Casa > cibernético Notícias > O 10 A maioria das coisas bizarras feito por Segurança Cibernética
CYBER NEWS

o 10 A maioria das coisas bizarras feito por Segurança Cibernética

O cibercrime é uma das maiores ameaças para ambos os usuários individuais e empresas no mundo todo. Como especialistas em todo o mundo estão tentando proteger suas redes contra invasões e abuso, às vezes, o uso de métodos incomuns é aplicado para manter os dados seguros.

A proibição da rede móvel nigeriana

Um exemplo de tentativa de combate ao crime é o uso de medidas críticas como a proibição temporária de redes móveis em determinadas áreas. este aconteceu na Nigéria backup em 2013 para combater as forças insurgentes. O terrorismo vem em muitas formas, incluindo ataques de hackers, e esta medida extrema foi implementada especificamente para combater a seita Boko Haram. Eles foram identificados para usar cartões SIM variados para se comunicar uns com os outros e atacar provedores de rede móvel.

Os criminosos são conhecidos por usar aplicativos móveis e comunidades da Internet para planejar, preparar e realizar atos terroristas coordenados. Um hacker que alegou ser simpatizante do grupo conseguiu obter informações confidenciais do pessoal do Serviço de Segurança do Estado. A pesquisa mostra que, enquanto a interrupção intencional estava ativa, nenhum registro de ataques terroristas bem-sucedidos foi relatado.


Enfraquecimento intencional da segurança para facilitar a vigilância


O conceito de permitir que agências de aplicação da lei e agências de espionagem acessem redes de computadores via backdoors no código do aplicativo é considerado uma má ideia. Embora muitos produtos possam ser vinculados a esse uso, na vida real, as consequências de segurança podem ser devastadoras. A ideia principal é dar aos Estados-nação e suas respectivas agências a oportunidade de limitar as ameaças vindas de grupos terroristas, potências estrangeiras e criminosos cibernéticos.

o “intencional” ou “fraco” segurança como é chamado, no entanto, pode ser abusado se os backdoors forem descobertos. Um cenário ainda mais perigoso é quando o link para os órgãos de segurança é descoberto e os criminosos podem acessar dados privados de cidadãos ou mesmo informações confidenciais.


Indivíduos preocupados com a privacidade podem ocultar arquivos em USB Dead Drops

Quando se trata de entregar dados de forma segura e privada, a Internet não é uma das soluções preferidas. Indivíduos que desejam proteger sua identidade de serem reveladas, mas entregam documentos confidenciais, podem realmente usar o meio ambiente como meio de transporte.

O uso de “gotas mortas” é popular não apenas entre hackers e anarquistas, mas também especialistas em segurança cibernética. Esta prática envolve a colocação de dispositivos removíveis em locais secretos que são então relatados desde a entrega à parte receptora.

Um dos principais benfeitores de projetos relacionados ao seu uso são os jornalistas e organizações de mídia em suas comunicações com informantes. Agora existem plataformas baseadas na Web que permitem que as duas partes troquem a localização do ponto morto de maneira segura. Quem pensaria que a lixeira ao seu lado pode conter informações sobre o último hack da NSA?


As senhas labiais são um método de proteção viável

Especialistas em segurança de computadores em todo o mundo estão tentando encontrar um novo método fácil de usar e seguro de proteger contas de usuários para serviços online e computação do dia a dia. Recentemente foi proposta uma nova ideia que envolve a uso de leitura de movimento labial.

Cada pessoa tem um par de lábios e como outros fatores biométricos (impressões digitais, olhos e etc) eles podem ser usados para identificar indivíduos com um alto grau de precisão. É interessante notar que nem a imagem dos lábios é usada como método de detecção, mas o movimento real dos próprios lábios.

A técnica oferece uma vantagem sobre outras assinaturas biométricas como uma cópia idêntica ou “clone” não pode ser feito facilmente. Hackers já provaram que são capazes de contornar sistemas de detecção de impressões digitais e olhos. As varreduras de leitura labial podem ser combinadas com tecnologia de reconhecimento de voz e reconhecimento facial para criar uma solução segura que qualquer pessoa pode implementar.


Empregar Hackers

Seguir as políticas e estratégias de segurança pode fornecer proteção eficaz contra possíveis tentativas de invasão de hackers, mas isso nunca garante que o computador esteja protegido contra criminosos. Todas as principais empresas e serviços de Internet operam programas especiais de recompensa de bugs que buscam a ajuda de especialistas e hackers externos para impedir que ataques de hackers aconteçam.

A forma usual é montando uma plataforma e delineando concessões para vulnerabilidades comprovadas que são divulgadas às empresas. Isso efetivamente possibilita que os criminosos sejam pagos por explicar às empresas como elas podem ser invadidas sem explorar os bugs para ganho pessoal. Em troca, eles recebem uma recompensa em dinheiro e reconhecimento.

Nos últimos anos, grandes empresas e até agências governamentais começaram a empregar “ético” hackers para combater as crescentes ameaças à segurança. Em vez de hackear esses profissionais mostram como os pontos vulneráveis podem ser corrigidos. Tudo isso significa que “hackers” não podem mais ser associados a atividades criminosas. Na realidade, isso se tornou uma opção de carreira lucrativa e de prestígio a ser considerada.


Empregar eletrodomésticos para proteger casas

Esqueça o que você sabe sobre eletrodomésticos comuns. Como a Internet das Coisas (Internet das coisas) mania foi recentemente saudada como uma forma de melhorar a vida dos consumidores em todo o mundo, quando se trata de segurança algumas propostas estranhas podem ser feitas. E um deles conta com a análise dos dados capturados por esses dispositivos. Um bom exemplo é o aspirador de pó inteligente. Há alguns meses foi revelado que os produtos Roomba fazem leituras detalhadas das propriedades em que são usados.

Os especialistas em segurança podem aproveitar os mapas gerados para mapear as áreas onde os dispositivos de vigilância podem ser instalados. Os aspiradores do futuro também podem ser equipados com câmeras e outros periféricos relacionados que podem ser vinculados à casa inteligente do proprietário. Tais propostas provavelmente serão implementadas em produtos do mundo real em um futuro próximo. O Roomba afirmou que pode fazer parceria com outros fornecedores no fornecimento de novos recursos que podem ser benéficos.


Uso forense de pontos de rastreamento da impressora

Muitos usuários já sabem que os fabricantes de impressoras impõem perícias implementando pontos de rastreamento. Há alguns anos, a Electronic Frontier Foundation (EFF) publicou uma lista de fornecedores que fizeram acordos com governos para garantir que a saída seja rastreável forense. Isso representa uma séria invasão de privacidade, pois permite que as agências de aplicação da lei rastreiem as evidências até os dispositivos que as imprimiram. Ao mesmo tempo, pode ser útil se implementado em uma política de segurança cibernética. Os administradores podem rastrear documentos enviados de uma instalação segura para garantir que informações confidenciais não sejam comprometidas.

Os pontos são provavelmente a forma mais popular do ato de ocultar dados chamado “esteganografia”. Eles contêm o número de série da impressora e um carimbo de data/hora em formato codificado e os dados só podem ser extraídos se os administradores souberem exatamente como os pontos estão configurados e o que significa seu pedido.


Peritos Perfeita Destruição de Dados Sensíveis

Administradores de segurança, especialmente aqueles que trabalham em corporações e instituições governamentais, são frequentemente instruídos por suas políticas para destruir efetivamente as unidades e os dados. Embora possa ser a maneira mais fácil simplesmente executar uma formatação de baixo nível, esta pode não ser a solução mais eficaz.

Especialistas em recuperação de dados podem restaurar dados encontrados em unidades submersas, por exemplo. Isso fica evidente nas operações de busca realizadas no Lago Seccombe durante uma investigação criminal (LIGAÇÃO 8). Mergulhadores do FBI conseguiram recuperar o disco rígido do laptop dos atiradores suspeitos. E mesmo que o componente tenha sido despejado na água, as informações podem ser recuperadas. É por isso que os administradores de segurança costumam usar trituradores, ferramentas de corte e martelos para destruir fisicamente os discos rígidos em pequenos pedaços. Outras soluções criativas podem até incluir o uso de ácido altamente tóxico neles.


Gravar luzes LED piscando é uma contramedida real de hackers

Pesquisadores de computadores criaram um ataque que permite que hackers roubem informações valiosas inspecionando as luzes piscantes dos computadores. Isso é feito treinando uma câmera especial com software para decodificar os sinais ópticos. Isso pode ser comparado a um “código Morse visual” sistema. Uma demonstração ao vivo mostra que hackers podem realmente roubar informações implantando um malware que manipula as luzes de LED e sinaliza para uma câmera controlada por hackers. A equipe identificou que o pequeno LED indicador do disco rígido pode ser configurado para enviar sinais de luz a uma taxa de até 6000 pisca por segundo. Isso o torna especialmente ativo para reconhecimento de longo alcance.

Em outros casos, técnicas semelhantes podem ser utilizadas para sequestrar dados, como ouvir a velocidade do ventilador, ruído do disco rígido e etc. Atualmente algumas novas políticas de segurança recomendam que os servidores sejam “lacuna de ar” do resto da rede. Isso significa que eles estão fisicamente separados para que ninguém possa ouvir, vê-los ou alcançá-los.


Cíber segurança “Canguru” Jogos de Conscientização

No ano passado, um evento internacional ganhou destaque entre a comunidade de segurança. O National Security College com a Rand Corporation organizou um evento especial chamado “Cyber canguru” que visava aumentar a conscientização sobre questões contemporâneas de segurança cibernética. O tema principal foi IoT (Internet das Coisas) e o jogo incluiu participantes com diferentes origens.

Foram demonstrados dois cenários que visavam resolver situações práticas do mundo real. Por brainstorming, realizando jogos e facilitando discussões sobre os problemas, os especialistas podem contribuir efetivamente para um mundo mais seguro. Não seria surpreendente ver grandes questões de segurança cibernética sendo muito mais usadas em roteiros de filmes e videogames. À luz do aumento dos ataques de hackers e da luta contínua para “pegar” com os criminosos, este tópico provavelmente alcançará uma popularidade muito maior.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo