud – solução mais ampla do mercado para proteger as empresas e seus clientes de ataques de phishing e malware. Diferente de outras soluções, MarkMonitor AntiFraud mantém o foco nas medidas preventivas e aproveita as alianças mais amplas do mercado para proteger as marcas e os clientes.

Clavis Segurança da Informação é parceira oficial da Markmonitor e a principal representante no Brasil.

Carlos Botelho é Gerente Técnico de Contas da MarkMonitor, Inc., parte da Clarivate Analytics, baseado em Boise, estado de Idaho, nos Estados Unidos. Pelos últimos 7 anos, ele vem trabalhando na área de proteção de marcas, anti-fraude e gestão de domínios e já atuou como Analista de Proteção de Marcas, Gerente de Serviços de Anti-Fraude e Gerente de Serviços de Domínios. Carlos também é advogado desde o ano 2000 e possui mestrado em Direito (LL.M) obtido na Faculdade de Direito J. Reuben Clark da Brigham Young University, em Provo, estado de Utah, no Estados Unidos.

Entrevistamos Camillo Di Jorge, presidente da ESET Brasil

Olá pessoal,

hoje eu trago para vocês uma interessante entrevista com o Camillo Di Jorge, presidente da ESET Brasil, empresa fornecedora de soluções de segurança, como antivírus para PCs e servidores. O foco desta entrevista foi a fragilidade na proteção quanto à ameaças em ambientes domésticos e no mercado e micro e pequenas empresas.

CDR_9223

Quais são as recomendações efetivas para o usuário final com relação à prevenção de malwares?

Camillo: É aconselhável que o usuário final trabalhe em três pilares:

* Acompanhar publicações sobre o tema de segurança da informação, para estar bem informado sobre novos golpes e ameaças que surgem a cada dia

* Ter bom senso sempre que estiver se comunicando por meios eletrônicos. Muitos golpes e ameaças digitais valem-se de descuidos das vítimas como porta de entrada em seus dispositivos (o que chamamos de Engenharia Social)

* Ter uma boa solução de segurança instalada. Além de ser uma retaguarda do item anterior (i.e.: bom senso), protege de outras ameaças que se propagam sem depender de qualquer interação com o usuário (vide o WannaCry ou Petya)

Há uma enorme variedade de ameaças digitais, portanto é importante que o usuário entenda os três pilares como mutuamente complementares, ao invés de confiar apenas em um ou outro item.

Vivemos em uma realidade onde a oferta de tecnologia é imensa e grandes empresas possuem área de TI que podem auxiliar e fazer toda a preparação para o uso desses recursos, mas e no caso do usuário final seja em cunho pessoal/doméstico seja no de pequena empresa onde essa preparação é mínima ou inexistente? Como proceder?

Camillo: Essa é a realidade da maioria da população e também onde grande parte das ameaças cibernéticas estão concentradas. Nesse caso, o usuário deve procurar soluções de segurança que sejam simples de gerenciar, auto-explicativas e, acima de tudo, eficaz e eficiente.

A ESET oferece produtos totalmente adaptados ao público brasileiro, com interfaces em português, além de não pesar na máquina, porque o usuário só deve notar a presença da solução quando uma ameaça é combatida. Não há nada pior do que o usuário ter que desabilitar uma solução para poder utilizar suas aplicações, porque nesse caso, sim, estará muito exposto às ameaças.

Ainda considerando um ambiente doméstico. Vamos imaginar um cenário comum de uma residência onde temos pelo menos um computador, um notebook, um tablet, telefones celulares, televisão inteligentes, todos conectados à internet, acessando e compartilhando recursos. Quais as melhores práticas com relação à proteção contra malwares neste caso? Não seria uma complexidade muito grande para o usuário final? Existe a necessidade de se ter um técnico/consultor de confiança?

Camillo: Esse é um cenário cada vez mais comum e que tende a se tornar ainda mais complexo no futuro. É importante proteger cada um desses dispositivos, principalmente aqueles utilizados para navegar na internet.

Dependendo do número de dispositivos e do valor das informações acessas por eles, pode ser necessário medidas de segurança mais estruturais, como segregação de redes, por exemplo. Nesse caso, sim, seria aconselhavel contar com a assessoria de um técnico/consultor de confiança.

Tendo em vista cenários como esse, a ESET oferece soluções para PCs e dispositivos móveis que são compatíveis com diferentes sistemas operacionais.

Quais soluções a ESET oferece para este mercado doméstico e Micro, pequenas e médias empresas?

Camillo: A ESET oferece soluções para todos estes mercados de acordo com as necessidades de cada um.

Para o mercado doméstico, por exemplo, a empresa oferece a Solução de Segurança “Tudo em Um” que protege seus equipamentos, transações e as crianças com funções como Controle Pais e Controle Webcam e Roteador que impedem o aceso a sites impróprios e apresenta uma mensagem de alerta caso alguém tente acessar sua webcam além de revisar a segurança de sua rede e controlar quem está conectado à ela. Além de segurança contra ataques. (www.eset.com.br/purchase/residencial )

Já para micro empresas, há o ESET Home Office Security Pack com soluções para empresas com até 10 computadores como Antivírus, Controle de Acesso Web, Administração Remota, Controle de Dispositivos, Firewall (que filtra o tráfego de rede) e Antispam. (www.eset.com.br/purchase/empresarial ).

Há também o ESET Small Business Security Pack, para empresas com 15 a 50 computadores que inclui as funções Controle de Dispositivos, Administração remota e Proteção para servidores de e-mail além das funções da solução ESET Home Office Security Pack.

E para empresas que necessitam de ainda mais segurança há a ESET File Security, que oferece proteção para os dados que passam pelo servidor de arquivos da empresa. O produto utiliza o renomado motor de rastreamento ESET NOD32® em seu núcleo e combina detecção em alta velocidade, performance sem contratempos e estabilidade para garantir um nível sempre alto de segurança.

Para mais informações acesse: www.eset.com.br

Com relação especificamente à categoria de Malware Ransomware, quais as recomendações da ESET, pois muitos ainda pagam o resgate das informações e não as recebem. Como lidar com essa situação?

Camillo: Essa é uma preocupação que deve preceder a infecção. Depois que os arquivos já foram comprometidos, aconselhamos a não pagar, primeiramente porque não se sabe se efetivamente os dados serão recuperados, além disso, de tempos em tempos muitas são descobertas falhas em famílias de ransomware que permitem lançar software capazes de recuperar os dados gratuitamente e, por fim, porque isso gera maior incentivo ao cibercrime para continuar com esse tipo de ataque.

No entanto, para evitar passar por essa situação é importante ter um backup atualizado dos dados (que não esteja conectado à máquina, porque senão ele também sera criptografado), ter instalada uma boa solução de segurança, e se concentrar nos três pilares citados anteriormente. A ESET preparou uma página especialmente esse tema que possui maior detalhamento dessas informações: http://www.eset.com.br/kit-antiransomware

Eu espero que tenham gostado e deixem suas sugestões de temas e pessoas que na medida do possível eu vou procurar trazer mais entrevistas como esta para o blog,

Até a próxima!

Um em cada quatro bancos tem dificuldades para verificar a identidade de clientes nos bancos on-line

De acordo com a recente Pesquisa de riscos à segurança de instituições financeiras, 24% dos bancos de todo o mundo têm dificuldades em identificar seus clientes ao fornecer serviços de bancos on-line e digitais. Mais da metade dos bancos (59%) prevê um aumento dos prejuízos causados por fraudes nos próximos três anos. Por isso, a verificação da identidade dos usuários deve ser prioridade nas estratégias de segurança virtual das instituições financeiras, adverte a Kaspersky Lab.

Com o crescimento dos serviços bancários on-line e em dispositivos móveis, os clientes não apenas se tornam vítimas de fraudes financeiras, como também são um ponto de entrada importante para ataques nos canais digitais dos bancos. De acordo com a pesquisa, em 2016, 30% dos bancos passaram por incidentes de segurança que afetaram os serviços bancários fornecidos pela Internet. Os principais fatores que contribuíram para os ataques foram o phishing direcionado aos clientes e o uso de credenciais de clientes para atividades de fraude.

Os bancos carecem de tecnologias de segurança que não prejudiquem a experiência do cliente: 38% das organizações que participaram da pesquisa confirmaram que se preocupam com o equilíbrio entre as técnicas de prevenção e a conveniência para o usuário.

KASPERSKY_BANCOS

Ao considerar as diversas abordagens para fornecer canais digitais e móveis seguros, naturalmente os bancos evitam colocar muita pressão sobre os clientes. Os bancos on-line precisam continuar oferecendo seus principais benefícios: uma forma conveniente de fazer transações financeiras em questão de segundos. Por isso, estamos trabalhando em tecnologias que permitam proteger os bancos e seus clientes sem incluir rotinas de segurança adicionais na experiência do usuário”, declarou Alexander Ermakovich, chefe da equipe de prevenção de fraudes da Kaspersky Lab.

Além da dupla-autenticação e de outros procedimentos de segurança usados pelos bancos, a Kaspersky Lab recomenda implementar soluções exclusivas capazes de identificar se uma pessoa tem a devida autorização sem exigir ações adicionais do usuário. A plataforma Kaspersky Fraud Prevention compila e analisa o comportamento do usuário, informações do dispositivo, do ambiente e da sessão na forma de big data anônimo e despersonalizado na nuvem. A autenticação baseada em riscos (RBA, Risk Based Authentication) avalia os possíveis riscos antes do login do usuário, enquanto a detecção contínua de anomalias na sessão (Continuous Session Anomaly Detection) identifica o controle de contas, lavagem de dinheiro, ferramentas automatizadas ou qualquer processo suspeito executado durante a sessão.

Dessa maneira, a plataforma oferece proteção não apenas na fase de login, mas também durante a própria sessão, e os usuários não precisam passar por mais etapas de autorização.
Para saber mais sobre a plataforma Kaspersky Fraud Prevention, visite: https://www.kaspersky.com.br/enterprise-security/fraud-prevention

Amazon AWS Experience – Rio de Janeiro em 11/05

AmazonAWSExperienceRJ

Olá pessoal,

no dia 11 deste mês, das 13:00 às 18:00, teremos no Rio de Janeiro, mais precisamente no Hotel Rio Othon Palace em Copacabana, o evento AWS Cloud Experience promovido pela Amazon.

O evento promete apresentar ferramentas e equipamentos para a criação de soluções de nuvem seguras para os clientes.

As inscrições são gratuitas e podem ser feitas aqui.

Eu já fiz a minha inscrição e estarei presente.

ESET alerta sobre golpe virtual que usa falso e-mail sobre contas inativas do FGTS para roubar dados de brasileiros

Cibercriminosos aproveitam falhas em servidor para aplicar golpe, no qual os internautas são direcionados para um site falso

 A ESET – fornecedora de soluções para segurança da informação e pioneira em proteção proativa –  identificou um novo tipo de golpe que usa como chamariz a consulta a contas inativas do FGTS (Fundo de Garantia por Tempo de Serviço). Na ação, os cibercriminosos enviam um falso e-mail sugerindo que vítima consulte o saldo de sua conta inativa do FGTS por de um link, o qual na realidade direciona o internauta para um site voltado a roubar dados pessoais.

ESETFGTSI

Tela do site falso voltado a roubar dados pessoais dos internautas:

Entre as informações solicitadas para preenchimento no falso site do FGTS estão CPF, data de nascimento, Número de Identificação Social (NIS), credenciais de acesso ao sistema do governo, telefone, além de informações bancárias. O objetivo dos cibercriminosos é vender os dados pessoais, realizar fraudes ou mesmo direcionar outros ataques para levantar ainda mais informações das vítimas.

Para aplicar o golpe, os cibercriminosos usaram uma falha de segurança e incluíram scripts PHP no servidor. Dessa forma, quando a vítima acessa determinadas URLs especificas, consegue visualizar uma página de internet com conteúdo legítimo.

ESETFGTSII

“Esse caso é um exemplo de como um servidor, hospedando um conteúdo legítimo, teve suas vulnerabilidades exploradas e foi utilizado pelo cibercrime para a propagação de phishing. Isso vale de alerta para aqueles que administram servidores, principalmente, com conteúdos acessados pela Internet, para que atualizem seus sistemas e aplicações, apliquem sempre patch e os protejam antes da ocorrência de um incidente”, afirma Camillo Di Jorge, Presidente da ESET Brasil. “No caso dos usuários, vemos novamente como assuntos de temas amplamente noticiados são utilizados para realizar ciberataques. Cibercriminosos estão sempre explorando assuntos com maior probabilidade de conseguir cliques por parte das pessoas”, reforça o executivo.

Para evitar cair em golpes com esse, a ESET alerta sobre a importância de saber identificar uma ameaça digital, evitando clicar em e-mails desconhecidos, que solicitem informações pessoais ou a realização de downloads. Além disso, os internautas devem contar com soluções de segurança proativas instaladas e atualizadas em todos os equipamentos que acessam a internet.

Para mais informações, acesse: http://blogs.eset.com.br/laboratorio/2017/03/29/phishing-consulta-saldo-fgts/

Seginfocast #48 – Lançamento do livro Fundamentos da Segurança da Informação 3ª edição – Baseado na ISO 27001 e 27002 da Exin

SegInfocast #48 – Faça o download aqui. (13:00 min, 8,95 MB)

seginfocast-150x150Neste episódio eu recebi mais uma vez o Prof. Alan Oliveira, tradutor do livro Fundamentos da Segurança da Informação que se encontra na sua 3ª edição. O livro aborda como a segurança da informação tem sido uma grande preocupação, sobretudo no ambiente empresarial, onde a perda ou vazamento de informações pode gerar um grande impacto no negócio. O livro é referência para o curso de  Fundamentos da Segurança da Informação promovido pela Clavis, que visa preparar o aluno para o exame de certificação ISO 27001 e 27002.

Qual é o público alvo do livro e do curso?

Tanto o curso quanto o livro são direcionados para profissionais interessados em se preparar para  o exame de certificação ISFS da Exin, utilizando as normas da ISO 27001 e 27002. Porém o livro também se tornou referência e adequado para todos os profissionais que almejam aprender sobre segurança da informação, já que o livro fornece um entendimento básico sobre os fundamentos de segurança em TI.

isfs

O que o leitor pode esperar encontrar no livro ?

O livro aborda a segurança da informação de uma forma abrangente, detalhando  uma série de conceitos sobre segurança, como confidencialidade, criptografia, controle de acesso, integridade de dados, riscos, ameaças(BOTNET, worms, trojans) e as possíveis contramedidas que devem ser utilizadas para proteção contra tais ameaças.

Quando o livro e do curso será lançado?

O lançamento do livro e do curso está previsto para o segundo semestre de 2017.

Alan Oliveira é Engenheiro, mestre em Engenharia Eletrônica na área de sistemas inteligentes. Atuou por 7 anos como oficial da marinha nas áreas de sistemas de armas e comunicações. Atualmente é professor na Marinha do Brasil, onde ministra as disciplinas de controle de sistemas, guerra eletrônica e sistemas de comunicação. Desenvolve em seu doutorado pesquisas voltadas para a segurança de sistemas de controle e automação.

SegInfocast #46 – Automação na Análise de Dados para Big Data

SegInfocast #46 – Faça o download aqui. (28:07 min, 20,3 MB) 

Neste episódio, eu recebi novamente o especialista em Segurança da Informação Rodrigo “Sp0oKeR” Montoro da área de Pesquisa, Desenvolvimento e Inovação da Clavis para compartilhar a sua experiência em Análise de Dados para Big Data.

Big Data nos dias atuais

Rodrigo explica que Big Data é o resultado do imenso volume de dados gerados no dia a dia, seja através de compras online, mensagens em redes sociais ou até mesmo pequenos cliques na web, porém, o mais importante não é a quantidade de informações e sim como esses eventos são tratados. Isso vem se tornando um grande desafio para as empresas visto que a análise e triagem dos dados requer muito tempo e trabalho. Este cenário têm um papel fundamental na estratégia de segurança da informação das organizações. Para mais informações sobre segurança em Big Data conheça a solução Octopus tema do seginfocast #31.

Jornada de Geração de Evento

A jornada de geração de eventos se inicia pela definição da superfície de ataque, quais tipos de eventos serão captados e como isso será efetuado. O próximo passo está relacionado ao enriquecimento dos dados, isso se dá através da estruturação e agregação dos eventos. Em seguida temos a etapa em que o analista SOC dispara um script que define prioridades para alertas de eventos baseados em pesquisas básicas, regras de negócio e muito mais.

Se você quer saber mais detalhes sobre a solução SOC , visite o site da Clavis!

Onde entraria a automação ?

O processo de triagem de eventos pode ser uma tarefa extremamente prolongada e custosa para os analistas, pois com Big Data a geração de alertas tende a ser bastante numerosa, e é nesse momento que a automação pode nos beneficiar com agilidade, processos multitask, e eliminação de eventos de baixa relevância.

Qual o funcionamento de um bot nessa jornada ?

O bot atuará como um auxiliador do analista, uma das possibilidades de uso é operá-lo como um filtro extra, que irá retornar metadados para serem melhor aproveitados. Outra possibilidade é fazer com que o bot interaja com os usuários do sistema, para que desta forma possa resolver processos mais simples sem qualquer intervenção humana.

Kaspersky Lab anuncia a disponibilidade comercial do Kaspersky Operating system

O KasperskyOS é um sistema operacional especializado projetado para sistemas incorporados com requisitos rígidos de segurança virtual. Por design, o KasperskyOS reduz significativamente a possibilidade de funcionalidades não documentadas e, assim, atenua o risco de ataques virtuais. O KasperskyOS representa um empreendimento gigantesco, cuja criação pelos maiores talentos da Kaspersky Lab levou 15 anos, e já está disponível comercialmente para OEMs, ODMs, integradores de sistemas e desenvolvedores de software no mundo inteiro. As principais implementações do sistema operacional são feitas sob medida para empresas de telecomunicações e indústrias automotivas, e também para sistemas de infraestrutura básica. 

O KasperskyOS proprociona um ambiente seguro por design para os sistemas incorporados e dispositivos da IoT, que aumentam continuamente e são cada vez mais atacados. No mundo conectado moderno, em que dispositivos avançados da IoT são usados por consumidores, utilizados na infraestrutura básica e controlam muitos aspectos de nosso dia a dia, a demanda por um método de segurança sólido é maior do que nunca. Baseado em um novo microkernel desenvolvido internamente, ele utiliza princípios bem estabelecidos de desenvolvimento voltado à segurança, como os de kernel de separação, monitor de referência, vários níveis de segurança independentes e a arquitetura FLASK (Flux Advanced Security Kernel). O KasperskyOS foi projetado considerando setores específicos e, por isso, além de resolver problemas de segurança, também trata dos desafios organizacionais e de negócios relacionados ao desenvolvimento de aplicativos seguros para sistemas incorporados.

Eugene Kaspersky, presidente e CEO da Kaspersky Lab, declara: “Entendemos desde o início que a criação de nosso próprio sistema operacional seria um grande empreendimento, um projeto que exigiria muitos recursos por muitos anos até chegar a ser comercializado. Atualmente, observamos uma demanda clara pela segurança mais forte em sistemas de infraestrutura básica, de telecomunicações e no setor financeiro, além dos dispositivos da IoT para o consumidor e nas indústrias. No início, foi um investimento arriscado que nenhum outro fornecedor de segurança teve coragem de fazer. Porém, hoje, graças ao nosso empenho, temos um produto que oferece o nível máximo de imunidade contra ataques virtuais; um produto baseado em princípios que podem ser verificados de maneira independente”.

A flexibilidade da implementação
O KasperskyOS não é um sistema operacional de uso geral. Ele foi projetado para atender aos requisitos de dispositivos incorporados, sendo voltado a três setores principais: telecomunicações, automotivo e industrial. Além disso, a Kaspersky Lab também está desenvolvendo pacotes de implementação para o setor financeiro (segurança de terminais de PDV e PS de cliente fino), além de aprimorar especificamente a segurança de operações críticas para endpoints e sistemas Linux de uso geral. Três pacotes que implementam determinados recursos do KasperskyOS facilitam o processo.

O próprio KasperskyOS oferece segurança máxima, embora seus requisitos apresentem um desafio adicional ao processo de desenvolvimento do cliente. Ele pode ser usado como base para a criação de dispositivos, como roteadores de rede, câmeras IP ou controladores da IoT. E atende às necessidades do setor de telecomunicações, de aplicativos da infraestrutura básica e do desenvolvimento emergente da Internet das Coisas.

kasperskyos

Com custo pouco menor, o Kaspersky Secure Hypervisor possibilita a execução de aplicativos com controle rígido sobre o modo de comunicação entre eles. Ele atende às necessidades de empresas de telecomunicações, do setor automotivo, e também pode ser usado para fins de segurança geral, até a operação segura de endpoints.

O Kaspersky Security System proporciona segurança reforçada a sistemas operacionais convencionais, além de outros sistemas operacionais incorporados e em tempo real com sobrecarga de desenvolvimento mínima.

Andrey Nikishin, Chefe de desenvolvimento de negócios de tecnologias do futuro, diz: “100% de segurança é algo que não existe, mas o KasperskyOS garante os primeiros 99% a nossos clientes. Em termos técnicos, em um ambiente realmente complexo, não há chance de sucesso das tentativas de injetar um código em nosso sistema. O segredo é que, como as operações maliciosas não são documentadas pela política de segurança, sendo parte integral de qualquer aplicativo, sua carga jamais será executada. Portanto, o KasperskyOS é imune ao programa das ameaças virtuais típicas de hoje.”

Disponibilidade
O KasperskyOS está disponível para OEMs, ODMs, integradores de sistemas e desenvolvedores de software no mundo inteiro. Já foram realizados projetos bem-sucedidos com o integrador de sistemas da Rússia Kraftway (roteador de rede seguro), a SYSGO (segurança reforçada do sistema operacional em tempo real PikeOS com o Kaspersky Security System) e o integrador de sistemas europeu BE.services (incorporação da tecnologia do KasperskyOS em PLCs especializados). Por se tratar de um projeto exclusivo, adaptado para cada cliente, os preços do KasperskyOS variam de acordo com os requisitos envolvidos. Mais informações sobre o KasperskyOS, o Kaspersky Secure Hypervisor e o Kaspersky Security System, assim como as informações de contato para possíveis clientes, estão disponíveis neste site exclusivo.

Informações técnicas estão disponíveis neste artigo detalhado em Securelist.com.