O dia em que fui aprovado no exame de certificação: Ethical Hacking Foundation (EHF)

Segurança digital é um assunto que sempre me fascinou!

E esse fascínio levou à uma imensa curiosidade para saber como os incidentes, invasões ou vulnerabilidades acontecem…

Atualmente as empresas são escaneadas, clonadas, varridas por uma gigantesca onda de bots com a intenção de descobrir vulnerabilidades em seus servidores para em seguida integrar listas de onde um possível ataque pode  iniciar.

Vírus, worms, ransomwares, backdoors; a lista beira o infinito!

A certificação EHF visa preencher uma lacuna do lado defensivo do mundo “Hacker” e é nessa posição que acredito que estejam os melhores profissionais envolvidos com segurança digital.

O trabalho é árduo, pois para cada brecha que é possível fechar surge uma infinidade de novas vulnerabilidades; e sempre vai existir aquela pessoa incauta que clica em um link (num e-mail de remetente desconhecido) achando que a Receita Federal vai cancelar seus documentos… Ah, como temos trabalho!

Debaixo do CISCO Umbrella

Testei recentemente a solução de segurança Umbrella da CISCO.

Confesso que fiquei bastante impressionado com o poder que ela oferece.

O que mais agradou foi a segurança em um nível totalmente novo, ou seja, uma nova camada de proteção.

O Umbrella impede que programas maliciosos efetuem conexão com seus sites de origem; a proteção gira em torno do DNS.

Achei muito inteligente, pois não é sempre que conseguimos dentro do ambiente corporativo impedir que as pessoas cliquem em programas (arquivos ou links) suspeitos.

 

Guerra cibernética! É isso mesmo?

businessman in black suit pushing button cyberwar worldmap

Pasmem!

Um grupo de “ativistas” do mundo virtual declarou guerra a um conhecido grupo de terroristas que utiliza os canais de comunicação digitais para espalhar as suas mensagens através de vídeos recheados de violência.

Parece o enunciado de um grande livro ou filme de ação; mas não se trata de nada disso…. É a pura verdade!

Sempre olhei com cautela esse tipo de atividade, pois geralmente não acaba bem para o lado dos “justiceiros”; o grupo de ativistas é composto por pessoas comuns, que possuem elevado conhecimento técnico em segurança da informação, redes e programação… enquanto do outro lado os “bandidos” são altamente treinados em disseminação do pânico, guerrilha (na vida real) e fabricação de explosivos; essa turma está bem enraizada nos mais diversos países e têm acesso a informações privilegiadas que está na própria Internet, ou seja, o mesmo canal de comunicação usado pelos “mocinhos”!

Muitos governos têm pensado no cenário acima e prudentemente criaram diversas iniciativas para proteger seus recursos tecnológicos do que ficou conhecido como “guerra cibernética”.

No Brasil ainda não há um esforço significativo para o contexto apresentado e isso poderá custar caro daqui há alguns anos. Tenho acompanhado algumas faculdades em outros países e em curto espaço de tempo os cursos relacionados à segurança da informação têm ganhado cada vez mais adeptos.

Recomendo aos interessados no assunto a trilhar o caminho da certificação EH, pois dará uma visão muito abrangente desse segmento na profissão de tecnologia.

Obs.: a imagem usada nesse post foi adquirida aqui.

Segurança em TIC: isso existe mesmo?

IT security is information security as applied to computers and computer networks. Infographic by key words and pictogramsTenho andado muito preocupado com segurança ultimamente…

Não pela constante “enxurrada” de spams que insistem em tentar pescar os navegadores (ou usuários) incautos com suas ajudas milagrosas para calvície (sou careca por opção), resgate financeiro através de empréstimos (sei muito bem que um pouco a mais de dinheiro não faz mal a ninguém, mas através de um e-mail?) e impotência (nossa! Melhor deixar para lá…)!

Visivelmente o nível de entendimento das pessoas (usuárias) do que é um uso seguro dos recursos tecnológicos tem caído drasticamente; tamanha é a exposição em tempos de mídias sociais que beira a maluquice.

As pessoas têm acreditado em tudo que leem! Aparentemente o “pensamento crítico” deixou de existir quando se trata de internet.

Só para exemplificar: conheço algumas pessoas que se relacionam através da ferramenta WhatsApp e dificilmente checam a “idoneidade” do outro (ou outra) interlocutor.

Isso me lembra uma famosa brincadeira que usa recursos e informações do Facebook, o vídeo “Take this lollipop”, ele exemplifica de forma bem simples (conectem com a conta do Facebook para a experiência ficar interessante) os perigos a que estamos expostos se não tivermos alguns critérios.

A sensação de invulnerabilidade é tamanha que se contássemos a quantidade de perigos existentes dificilmente haveria tanta interação virtual…

Enfim, vou dar uma olhada como andam minhas mídias e pensar mais um pouco sobre o assunto: “Como tornar a segurança virtual parte do cotidiano dos usuários?”

Obs.: a imagem utilizada nesse post foi adquirida aqui.