SEGURANÇA

Gigantes da tecnologia correm atrás das brechas em dispositivos criadas pela CIA

Luís Osvaldo Grossmann* ... 08/03/2017 ... Convergência Digital

Os documentos divulgados pelo Wikileaks que indicam uma enorme capacidade da CIA de hackear smartphones, televisores e mesmo automóveis parecem ter provocado um corre-corre nas grandes empresas de tecnologia, notadamente as citadas como alvos preferenciais da agência de espionagem dos Estados Unidos. Boa parte delas declarou estar investigando as brechas para tentar revertê-las.

Chamado de ‘Cofre 7’, o vazamento de documentos pelo Wikileaks indica que os espiões americanos possuem milhares de vírus, malware, etc capazes de explorar vulnerabilidades de inúmeros dispositivos. A Apple, cujos iPhones aparecem com destaque entre os alvos da CIA, declarou que cerca de 80% dos aparelhos que rodam o sistema operacional iOS estão com patches de segurança atualizados, o que, segundo a empresa, evitaria os ‘backdoors’ da Agência Central de Inteligência. 

“Enquanto nossa análise inicial indica que muitos dos pontos vazados já foram corrigidos no último iOS, vamos continuar a trabalhar para rapidamente tratar quaisquer vulnerabilidade identificadas”, diz a empresa. “A tecnologia construída nos iPhones de hoje representa a melhor segurança de dados disponível aos consumidores”, sustenta. 

Outras grandes empresas citadas nos documentos, como a Microsoft e a Samsung, também responderam aos vazamentos do Wikileaks prometendo investigar as denúncias. “Estamos cientes do relatório em questão e estamos urgentemente cuidado do assunto”, divulgou a fabricante coreana. Segundo o Wikileaks, a CIA consegue transformar remotamente smart TVs da empresa em ‘grampos’ ambientais. 

A Microsoft, cujo sistema operacional Windows também aparece nos documentos vazados pelo Wikileaks como vulnerável, igualmente afirmou que “estamos cientes do relatório e cuidando disso”. A Google, cujo Android igualmente aparece como alvo da CIA, ainda não se manifestou.

Quem também aparece nos documentos é a fabricante de equipamentos de rede Cisco – pelo menos seis roteadores são listados como alvos dos hackers da CIA. Segundo a empresa, porém, “como nenhuma das ferramentas e malware referidos nas revelações do ‘Cofre 7’ foi disponibilizada pelo Wikileaks, o escopo de ações que podem ser tomadas pela Cisco é limitado”. 

A empresa afirma que está investigando as informações, mas “há pouco o que pode ser feito neste momento”. Embora seja a maior fornecedora desse segmento, a Cisco não foi o único alvo. As denúncias do Wikileaks também mencionam outras fabricantes de equipamentos de rede, como as chinesas Huawei e ZTE, além da taiwanesa Zyxel. 

Enquanto isso, o presidente da desenvolvedora de antivírus Avast defendeu ações conjuntas, com as empresas citadas nos documentos permitindo acesso privilegiado às firmas de segurança digital para a busca e identificação dos vírus usados pela espionagem. “Há uma necessidade urgente de colaboração da indústria e de plataformas abertas entre os fornecedores de segurança e de sistemas operacionais móveis, a fim de que fiquemos à frente neste jogo de gato e rato.”

Segundo ele, “os sistemas operacionais móveis simplesmente não oferecem o acesso necessário para os fornecedores de segurança para mitigar os problemas expostos, e, muitas vezes, isso tem custo na segurança do consumidor. Há necessidade de definir e abrir APIs privilegiadas para fornecedores de segurança para que possamos ter uma janela e, assim, localizar onde o malware pode estar escondido, em vez de esperar e descobrir apenas quando há um vazamento importante como este. A indústria de segurança precisa desse nível de visibilidade e acesso para proteger nossos usuários contra ataques dos Estados-nações e dos atores da cibercriminalidade”.

* Com informações da Reuters e da BBC


Soluções de Segurança para a Sociedade
Não delegue a segurança cibernética apenas para a TI

Para mitigar os riscos com ataques hackers, toda a corporação precisa se unir, adverte Jun Goto, vice-presidente Sênior da NEC Corporation.

Mutação do Wannacry determina novo alerta à Segurança da Informação

Variante do ransomware - que parou várias empresas em 2017 - causou estragos na Taiwan Semiconductor Manufacturing (TSMC), fabricante de chips e fornecedora da Apple. Orientação dos especialistas é cuidar da atualização dos sistemas.

Custo de dado roubado ou perdido no Brasil fica, em média, em R$ 268

Levantamento apura ainda que o tempo médio para conter uma violação de dados no Brasil está em 100 dias. Já o tempo para identificar a violação dos dados caiu de 250 dias para 240 dias.

Bancos ingleses têm três meses para mostrar planos de segurança cibernética

No Brasil, resolução do Banco Central, de abril deste 2018, deu um ano para que as instituições financeiras aprovem políticas de segurança e planos de resposta a incidentes.

Malware mineradores de criptomoedas crescem 629% no 1º trimestre

Relatório de segurança mostar que os hackers invadiram o mundo das bitcoins sequestrando os navegadores das vítimas ou infectando seus sistemas para minerar criptomoedas legítimas. Amostras recolhidas chegaram a 2,9 milhões nos três primeiros meses do ano.



  • Copyright © 2005-2018 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G