Cibercontos do lado sombrio (e luminoso): hack criptográfico audacioso, K fica neuromórfico e como entrar em um data center pelo… banheiro!

Fala pessoal!

Para aqueles que ainda estão suando no escritório, não tiveram a sorte de ter saído para algumas férias de desintoxicação digital de verdade, para manter sua mente fora do calor, algumas iNews deliciosas, também conhecidas como Contos obscuros (e claros) do cibermundo – histórias ainda mais extraordinárias e difíceis de acreditar do mundo da cibersegurança

Crypto-decrepito

A comunidade de jogos sem dúvida se lembrará de como, nesta primavera, Axie Infinity, o jogo de criptografia online (talvez mais notável por permitir que ganhos virtuais sejam trocados por dinheiro real), sofreu um dos maiores roubos de todos os tempos. Parece altamente provável que hackers norte-coreanos invadiram a blockchain Ronin que controla o jogo e roubaram cerca de US$ 625 milhões (o valor exato varia dependendo da fonte) das contas dos usuários! O incidente não foi divulgado de imediato, destacando a vulnerabilidade do sistema de segurança do jogo e colocando a reputação de seu desenvolvedor – Sky Mavis – em risco também.

Que soma gigantesca! Mas espere – isso não é tudo; tem mais!…

No início deste mês, foi revelado precisamente como os hackers conseguiram invadir o blockchain. Tá preparado?!…Vários meses atrás, falsos funcionários de uma empresa falsa no LinkedIn enviaram informações sobre vagas inentadas de emprego para funcionários da Sky Mavis. Um desenvolvedor sênior do Axie Infinity decidiu se inscrever. Ele até passou por várias rodadas de entrevistas (falsas), após as quais lhe ofereceram um salário e um pacote de benefícios (falsos) extremamente atraentes. Basicamente, ele recebeu uma oferta que ele não poderia recusar.
Essa oferta acabou chegando na caixa de entrada do desenvolvedor na forma de um documento pdf, e ele não hesitou em baixar e abrir em seu computador de trabalho. E pronto – os bandidos o invadiram. Daí em diante, tudo era apenas uma questão de técnica: um programa de espionagem se infiltrou na rede da Ronin, por meio do qual eles conseguiram apreender quatro dos nove validadores que protegem a rede. O acesso ao quinto validador (necessário para completar o hack e depois roubar todo o dinheiro) foi obtido pelos hackers por meio da Axie Decentralized Autonomous Organization – um grupo criado para apoiar o ecossistema de jogos. Resultado – bingo; jackpot!

Leia em:Cibercontos do lado sombrio (e luminoso): hack criptográfico audacioso, K fica neuromórfico e como entrar em um data center pelo… banheiro!

Um “Kuarto” de século? Parece que passou voando, não?

Fala galera!

Há 25 anos e 9 dias – em 26 de junho de 1997 – a empresa que, por acaso, tem o mesmo nome que o meu foi registrada. E foi um “início humilde” no sentido mais verdadeiro: cerca de uma dúzia de pessoas com rotatividade zero – mas com algum conhecimento técnico especial e alguns planos igualmente especiais e muuuuito ambiciosos. E eramos mais ou menos assim:

 

Cando dois anos até 1999, e já eram cerca de 40 entre nós->

E foi assim que tudo começou. // Aliás: você pode descobrir mais detalhes sobre nossa história aqui.

Vinte e cinco anos – um quarto de século! – fazendo um ótimo trabalho! Com base em nosso próprio mecanismo antivírus, desenvolvemos produtos inovadores de segurança na Internet para usuários domésticos. Nem sempre foi tranquilo, mas chegamos lá! Tivemos nosso Ver. 6 – lembram disso? (E que história grandiosa existe ali:) Então, gradualmente, nos mudamos para o mercado corporativo, conseguindo desenvolver alguns ótimos produtos nessa área também: primeiro na categoria de endpoint, e depois também controle de tráfego de rede, proteção contra ataques direcionados e muito mais. Em seguida, passamos a proteger objetos industriais. E agora (sem ser muito modesto), posso dizer que somos a única empresa no mundo que fornece uma ampla gama de ciberproteção de alto nível para: dispositivos de usuários, estações de trabalho, infraestrutura de servidores e tráfego de rede, bem como sistemas de controle como SCADA. Além disso, cobrimos a mais ampla gama de sistemas operacionais e tipos de dispositivos.

Leia em:Um “Kuarto” de século? Parece que passou voando, não?

Flickr photostream

  • Kurils-2022
  • Kurils-2022
  • Kurils-2022
  • Kurils-2022

Instagram Photostream

Os 3 ingredientes da cibersegurança de elite: analisar o passado, testar o presente e prever o futuro. Quaisquer ingredientes extras = embromação.

Quando o passado é cuidadosamente estudado, uma imagem detalhada e precisa do presente pode ser formada; então, entra em cena a mente analítica do especialista (melhor – muitas mentes analíticas de especialistas), que vão alertar – ou até mesmo prever – um futuro previsível. É exatamente assim que nós aqui na Kaspersky podemos adivinhar prever com precisão como vai acontecer a próxima evolução dos males digitais. É também como nos mantemos a par das últimas tendências de ciberataques, o que nos permite desenvolver em tempo hábil as tecnologias correspondentes necessárias na luta contra os cibercriminosos que estão por aí. Houve momentos em que nos enganamos em nossa ciberprofecia baseada em experiência: alguns tipos de ciberameaças são muito difíceis de prever – mas esses casos sempre foram a exceção à regra.

Então, como podemos gerenciar essa situação? Será que são apenas aqueles caras superinteligentes barbudos que fazem toda essa análise e ditam as ciberprofecias? Na verdade, não. Muito disso é automatizado. E isso é para ser aplaudido: um humano – não importa o quão inteligente seja – não pode competir com o poder de computação de hoje, algoritmos, robôs e aprendizado de máquina de IA. O humano inteligente ainda é necessário, é claro; mas por que fazer todo o trabalho pesado sozinho?

É sobre o trabalho pesado que vou falar hoje neste post. Levantamento pesado tecnológico, baseado na ciência, que nos permite prever o futuro (sem adivinhação mística à la Baba Vanga).

Deixe-me começar contando sobre a evolução da nossa plataforma de inteligência de ameaças (TIP, na sigla em inglês).

Vou detalhar como fiz no título: como analisamos o passado, testamos o presente e então prevemos o futuro com bola de cristal

Analisando o passado

Quando começamos a desenvolver este serviço, em 2016, as primeiras ferramentas lidavam com a análise do passado. Eram (e ainda são) seus feeds de dados de ameaças. Como o nome sugere, são feeds de dados sobre ameaças já conhecidas: indicadores de ataque, endereços de sites de malware, endereços do centro de controle de botnet e muito mais. Você pode se inscrever para receber atualizações em tempo real.

Um pouco mais avançado que os feeds são os nossos relatórios detalhados de ameaças. Eis alguns exemplos: os relatórios analíticos sobre ameaças de APT dedicados a ataques direcionados e grupos hackers; Crimeware Intelligence Reporting, que descreve novas variantes de programas maliciosos; e ICS TI Reporting – sobre novas ameaças contra sistemas de controle industrial.

E como dificilmente vamos jogar fora qualquer um dos dados que coletamos no último quarto de século, agora temos petabytes bobbytes zillybytes de valorosos dados sobre ameaças armazenados. Parece uma pena mantê-los trancados, então decidimos dar aos clientes (claramente aqui estamos falando de corporações/empresas, mais especificamente os seus departamentos de TI/segurança de TI) a capacidade de pesquisar nosso banco de dados por conta própria. E foi assim que nosso serviço Threat Lookup, uma espécie de Google Threats, surgiu. E já é usado por centenas de empresas conhecidas e conceituadas de todo o mundo.

Testando o presente

Logicamente, saímos do passado e chegamos agora no presente…

Imagine que, esta manhã, você encontrou um arquivo suspeito em algum lugar da sua rede corporativa e precisa de uma análise dele imediatamente. Isso significa que sua plataforma de inteligência de ameaças (TI) precisa fornecer ferramentas de investigação, como jpa diria o músico Fatboy Slim, “right here, right now”.

Primeiro, você precisaria de uma análise estática de código. Nós fazemos isso desde o dia em que começamos com métodos clássicos de antivírus (hashes, heurística), que ao longo dos anos se transformaram em um sistema de atribuição de ameaças de ponta. Agora já é possível descobrir a origem do malware, mesmo que seja uma versão amplamente reescrita de um malware conhecido anteriormente.

Veja bem, certos “genes” – pedaços distintos de código de computador – são como espécimes da assinatura de um hacker e, portanto, permanecem imutáveis. E são esses genes que são capturados pelo nosso Threat Attribution Engine, que foi treinado para reconhecer as centenas de milhões de genes bons e ruins que temos armazenado nos últimos 25 anos. O resultado é poder vincular novos malwares a autores conhecidos.

Parece que ainda estamos no passado? Em seguida, jogamos o arquivo suspeito em nossa Cloud Sandbox. Isso é, literalmente, uma análise dinâmica “no presente contínuo” de um arquivo durante sua execução em um ambiente isolado. A julgar apenas pelo seu código, pode parecer completamente inocente; mas basta rodar na sandbox e… oh-oh: está tentando criptografar alguma coisa! Quem teria pensado isso? Por mais maliciosos que sejam, afinal!

Agora vem a pergunta – de onde veio essa função maliciosa? E devemos olhar ao redor para ver se há mais alguma coisa à espreita? Você adivinhou: sim, devemos!…

Para isso, verificamos nosso Gráfico de Pesquisa, onde vemos as relações do arquivo investigado com outros objetos: domínios com os quais ele interagiu, arquivos que ele carregou – ou que o carregou – e também conexões com outras ameaças e indicadores listados em nosso base de dados. Esses indicadores podem ser pesquisados ​​pelo próprio cliente na internet – apenas para ter certeza de que nada foi perdido e que os bandidos foram jogados para longe.

Prevendo o futuro

Então, usamos o conhecimento do passado para investigar algo que ocorreu no presente. Mas onde está o futuro? Claro, ainda não ocorreu – mas já podemos ver sinais de como será. E vai se parecer a pontos fracos na proteção de sua infraestrutura, vulnerabilidades em software e configurações e possíveis pontos de entrada para ciberataques. Essas coisas podem ser encontradas nos relatórios baseados em assinatura mencionados acima (Threat Intelligence Reporting).

É neles que descrevemos em detalhes quais grupos de hackers existem no planeta e – o mais importante – quais ferramentas eles usam, como eles as usam e para quais objetivos (ou seja, descobrimos seus TTPs – táticas, técnicas e procedimentos). Sabendo de tudo isso, é possível se preparar muito melhor para possíveis ataques futuros.

No entanto, os métodos dos bandidos podem diferir em diferentes contextos, e nossos clientes geralmente nos pedem mais dados sobre como certas técnicas de ataque podem ser aplicadas em situações específicas típicas de um determinado cliente. E agora eles podem obter essas consultas com analistas em tempo real por meio do nosso serviço Ask the Analyst, ou pergunte ao especialista.

O segundo tipo de sinal em relação ao futuro é a atividade suspeita “em algum lugar na internet” que usa os dados de uma organização, o que pode ser considerado um planejamento para um ataque. E é sobretudo a estes sinais de futuro que se dedica o nosso serviço Digital Footprint Intelligence (DFI).

Funciona assim: com a ajuda de robôs dedicados, uma equipe dos nossos especialistas faz um “retrato digital” de determinada organização e, em seguida, rastreia como esses dados são usados ​​na internet para poder prever possíveis ataques.

Por exemplo, alguém registra um domínio que se parece muito com o de uma determinada empresa (digamos, com apenas uma letra diferente, ou com um traço adicionado em algum lugar) e lança um site com esse endereço que se parece muito com o “original”. O serviço DFI irá avisá-lo sobre esses sites de phishing, e o Takedown Service ajudará no bloqueio rápido do site copiado.

Além disso, na nova versão do nosso portal de TI há agora uma função especializada de busca na internet. Assim, o que você encontraria anteriormente em nosso banco de dados interno de ameaças agora é complementado por novos dados de fontes abertas verificadas, incluindo mídia de cibersegurança, fóruns de segurança da informação e blogs de especialistas.

E, finalmente, nossa TIP pode ser usada para pesquisar os cantos mais obscuros da web (Dark Web, Deep Web). Você pode verificar se os dados de uma organização vazaram, ver se houve conversas sobre as vulnerabilidades de uma organização e verificar outros sinais de preparativos para ataques. Será que os usuários dessas redes pensaram que não eram rastreáveis? Aham, tá bom!

Mas, você pode estar pensando… “Isso pode sinalizar um futuro hacker com base em sua jornada adolescente?!” Ou: “Pode dizer como o administrador do sistema X organizará os vazamentos de dados da empresa Y em três anos?!” Ou coisas assim. Claro que a resposta é não. O que podemos fazer é fornecer aos usuários de nossa plataforma analítica as informações mais importantes sobre as ameaças que eles podem enfrentar de forma realista: por quem e por que eles podem ser atacados, como esses ataques podem ser implementados e como eles podem se proteger deles.

Então é isso aí pessoal – uma máquina do tempo de cibersegurança – com o passado, o presente e o futuro, todos avaliados! Mas, apesar dessas palavras de ficção científica, espero que você veja agora como isso é tudo menos ficção científica. Nem Vanga, nem Sauron, nem xamã, nem adivinho, nem astrologia, nem magia. Apenas ciência e tecnologia – 100%.

Quem pensaria que você precisaria analisar o passado, investigar o presente e prever o futuro para uma cibersegurança de alto nível em 2022? Nós certamente o faríamos – e o fazemos, com nossa Kaspersky Threat Intelligence. E agora você pode fazer o mesmo.

Ciberiluminação: como descobrir efetivamente os lobos em pele de cordeiro. Ou: nunca é tarde para aprender

Oi pessoal!

Todos nós sabemos perfeitamente bem que a internet está inundada com todos os tipos de malware – desde o nível amador primitivo até o nível profissional sofisticado. E, nos últimos três meses, as coisas pioraram muito. Os cibercriminosos estão se tornando cada vez mais ousados e seus métodos cada vez mais avançados e refinados. E embora lutar contra os cibervilões seja digno e totalmente necessário, é sempre melhor prevenir do que remediar.

Ou seja, ser capaz de reconhecer as ciberameaças pelo que são e em tempo hábil é uma tarefa de vital importância estratégica; ainda mais quando falamos não apenas de proteger empresas, mas de proteger infraestruturas críticas – o kit que nos permite ter condições seguras, confortáveis ​​e estáveis ​​para viver.

Assim, conscientizar e capacitar os funcionários sobre como identificar ciberataques em redes corporativas é muito importante. E sim, somos os maiores fãs do mundo dessa ‘ciberiluminação’: realizamos regularmente treinamentos de todos os tipos e formatos: online (inclusive em tempo real) e offline, e tudo sob os olhares atentos e cuidadosos de nossos especialistas.

Recentemente, escrevi neste meu blog sobre nossos programas de treinamento na identificação de ciberataques com base em conjuntos de características de malware (você pode ler mais sobre as regras da YARA aqui). Mas, aqui na Kaspersky, nós nunca ficamos parados. Por isso, nos atualizamos e hoje quero falar sobre nosso novo curso, que acaba de ser adicionado ao nosso portfólio educacional de treinamento online para especialistas.

Então aqui está pessoal: apresento a vocês o treinamento sobre como responder (no Windows) a incidentes (incluindo ransomware) – o curso Kaspersky Windows Incident Response. Aliás, este curso existia apenas no formato offline e era o mais popular entre nossos clientes; no entanto, ele destina-se tanto a equipes internas quanto a especialistas independentes em cibersegurança que desejam aprimorar ainda mais seus conhecimentos e aumentar suas qualificações.

Agora, de acordo com pesquisas recentes, os principais gerentes (fora da área de TI) e também os proprietários de empresas parecem superestimar sua capacidade de lidar com ransomware – especialmente se nunca se depararam com o problema. E aproximadamente 73% das empresas não conseguem lidar com um ataque de ransomware, mesmo com a ajuda de seus prestadores de serviços de TI. Sim – este dado é impressionante!

Leia em:Ciberiluminação: como descobrir efetivamente os lobos em pele de cordeiro. Ou: nunca é tarde para aprender

Cybersoft IP versus K: mais uma vitória contra os trolls de patentes

Apesar desses tempos difíceis, continuamos trabalhando para salvar o mundo de todos os tipos de cibermalícia. Portanto, não vamos ficar calados ->

Olá a todos!

Leitores regulares deste blog devem ter notado como faz muito tempo desde a última vez que a tag de trolls de patentes foi usada por aqui (o último post foi sobre nossa vitória contra a Uniloc, em março de 2020 – sim, enquanto os lockdowns em todo o mundo estavam entrando em cena pela primeira vez). Bem, aqui, hoje – hora de colocar em dias o assunto dos trolls de patentes. E graças a Deus, é uma boa notícia – algo que é ainda mais valioso nos dias de hoje…

Recentemente, chegamos ao fim de um ano de processos judiciais com o troll de patentes dos EUA, Cybersoft IP, LLC. Então isso é uma boa notícia. A notícia ainda melhor: vencemos!

Então, o que esse troll em particular queria? Qual era a sua alegação contra nós?

Bem, o troll entrou com uma ação contra nós em abril de 2021 no Tribunal Distrital de Massachusetts. Nela, questionou nosso maravilhoso Kaspersky Secure Mail Gateway, alegando que ele infringiu sua patente (US6763467B1) cobrindo um ‘método e sistema de interceptação de tráfego de rede’ (especificamente, tecnologia de segurança de rede que verifica dados transferidos por meio de uma rede – em particular, em e-mails e seus anexos – no dispositivo de um usuário).

A patente é para um método conduzido dentro de um único sistema de computador conectado a uma rede para interceptar, examinar e controlar todos os dados – sem exceções – que fluem através de conexões de transporte entre a camada de transporte de um sistema operacional e aplicativos de usuário, onde os dados interceptados são verificados para ver se podem ser checados quanto a conteúdo indesejado.

Basicamente, a patente se refere a algo parecido com um firewall pessoal no dispositivo do computador de um usuário que intercepta e varre os dados da rede. A descrição da patente, sua reivindicação e também suas figuras [diagramas] confirmam isso claramente. O problema é que essa tecnologia de filtragem de tráfego de rede instalada no dispositivo de um usuário não é apenas uma tecnologia bem conhecida e amplamente usada – também está disponível no setor de segurança cibernética há anos.

Leia em:Cybersoft IP versus K: mais uma vitória contra os trolls de patentes

Uma seguradora é forçada a pagar 1400 milhões de dólares para cobrir os danos de um ciberataque

Olá, pessoal!

Já faz um tempo desde a minha última edição do iNews, também conhecida como notícias de cibersegurança ou histórias do lado oculto dos ciberataques, então sou encorajado a reviver esta série para voltar aos trilhos e compartilhar com vocês alguns momentos cibernéticos incríveis que podem não ter sido mencionados em suas fontes de notícias habituais…

Nesta edição, eu só compartilho uma notícia, mas é mais do que suficiente: qualquer elemento adicional poderia ter minimizado (dificilmente apropriado quando há um “ponto de virada” no título :)…

Mas primeiro, aqui está um pequeno resumo: após longos processos legais nos EUA,  um tribunal decidiu a favor da grande empresa farmacêutica Merck contra sua seguradora por um pagamento de 1400 milhões de dólares americanos (!!) cobrindo os danos que a empresa teria sofrido por causa do NotPetya (também conhecido como ExPetr ou simplesmente Petya ), em 2017.

Vamos voltar para 2017…

Em junho do mesmo ano, NotPetya apareceu, um worm criptografado tecnologicamente avançado e terrivelmente desagradável, que se espalhou como fogo. Inicialmente se concentrou na Ucrânia, onde atacou vítimas por meio de softwares de contabilidade popular, afetando bancos, sites do governo, aeroporto de Kharkov, os sistemas de monitoramento da usina nuclear de Chernobyl (!!!) e assim por diante. A epidemia então se espalhou para a Rússia e depois para o mundo inteiro. Muitas fontes oficiais consideram o NotPetya o ataque cibernético mais destrutivo da história. O que parece certo ao contar o número de empresas atacadas (dezenas das quais perderam centenas de milhões de dólares), enquanto os danos globais à economia mundial foram estimados em um mínimo de US$ 10 bilhões.

Uma das vítimas mais notáveis deste ataque cibernético internacional foi a gigante farmacêutica americana Merck. De acordo com as informações, 15.000 de seus computadores receberam o ataque 90 segundos (!) após o início da infecção, enquanto o backup de seu data center, que estava conectado à rede principal, também foi perdido quase instantaneamente. No final do ataque, a Merck havia perdido cerca de 30.000 estações de trabalho e 7500 servidores. Levou meses até que eles pudessem se recuperar, custando cerca de US$ 1400 milhões, segundo relatado. A Merck ainda teve que pedir emprestadas 250 milhões de dólares em vacinas de fontes externas por causa de interrupções em suas operações de fabricação.

Bem, e agora que temos o contexto, vamos para o mais suculento …

Leia em:Uma seguradora é forçada a pagar 1400 milhões de dólares para cobrir os danos de um ciberataque

Novos produtos do ano passado: uma análise e tudo o que esperamos de 2022

Um novo ano de trabalho começa, navegando de forma constante e segura como… um avião de passageiros de longo alcance voando para o leste. Pela janela tudo é mais brilhante: em Moscou, a luz do dia aumentou quase uma hora por dia durante um mês; em Nova York, 40 minutos, e em Reykjavik, mais de duas horas. Mesmo em Cingapura há… um minuto a mais de luz solar por dia em comparação com um mês atrás.

No entanto, eu não terminei com 2021! Primeiro foi o meu saldo do ano (tudo positivo); depois a revisão das patentes K de 2021 (todas positivas) e houve uma revisão dos resultados corporativos/financeiros um pouco mais tarde  (todos positivos :). E hoje eu tenho outra resenha para você!

Várias avaliações em um único ano? Se você já teve o suficiente de 2021 e quer deixá-lo para trás, esqueça e continue com este novo ano, isso é para você!” ->

Na verdade, você pode baixar o calendário com esta foto acima  aqui (e aqui deixamos nossa inspiração :).

Certo, vamos voltar para a quarta retrospectiva de 2021…

Por ser uma análise profissional: do produto e dos avanços tecnológicos que alcançamos durante nosso movimentado 2021, tudo com o objetivo de proteger contra crimes cibernéticos. Mas primeiro, um pouco de história de produto/tecnologia…

Leia em:Novos produtos do ano passado: uma análise e tudo o que esperamos de 2022

Nossas patentes de 2021: a maioria das patentes dos EUA e muitas mais em todo o mundo

Olá, amigos!

Hoje eu tenho que compartilhar com vocês esta boa,  ou deveria dizer, notícias maravilhosas: conquistamos a maior quantidade de patentes que qualquer empresa de origem russa nos Estados Unidos durante 2021!  Além disso, superamos as estatísticas, uma vez que no último ano houve uma queda de 7,5% no número de patentes registradas no país.

“Na análise anual de classificação de patentes publicada pela IFI Claims Direct, a Kaspersky foi indicada como a principal empresa de patentes russa nos EUA com 43 patentes publicadas em 2021. Ao longo de sua história, a empresa recebeu 412 patentes somente nos Estados Unidos, com mais de 1200 em todo o mundo, incluindo Rússia, União Europeia, China e Japão.”

//A propósito: Apesar da queda geral no número de patentes emitidas no ano passado, as emitidas por machine learning e computação quântica aumentaram.  Este é apenas um lembrete dos rumos que o mundo atual está indo, no caso de você não estar ciente.

Agradeço muito toda a equipe do nosso departamento de Propriedade Intelectual que trabalha duro, com inteligência e altas taxas de sucesso (lembra-se das vitórias sobre trolls de patentes  e contra o monopólio da Microsoft e da Apple. Eu também tenho que destacar o trabalho dos nossos desenvolvedores ao criar soluções pioneiras e percursoras no mundo; e não é exagero, pois nossas tecnologias recebem melhores pontuações em testes independentes do que qualquer outro.  Isso!

Essa excelente notícia sobre nossas patentes me levou a refletir: por que não damos uma olhada no sucesso de nossas patentes durante 2021?  Mas não apenas focando na quantidade, mas também no o que, onde, como e quando.  Por que não? Afinal, meus artigos de blog sobre patentes foram muito populares no passado.  Além disso, também seria um bom complemento para a minha análise de 2021.

Ok, vamos começar!

Durante 2021, conquistamos 137 patentes e solicitamos outras 76. Isso totaliza 1240 patentes e 392 pedidos. Aqui estão os dados adicionados ao nosso gráfico de histórico de patentes:

Leia em:Nossas patentes de 2021: a maioria das patentes dos EUA e muitas mais em todo o mundo

Uma mudança de paradigma para a segurança industrial: imunização de fábricas.

Dez anos é muito tempo em segurança cibernética. Se pudéssemos ver uma década no futuro em 2011, o quão longe as tecnologias de segurança cibernética avançaram até 2022 – tenho certeza de que ninguém teria acreditado. Incluindo eu! Paradigmas, teorias, práticas, produtos (antivírus – o que é isso? 🙂 – tudo foi transformado e progrediu além do que se imaginava.

Ao mesmo tempo, não importa o quão longe tenhamos progredido – e apesar das promessas vazias de inteligência artificial, milagres e diversos outros exageros de quase-cibersegurança – hoje ainda enfrentamos os mesmos problemas clássicos que tínhamos há 10 anos no setor de cibersegurança industrial:

Como proteger os dados de olhos não amigáveis e de alterações não sancionadas feitas neles, ao mesmo tempo preservando a continuidade dos processos de negócios?

É bem verdade que proteger a confidencialidade, integridade e acessibilidade ainda constituem o trabalho diário de quase todos os profissionais de segurança cibernética.

Não importa para onde vá, o “digital” sempre traz consigo os mesmos poucos problemas fundamentais. E tornar-se digital será contínuo – sempre – porque as vantagens da digitalização são tão óbvias. Mesmo campos aparentemente conservadores, como construção de máquinas industriais, refino de petróleo, transporte ou energia, já foram fortemente digitalizados há anos. Tudo bem, mas está tudo seguro?

Com o digital, a eficácia dos negócios cresce aos trancos e barrancos. Por outro lado, tudo o que é digital pode ser – e é – hackeado, e há muitos exemplos disso no campo industrial. Há uma grande tentação de abraçar totalmente todas as coisas digitais – para colher todos os seus benefícios; no entanto, isso precisa ser feito de uma forma que não seja dolorosamente perigosa (leia-se – com os processos de negócios sendo interrompidos). E é aqui que nosso novo (ou semi novo) analgésico especial pode ajudar – nosso KISG 100 (Kaspersky IoT Secure Gateway).

Esta pequena caixa (RRP – um pouco mais de € 1000) é instalada entre o equipamento industrial (mais adiante – ‘maquinário’) e o servidor que recebe vários sinais deste equipamento. Os dados nesses sinais variam – em produtividade, falhas de sistema, uso de recursos, níveis de vibração, medições de emissões de CO2 / NOx e uma carga inteira de outros – e é tudo necessário para obter uma visão geral do processo de produção e ser capaz de tomar decisões de negócios bem informadas e fundamentadas.

Como você pode ver, a caixa é pequena, mas com certeza também é poderosa. Uma funcionalidade crucial é que ela autoriza apenas a transferência de dados “permitidos”. Também permite a transmissão de dados estritamente em apenas uma direção. Assim, o KISG 100 pode interceptar toda uma miscelânea de ataques: man-in-the-middleman-in-the-cloud, ataques DDoS e muitas outras ameaças da Internet que continuam chegando até nós em esses tempos digitais ‘estrondosos’.

Leia em:Uma mudança de paradigma para a segurança industrial: imunização de fábricas.

Nossa história de rebranding e como Midori Kuma quase se tornou nosso logotipo.

O início de junho de 2019 foi tranquilo e nada especial no início de junho. O mundo girava em torno do Sol, restavam 19 dias até o verão astronômico, ‘Corona’ significava uma cerveja mexicana e ‘covid’ não significava absolutamente nada para ninguém. Em suma, era a vida como a conhecíamos antes da pandemia: e todos podiam fazer muito mais do que podem hoje …

Enquanto isso, para a Kompania, tínhamos nossos próprios horários e prazos, tudo corria bem. E no início de junho, 25 meses atrás, nossa programação foi significativamente alterada: foi quando nosso grande rebranding estava ocorrendo. Chegou a hora de nos despedirmos do antigo estilo Korporativo (em termos de logotipo, além de um monte de outras coisas, incluindo as fontes e outros estilos e cores e imagens, e sei lá), que, apenas com alguns ajustes ao longo dos anos, estava conosco há 22 anos! Adeus ao antigo e ao novo – uma reinicialização, um upgrade, um Porsche, um rejuvenescimento, uma mudança de imagem; tempo para algo diferente, mais alinhado com os tempos e também mais polido; pelo menos foi o que me disseram (brincadeirinha). Não, na verdade – era para nos dar um novo estilo corporativo para refletir com mais precisão o próximo estágio de desenvolvimento da empresa – um estágio ambicioso, mas confiante, e certamente futurista devido ao nosso setor (ciber [a segurança disso]).

Mas onde outros mudaram seu logotipo (um pouquinho!) e estavam prontos, nós tínhamos muito mais planos em estoque. Na verdade, um rebranding completo é um processo longo e complexo de ajustes que aperfeiçoam todos os aspectos da identidade e da vida da empresa, incluindo não apenas nossa aparência externa, mas também a maneira como interagimos com o público, estilo de comunicação e muitos outros pontos.

Então sim; a postagem de hoje é sobre rebranding. Agora, alguns detalhes …

O trabalho em nossa grande reformulação da marca começou em 2018. Há algum tempo sabíamos que nosso bom e velho logotipo / marca e mensagens eram mais voltadas para o final dos anos 90 / início dos anos 2000 do que 2019. Durante anos, percebemos uma certa dissonância entre as nossas tecnologias / produtos – que sempre foram verdadeiramente de vanguarda – e a imagem da empresa perante os nossos usuários. Por vários anos, já não éramos “apenas uma empresa de antivírus”, mas um desenvolvedor de soluções de cibersegurança de amplo espectro. Mesmo assim, nosso logotipo era bastante antigo, com suas letras pseudo-gregas. Era como se estivesse ancorando a empresa ao passado – aos tempos do disquete há muito esquecidos.

Por quase um ano, nós discutimos, pensamos, comparamos, imaginamos, ponderamos, discutimos, argumentamos, consultamos, concordamos e depois discordamos, consideramos, debatemos, deliberamos … tudo para encontrar o ajuste perfeito para nosso novo rosto. Uma estimativa conservadora do número de variantes do logotipo que nossa equipe de design apresentou dá pelo menos… 300! Em seguida, as duas versões finais do candidato escolhido foram vetadas por moi. Não porque eu estava sendo obstinado, mas porque eu estava sendo super obstinado simplesmente não vi, mesmo nos poucos protótipos finais, um que ressoasse 100% com os objetivos e valores da empresa.

Ah, e aqui estão as versões rejeitadas! ->
Alguns curiosos quase-acertos ocorreram durante o ano de debate…
Leia em:Nossa história de rebranding e como Midori Kuma quase se tornou nosso logotipo.