Pesquisar no Blog

segunda-feira, 5 de março de 2018

ROBOTRUCKS: Caminhões (quase) sem motoristas já estão operando



Desde fins de outubro, caminhões autônomos construídos e operados pelo startup Embark estão transportando refrigeradores Frigidaire de um armazém em El Paso, Texas, para um centro de distribuição em Palm Springs, Califórnia. Um motorista de carne e osso está na cabine, para assumir o comando em caso de emergência, mas o objetivo final é que, em breve, esses motoristas não sejam mais necessários.

A Embark é uma das companhias que acreditam que o melhor tipo de veículos autônomos são os grandes caminhões, e não os automóveis, que ainda ocupam um grande espaço na mídia. Dentre as companhias apostando nos caminhões estão Volvo, Mercedes e Tesla; até mesmo empresas que por ora não fabricam veículos, como Uber e Waymo (da Google) estão trabalhando no assunto. 

Ao contrário do que pode parecer, colocar em operação um veículo como esse deve ser, ao menos em tese, mais fácil do que fazê-lo com um carro de passeio: nas highways (americanas) não existem ciclistas, pedestres, semáforos e outros problemas com que o software que dirige o caminhão tenha que se preocupar; manter-se na pista a uma distância segura de outros veículos seriam as preocupações básica. Talvez uma solução híbrida, ao menos em um primeiro momento, com motoristas assumindo o comando na entrada das cidades fosse uma solução para acelerar a difusão do uso desses caminhões - é como estão operando os Robotrucks da Embark. 

Nos Estados Unidos, o transporte de cargas por rodovia é um problema crítico, pois 70% das cargas viaja por caminhão, e motoristas são raros: na atualidade faltam 50 mil e em 2024 devem faltar 175 mil. Agravando o problema, motoristas não podem por lá dirigir mais de 11 horas por dia - no restante do tempo, os veículos ficam parados. 

Por enquanto, a Embark vai refinando seu software, de forma a que o mesmo possa tratar de situações imprevistas, como por exemplo, manutenção na pista, desvios etc.






Vivaldo José Breternitz - doutor em Ciências pela Universidade de São Paulo, é Coordenador da Faculdade de Computação e Informática da Universidade Presbiteriana Mackenzie.


Kaspersky Lab identifica sofisticado grupo de hackers que ganha milhões com malware de mineração



Segundo dados da empresa, 2,7 milhões de usuários foram atacados por mineradores mal-intencionados em 2017

Segundo os pesquisadores da Kaspersky Lab, os criminosos virtuais começaram a usar métodos e técnicas sofisticados de infecção copiados dos ataques direcionados para instalar software de mineração nos computadores corporativos almejados. O grupo mais bem-sucedido observado pela Kaspersky Lab ganhou pelo menos US$ 7 milhões explorando suas vítimas em apenas seis meses de 2017.

Embora o mercado das criptomoedas passe por muitos altos e baixos, o fenômeno ocorrido no ano passado, com picos no valor do bitcoin mudou significativamente não apenas a economia mundial, mas também o universo da cibersegurança. Para ganhar valores em criptomoeda, os criminosos começaram a usar softwares de mineração em seus ataques que, como o ransomware, tem um modelo de monetização simples. Porém, diferentemente do ransomware, eles não prejudicam os usuários de maneira destrutiva, e conseguem ficar no computador por muito tempo sem serem detectados, usando sua capacidade de processamento silenciosamente. Voltando a setembro de 2017, a Kaspersky Lab registrou um aumento dos mineradores que começaram a se propagar ativamente em todo o mundo e previu seu desenvolvimento adicional. A pesquisa mais recente revela que esse crescimento não só continuou, como aumentou e ampliou.

Os pesquisadores da Kaspersky Lab identificaram recentemente um grupo de criminosos virtuais com técnicas de APTs em seu arsenal de ferramentas para infectar usuários com mineradores. Eles têm empregado o método de esvaziamento de processos (“process-hollowing”), normalmente utilizado em malware e já observado em alguns ataques direcionados de agentes de APTs, mas nunca em ataques de mineração.

O ataque funciona da seguinte maneira: a vítima é enganada a baixar e instalar um software de publicidade que contém o instalador do minerador oculto. Esse instalador traz um utilitário legítimo do Windows cuja finalidade principal é baixar o próprio minerador de um servidor remoto. Após sua execução, um processo legítimo do sistema é iniciado, e o código legítimo desse processo é alterado para o código malicioso. Como resultado, o minerador opera sob o pretexto de uma tarefa legítima, sendo impossível para o usuário reconhecer se há uma infecção de mineração. Também é um desafio para as soluções de segurança detectarem essa ameaça. Além disso, os mineradores marcam esse novo processo de modo a restringir o cancelamento de qualquer tarefa. Se o usuário tentar interromper o processo, o sistema do computador será reiniciado. Assim, os criminosos asseguram sua presença no sistema por um tempo mais longo e mais produtivo.

Com base nas observações da Kaspersky Lab, os agentes por trás desses ataques mineraram electroneums e ganharam quase US$ 7 milhões durante o segundo semestre de 2017, uma quantia semelhante às somas que os criadores de ransomware costumavam ganhar ilicitamente.

“Observamos que o ransomware está desaparecendo no segundo plano, ao mesmo tempo em que dá lugar aos mineradores. Isso é confirmado pelas nossas estatísticas, que mostram um crescimento constante dos mineradores durante todo o ano, assim como o fato de que grupos de criminosos virtuais estão desenvolvendo seus métodos ativamente e já começaram a usar técnicas mais sofisticadas para propagar software de mineração. Nós já vimos uma evolução como essa; os hackers de ransomware usavam os mesmos truques quando estavam em ascensão”, declarou Anton Ivanov, analista chefe de malware da Kaspersky Lab.

Segundo os dados da Kaspersky Lab, no total, 2,7 milhões de usuários foram atacados por mineradores mal-intencionados em 2017. Esse número é aproximadamente 50% maior que o de 2016 (1,87 milhão). Eles se tornaram vítimas por causa de adware, jogos e software pirateados usados pelos criminosos virtuais para infectar computadores secretamente. Outra abordagem usada foi a mineração na Web, por meio de um código especial localizado em uma página da Web infectada. O minerador da Web mais usado foi o CoinHive, detectado em muitos sites populares.

Número de usuários da Kaspersky Lab infectados por mineradores de criptomoeda maliciosos em 2017

Para ficar protegido, a Kaspersky Lab recomenda aos usuários:

- Não clique em sites desconhecidos ou em banners e anúncios suspeitos;

- Não baixe e instale arquivos desconhecidas de fontes não confiáveis;

- Instale uma solução de segurança confiável, como o Kaspersky Internet Security ou o Kaspersky Free, capaz de detectar e oferecer proteção contra todas as ameaças possíveis, incluindo software de mineração malicioso.

Para as organizações, a Kaspersky Lab recomenda:

- Realizar auditorias de segurança periódicas

- Quando possível, instalar uma solução de segurança em todas as estações de trabalho e todos os servidores, e a mantenha sempre atualizada. A Kaspersky Lab oferece o Kaspersky Endpoint Security for Business


Mais informações sobre as atividades de mineradores estão disponíveis em: https://securelist.com/mining-is-the-new-black/84232/
As principais tendências dos ataques de mineração e as descobertas mais recentes sobre ameaças relacionadas a moeda criptografada serão apresentadas no Security Analyst Summit de pesquisadores da Kaspersky Lab, que será realizado em 9 de março de 2018: https://sas.kaspersky.com.






Kaspersky Lab


Como estabelecer uma infraestrutura de TI que se adapte à era digital?



Em tempos em que muito se fala sobre a famigerada transformação digital, as estratégias de TI buscam se readequar às mudanças resultantes da dinamicidade do mercado. Reflexo disso é a adoção de novos papeis pelos CIOs, que têm se dedicado mais à gestão dos negócios para melhor entender as demandas dos clientes. Tanto é que, segundo recente levantamento promovido pelo Gartner, os departamentos de TI das empresas estão focando cada vez mais nos resultados estratégicos de negócios, ao invés da entrega de projetos de TI. 

Acredito que essa é uma tendência, já que a configuração de uma infraestrutura de TI que se encaixe nos planos de negócios, no crescimento e na expansão das organizações é fundamental. Além disso, é importante frisar que a boa gestão da empresa requer uma rápida disponibilização de informações no dia a dia de trabalho e, por isso, tem crescido o número de gestores que optam por uma arquitetura híbrida que combine diferentes ferramentas – como PCs, fontes de alimentação, impressoras, scanners, servidores para armazenamento de informações na nuvem, entre outros – com o intuito de reduzir os custos.

É necessário certificar-se, por exemplo, de que o espaço de trabalho seja funcional para a equipe. Por isso, terceirizar alguns (ou todos) os sistemas de TI em forma de Software como Serviço (SaaS), Plataforma como Serviço (PaaS) e Infraestrutura como Serviço (IaaS), pode ser uma alternativa estratégica e aderente às mudanças mercadológicas. Abaixo comento quais devem ser a expectativas quanto a cada uma dessas soluções:


  • Software como Serviço (SaaS):  alguns estudos apontam que o SaaS monopolizará 60% de todos os gastos de nuvem pública em 2020. Muitas empresas já estão familiarizadas com essa solução, inclusive com aplicativos baseados em nuvem como Salesforce, Clarizen, Office 365 e Google Apps. Aquelas que oferecem esses apps gerenciam tudo, inclusive atualizações, tempo de execução, dados, virtualização, servidores, armazenamento e segurança. O SaaS costuma estar relacionado com os sistemas de correio eletrônico e colaboração, gestão de relacionamento com o cliente (CRM) e gestão de benefícios.
O único desafio potencial do SaaS é o que chamamos de Shadow IT: trata-se da vulnerabilidade do sistema resultante da permissão que os funcionários têm para baixar aplicativos, que por sua vez podem entrar em conflitos com outros programas.  Por isso, recomendo que o administrador de TI esteja a par de todos os apps que sua empresa usa, a fim de evitar problemas.


  • Plataforma como Serviço (PaaS): na PaaS, um vendedor fornece uma plataforma em que pode-se desenvolver o software, sistema operacional, hardware e infraestrutura de rede. A maioria dos sistemas de PaaS usa a virtualização de servidores como o Google App Engine e OpenShift. A solução permite que as empresas criem novos produtos sem fazer um investimento (CAPEX) em hardware e redes adicionais até que estejam prontas para implantá-los em grande escala.
  •  
  •  
  • Infraestrutura como Serviço (IaaS): a IaaS oferece um serviço sob demanda por meio de servidores na nuvem, armazenamento, redes e sistemas operacionais. É uma excelente opção quando se precisa de capacidade adicional e flexibilidade no desenvolvimento. Se um negócio está crescendo rapidamente e não está seguro sobre a sua capacidade futura, a IaaS permite escalar pouco a pouco, sem a necessidade de grandes investimentos iniciais. 

Por outro lado, é possível usar a nuvem pública por meio de um provedor - como o Amazon Web Services ou o Microsoft Azure -, ou uma nuvem privada só para sua empresa. Outra alternativa é o modelo "híbrido", que utiliza a nuvem pública para algumas funções e a nuvem privada para outras.

Vejo que as opções disponíveis no mercado oferecem às empresas uma flexibilidade sem precedentes para gerenciar a infraestrutura de TI e para assegurar a continuidade e crescimento do negócio. Uma vez que se tenha um sistema básico no local de trabalho, será possível trabalhar com várias combinações de SaaS, PaaS e IaaS, até encontrar o ritmo que funcione melhor para a organização. O funcionamento otimizado da infraestrutura de TI é, sem dúvida, a chave para garantir a competitividade das organizações na era digital. Pesquise, analise e escolha os sistemas que melhor atendam ao momento da sua empresa. Os resultados virão antes do que você imagina.






Crispín Velez - líder de transformação digital da Ricoh América Latina



Posts mais acessados