Do phishing à política, Kaspersky descreve o estado da segurança em 2014
NotíciaA Kaspersky Lab abriu um novo escritório no centro de Londres no final de 2013 para servir como um hub europeu para seus funcionários e clientes.
Para saber mais sobre as operações da empresa e obter informações sobre os desafios enfrentados pelo setor de segurança em 2014, o TechRadar Pro falou com David Emm, pesquisador regional sênior da Kaspersky Lab UK.
TechRadar Pro: Por que o Kaspersky abriu sua nova sede européia no centro de Londres? Torna mais fácil ter mais de uma equipe na capital?
David Emm: Eu acho que é menos pesquisa que está dirigindo do que negócios. De certo modo, não importa onde nós, como equipe de pesquisa, estamos baseados, mas do ponto de vista comercial, certamente faz sentido estar em Londres..
Londres é um centro de negócios, e este será o nosso hub europeu, portanto, do ponto de vista de comunicação e negócios, certamente faz sentido ter uma presença na capital.
Nós tomamos a decisão de que, se nós vamos ter uma presença aqui, vamos mover a coisa lock, stock e barrel. Todos os 130 de nós estarão baseados em Londres.
TRP: Você está no Kaspersky há 10 anos - descobriu que as ameaças à segurança estão se tornando mais sofisticadas ao longo do tempo? E você faz uma pausa para admirar a complexidade deles??
DE: Eu acho que é difícil. Você nunca pode realmente se destacar do impacto dessas coisas. É muito interessante. Quer dizer, se um assalto acontece na rua, então, de certa forma, o perpetrador está interagindo com a vítima, e isso não é realmente verdade no crime cibernético - você não vê o branco dos olhos da vítima.
Talvez seja essa a razão pela qual suponho que haja um embotamento da bússola moral, por falta de uma frase melhor. Mas nunca podemos esquecer totalmente esse impacto. Mas, obviamente, quando você olha para o código, não há dúvida.
Você vê toda a escala desde as básicas até ataques de phishing com gramática desajeitada e assim por diante até o tipo de ataque como Stuxnet ou Red October, onde você pode ver um código bastante complexo.
Obviamente, nosso objetivo é chegar ao fundo deles e descobrir qual é o seu propósito, a fim de mitigar essa ameaça.
TRP: Você encontrou um aumento em ameaças de segurança politicamente motivadas, semelhante ao Stuxnet, nos últimos anos??
DE: Existem dois tipos de aspectos políticos das ameaças. Por um lado, pode haver algum grupo protestando - digamos, o ataque anônimo no site do governo polonês há 18 meses - que dizia: "não gostamos que você passe a lei anti-roubo de direitos autorais". Então isso é política.
Ou, você pode ter um protesto sobre o Wikileaks, onde eles derrubam ou desfiguram um site. Ou mesmo grupos de hackers na Turquia e na Síria competindo uns com os outros para protestar contra as atitudes políticas de seus governos.
E então, por outro lado, você tem estados envolvidos no desenvolvimento de código, a fim de promover alguma atividade declaradamente política ou estatal. Estes são, pelo menos numericamente, muito pequenos.
Se olharmos para as coisas que acreditamos ter envolvimento nacional, ou patrocínio, estamos falando de seis no total que foram descobertos nos últimos quatro anos. E eu acho que eles sempre serão numericamente menos significativos porque são extremamente complexos - muita inteligência foi investida no desenvolvimento deles.
TRP: Essas ameaças podem afetar a sociedade de uma forma que não era originalmente pretendida?
DE: Olhando para isso do ponto de vista social, acho que o perigo é que as consequências de um ataque como esse podem ter um impacto muito maior do que seu significado numérico em toda a massa de malware.
Então, do ponto de vista do malware como um todo, nada aponta para algo por cento do problema.
No entanto, se alguém remover os sistemas da Thames Water, por exemplo, e todos nós pararmos de obter água corrente limpa através da torneira, isso terá um enorme impacto sobre uma enorme quantidade de cidadãos no Reino Unido..
E assim, potencialmente, o impacto disso é grande, e pode ser grande a partir de outro ponto de vista, que é que se explorações estão sendo desenvolvidas ou trazidas para lançar um ataque, as chances são de que, em algum momento, isso seja filtrado o mainstream e ser usado para outros ataques direcionados que nada têm a ver com os governos.
E há também o risco de danos colaterais. É geralmente aceito que o Stuxnet foi provavelmente projetado para interagir com o programa nuclear do Irã, mas na verdade havia vítimas em outros países que não tinham nada a ver com isso..