quarta-feira, 31 de janeiro de 2007

Deteccção de Fraudes Online

Vale à pena conhecer o minFraud, sistema de deteccção de fraudes em
compras online: http://www.maxmind.com/app/ccv_overview

terça-feira, 30 de janeiro de 2007

Analisando o Insider Threat

Segue uma coletânea de artigos sobre as ameaças internas. Cortesia do
Anderson Ramos:

BALOYI, N. T. Misuse Intrusion Architecture: Prevent, Detect, Monitor
and Recover Employee Fraud.
In: ISSA 2005 New Knowledge Today Conference, 2005, Sandton, África do
Sul. Peer-Reviewed Proceedings, Pretoria: ISSA, 2005.
Disponível em http://icsa.cs.up.ac.za/issa/2005/Proceedings/Poster/079_Article.pdf>.

COMBS, B. K. The Pseudo-Internal Intruder: A New Access Oriented
Intruder Category. 1999. 89 f.
Dissertação (Mestrado em Ciência da Computação) - The Faculty of the
School of Engineering and Applied Science, University of Virginia,
Charlottesville, 1999.

KEENEY, M. et al. Insider Threat Study: Computer System Sabotage in
Critical Infrastructure Sectors.
Carnegie Mellon Software Engineering Institute, 2005.
Disponível em: <http://www.cert.org/archive/pdf/insidercross051105.pdf>.

LIU, A. et al. A Comparison of System Call Feature Representations for
Insider Threat Detection.
In: IEEE Systems, Man and Cybernetics (SMC) Information Assurance
Workshop, 2005. Proceedings…, West Point: IEEE, 2005. p.340-347.

MATZNER, S.; HETHERINGTON, T. Detecting Early Indications of a
Malicious Insider. IANewsletter, Falls Church, v.7, n.2, p.42-45,
set.2004.

MAYBURY, M. et al. Analysis and Detection of Malicious Insiders. In:
INTERNATIONAL CONFERENCE ON INTELLIGENCE ANALYSIS, 2005, McLean, EUA.
Disponível em http://analysis.mitre.org/proceedings/Final_Papers_Files/280_Camera_Ready_Paper.pdf

PHYO, A. H.; FURNELL, S. M. A Detection-Oriented Classification of
Insider IT Misuse. In: Proceedings of the 3rd Security Conference, Las
Vegas, EUA, p.14-15, abr. 2004.

RANDAZZO, M. et al. Insider Threat Study: Illicit Cyber Activity in
the Banking and Finance Sector.
Carnegie Mellon Software Engineering Institute, 2004. Disponível em:
<http://www.cert.org/archive/pdf/bankfin040820.pdf

SCHULTZ, E. E. A framework for understanding and predicting insider
attacks. Computers and Security, New York, v.21 n.6, p.526-531, out.
2002.

SHAW, E. D.; RUBY, K. G.; POST, J. M. The Insider Threat To
Information Systems. Security Awareness Bulletin No. 2-98.
Department of Defense Security Institute, [S.l], 1998.

segunda-feira, 29 de janeiro de 2007

Empregados fazem uso de páginas alternativas para driblar supervisão

Comentário para a notícia abaixo: na minha opinião, a melhor política
ainda é definir quais sites podem ser utilizados, e não bloquear os
indevidos. Ou seja, não ficar bloqueando depois de acessarem, mas sim
bloquera tuido, exceto os que a empresa considera adequados, e a
partir daí fazer os ajustes.


Folha de São Paulo
São Paulo, domingo, 28 de janeiro de 2007

Empregados fazem uso de páginas alternativas para driblar supervisão

DA REPORTAGEM LOCAL

Restringir o acesso a alguns sites pode ter efeito contrário para
alguns empregadores. "É como o vídeo da [apresentadora Daniella]
Cicarelli. Depois de proibido, foram feitas cópias e ele ganhou ainda
mais popularidade", compara a professora da UnB, Ana Magnolia Mendes.

Com sites de relacionamento e de comunicadores instantâneos, o
fenômeno é o mesmo. Já há dezenas de "páginas- ponte", que permitem
que o internauta converse com colegas passando incólume pelos sistemas
de segurança da empresa.

O www.meebo.com, por exemplo, reúne caminhos alternativos para
diversos comunicadores, como o Google Talk.

Driblar esses bloqueios, no entanto, pode ser um péssimo negócio para
o colaborador. Segundo o diretor da Micro Frequency (informática),
Orácio Kuradomi, é possível monitorar o que é feito no computador
-incluindo gravação de conversa por comunicadores instantâneos e até
por VoIP (tecnologia que permite ligações telefônicas via internet).

"Já demiti vendedores após ter acesso às gravações de seus
computadores", declara.

sexta-feira, 26 de janeiro de 2007

ISO17799 and ISO27001 Newsletter

Inscreva-se para receber a ISO17799 and ISO27001 Newsletter. Acesse http://www.molemag.net/

quarta-feira, 24 de janeiro de 2007

Cracker quebra proteção anticópias de disco Blu-ray

A proteção anticópias do Blu-ray foi quebrada pelo mesmo cracker que conseguiu desbloquear um filme gravado em HD DVD em dezembro passado. O cracker, conhecido pelo nome de muslix64, usou im método semelhante ao adotado na quebra da proteção do padrão liderado pela Toshiba.

O filme em Blu-ray que teve a proteção contra a pirataria violada foi uma cópia de "Senhor das Armas", estrelado por Nicholas Cage. Neste caso, ao contrário do que fez no filme gravado em HD DVD, o cracker não precisou ter acesso a um tocador de Blu-ray para decifrar a chave DRM (sigla em inglês para Administração de Direitos Digitais) do disco.

O cracker conseguiu fazer a cópia ao ler uma chave deixada na memória por um tocador de HD DVD, que permitiu a ele quebrar a encriptação do filme em Blu-ray, e gravá-lo em um arquivo MPEG 2.

 

sexta-feira, 19 de janeiro de 2007

Modelos de Políticas de Segurança

Dois sites com modelos de políticas de segurança e utilização:
 
 
 

quinta-feira, 18 de janeiro de 2007

Undercover - Não tenha seu laptop roubado.

Vejam este interessante software de proteção contra furtos de
notebooks Apple: http://orbicule.com/undercover/

segunda-feira, 15 de janeiro de 2007

Fundamental Computer Investigation Guide for Windows

A Microsoft lançou o Fundamental Computer Investigation Guide for Windows. Este guia é uma coleção de processos, ferramentas e melhores práticas, com a finalidade de fornecer um guia padronizado que necessitam conduzir investigações de computadores, baseados no Microsoft Windows, em suas empresas. Acesse

Kit de phishing do tipo "faça você mesmo" é vendido na internet

(http://idgnow.uol.com.br/seguranca/2007/01/12/idgnoticia.2007-01-12.5944222549)

Por John E. Dunn para o Computerworld*
Publicada em 12 de janeiro de 2007 às 18h03

Londres - Kit de phishing "man-in-the-middle" sendo oferecido em versão demo gratuita em um dos fóruns dedicados ao crime digital.

De acordo com a RSA, divisão de segurança da gigante de storage EMC, afirma que encontrou o kit the phishing "man-in-the-middle" sendo oferecido em versão demo gratuita em um dos fóruns dedicados ao crime digital monitorados pela companhia.

O kit estava sendo vendido com o seguinte slogan: "completamente user friendly para ajudar o criminoso sem conhecimentos técnicos". Outra vantagem do "produto" estava na capacidade dele poder atuar em qualquer portal do mundo, já que engana o usuário para que ele entregue suas informações pessoais.

Na prática, o ataque de man in the middle consiste em um criminoso virtual ficar entre a conexão do cliente e do provedor, vendo às claras as informações sendo trafegadas.

"A partir do momento em que as instituições colocaram medidas adicionais de segurança, os fraudadores passaram a procuram novas formas para enganar vítimas inocentes e roubar informações", afirma Marc Gaffan, chefe de marketing de produtos da RSA.


John E. Dunn é editor da Techworld.com, em Londres