segunda-feira, 27 de fevereiro de 2017

Desfazendo mal-entendidos sobre Machine Learning - Javier Vargas

São equívocos comuns que devem ser esclarecidos antes da adoção, especialmente na área de segurança

Javier Vargas *

Publicada em 23 de fevereiro de 2017 às 19h30

- See more at: http://cio.com.br/tecnologia/2017/02/23/desfazendo-mal-entendidos-sobre-machine-learning/#sthash.VDbDpRDY.dpuf
Javier Vargas *

Publicada em 23 de fevereiro de 2017 às 19h30

São equívocos comuns que devem ser esclarecidos antes da adoção, especialmente na área de segurança - See more at: http://cio.com.br/tecnologia/2017/02/23/desfazendo-mal-entendidos-sobre-machine-learning/#sthash.VDbDpRDY.dpuf
Técnicas de Machine Learning nunca foram tão acessíveis e utilizadas como hoje. Na minha opinião, elas conseguiram influenciar e estimular diversos setores e mercados. A lista cresce a cada dia.
Varejistas usam essas técnicas para recomendar produtos, provedores de e-mail as utilizam para 
filtrar spam, redes sociais empregam Machine Learning para reconhecimento facial e análise de 
sentimentos. 
O setor de segurança cibernética também tem investido fortemente na inclusão de Machine 
Learning em seu arsenal contra atores maliciosos, e a maioria dos fornecedores do mercado afirma
utilizar a técnica de alguma maneira. No passado, muitos recursos humanos foram investidos na 
formação de um sólido conhecimento sobre domínios que, posteriormente, foi empregado na 
forma de assinaturas, regras, listas negras/brancas e correlação estática de padrões que poderiam 
compor um produto eficiente.
Agora, buscamos fortalecer as camadas de proteção, agregando capacidades preditivas baseadas em poderosos algoritmos que são capazes de extrair conhecimento de conjuntos de dados, aparentemente desconexos ou obscuros, e de identificar relações entre horários, locais e ações.
Do meu ponto de vista, as técnicas de Machine Learning podem ajudar a superar desafios que a
capacidade de análise humana e os sistemas estáticos não conseguem vencer. Essas técnicas têm
viabilizado capacidades sem precedentes no processamento de grandes volumes de dados não
estruturados de diferentes fontes e relativos a interações com os usuários, dados transacionais,
atividades de rede, histórico de phishing e sistemas de detecção de endpoint.
Infelizmente, devido ao seu enorme potencial e capacidade, Machine Learning virou moda e tem
sido vendido como uma solução mágica que produz grandes resultados com pequenos esforços.
Toda essa propaganda tem gerado grandes expectativas sobre a performance dessas ferramentas,
geralmente seguidas de enormes decepções entre os consumidores enganados. Isso ocorre porque
existem muitos mal-entendidos com relação ao uso de Machine Learning como instrumento de
segurança cibernética.
Para evitar problemas, destaco alguns equívocos comuns que devem ser esclarecidos antes da adoção de Machine Learning.
1 - Machine Learning não é capaz de criar conhecimento, apenas de extrair conhecimento
Ferramentas de ML somente podem alcançar seu verdadeiro potencial – e superar as abordagens 
tradicionais – se forem alimentadas com um volume suficiente de dados de qualidade.
O volume e a precisão dos dados são fundamentais para um emprego eficiente do modelo. Se a sua empresa decidiu investir em Machine Learning, é importante desenvolver dados de maneira consciente na organização como um todo e nas áreas especificamente envolvidas na detecção e mitigação de incidentes.
Todos os dados que possam ser relevantes para o tratamento de incidentes de segurança e que estejam relacionados com fraude devem ser meticulosamente rastreados e classificados.
Nesse sentido, tanto dados normais como anômalos são relevantes.
2 - Machine Learning é uma tecnologia adicional
Enquanto os marqueteiros acreditam que Machine Learning supera a performance de todos os 
sistemas existentes, é importante ter cautela para gerar expectativas realistas.
Não dá para jogar fora todas as cartilhas de marketing antigas e substituí-las por um algoritmo de ML “novinho em folha”. Estratégias de defesa efetivas não devem contar apenas com uma única camada de proteção.
As técnicas de Machine Learning devem ser incorporadas a uma estratégia de proteção robusta e multicamada.
Elas têm maiores chances de detectar os ataques que conseguem driblar defesas preventivas estáticas, sendo também um bom complemento para empresas com sistemas estáticos que foram finamente ajustados ao longo de anos de expertise;
3 - Análises de desempenho produzidas por cientistas de dados tendem a ser complexas, e é importante entendê-las.
Acostume-se com termos como taxa de falso-positivos, taxa de verdadeiro-positivos, precisão e F-
Score, pois são muito importantes no ajuste do modelo às necessidades específicas da sua
instituição. Duas das principais fontes de decepção no uso de Machine Learning são, justamente,
as taxas de falso-positivos e de alertas. Capacidades preditivas sempre têm um custo.
É frustrante implementar um algoritmo cujas referências indicam um excelente desempenho e descobrir que ele está exaurindo a sua capacidade operacional.
Avaliar um modelo de Machine Learning com base em alguns exemplos não representativos é
injusto e pode levar a enganos. 
Bons modelos de ML são avaliados pelo seu desempenho em testes estatísticos bem desenhados, utilizando amostras significativas de dados.
Isso significa que a performance é avaliada executando o algoritmo várias vezes com um conjunto de big data que seja uma boa representação do problema real.
Quando estiver planejando a avaliação de um modelo de Machine Learning, pergunte ao fornecedor como eles avaliaram o modelo e execute um processo válido com seus próprios dados. As organizações devem ser coerentes com as suas necessidades operacionais.
Se um fornecedor afirma que um algoritmo tem uma taxa de falso-positivos de apenas 2%, faça o mapeamento considerando as proporções da operação, ou seja, se você alimentar o algoritmo com 1 milhão de eventos por dia, tenha em mente que cerca de 20.000 dos alertas diários podem ser falso-positivos.
4 - Os resultados nem sempre são fáceis de explicar 
O setor de segurança cibernética está acostumado com regras, listas negras, fingerprints e indicadores de comprometimento. Por esse motivo, explicar porque um determinado alerta foi ativado é simples e natural.
Modelos de Machine Learning identificam padrões em grandes conjuntos de dados, extrapolam respostas e fazem previsões com base em composições não triviais.
Tudo isso torna muito difícil entender seu funcionamento interno. Muitos esforços foram investidos para descobrir maneiras de explicar os resultados dos modelos de Machine Learning, mas esses sistemas avançados somente oferecem estimativas em termos de explicações interpretáveis, que não podem ser seguidas ao pé da letra.
Aplicados corretamente, modelos de Machine Learning podem aumentar, drasticamente, a 
capacidade de uma organização de combater ataques cibernéticos sofisticados, obtendo o máximo 
dos dados de segurança e da inteligência de ameaças.
Porém, é preciso estar preparado para evoluir rapidamente. Nossos adversários possuem mentes habilidosas, e, a cada dia, tornam-se mais competentes em entender como Machine Learning funciona e em elaborar técnicas para driblar as defesas mais avançadas. Machine Learning pode melhorar ao longo do tempo se as organizações permitirem que essas ferramentas evoluam utilizando dados atualizados.
A configuração operacional deve sempre acompanhar os sucessos e as falhas nas previsões do 
modelo para que ele possa se adaptar e evoluir rapidamente.


Javier Vargas é gerente de pesquisas na Easy Solutions

São equívocos comuns que devem ser esclarecidos antes da adoção, especialmente na área de segurança - See more at: http://cio.com.br/tecnologia/2017/02/23/desfazendo-mal-entendidos-sobre-machine-learning/#sthash.VDbDpRDY.dpuf

São equívocos comuns que devem ser esclarecidos antes da adoção, especialmente na área de segurança - See more at: http://cio.com.br/tecnologia/2017/02/23/desfazendo-mal-entendidos-sobre-machine-learning/#sthash.VDbDpRDY.dpuf
Javier Vargas *

Publicada em 23 de fevereiro de 2017 às 19h30

- See more at: http://cio.com.br/tecnologia/2017/02/23/desfazendo-mal-entendidos-sobre-machine-learning/#sthash.VDbDpRDY.dpuf

São equívocos comuns que devem ser esclarecidos antes da adoção, especialmente na área de segurança

Javier Vargas *

Publicada em 23 de fevereiro de 2017 às 19h30

- See more at: http://cio.com.br/tecnologia/2017/02/23/desfazendo-mal-entendidos-sobre-machine-learning/#sthash.VDbDpRDY.dpuf

quinta-feira, 23 de fevereiro de 2017

2017: o ano do ransomware, por João Loes

Vírus e programas maliciosos que chegam por e-mail e mensagem instantânea não são exatamente uma novidade. Só em 2016, estima-se que 580 milhões deles circularam na Web, segundo números da consultoria em segurança AV-Test. Até recentemente, porém, essas ameaças raramente diferiam muito de um programa para roubar dados bancários ou um software de furto de números de cartão de crédito. Em 2017, porém, isso deve mudar. E a mudança vem a reboque de um novo tipo de ameaça virtual que cresce em ritmo acelerado: o ransomware. “Este será o ano do ransomware”, diz Cláudio Martinelli, diretor geral para a América Latina da Kaspersky, uma das maiores empresas de software de segurança do mundo. “Essa família de programas maliciosos assumirá o posto de ameaça mais importante entre todas as ameaças virtuais de 2017”, afirma.
Mas o que é um ransomware? A palavra, composta pela fusão dos substantivos “ransom”, que significa “resgate”, e “software”, que significa “programa”, indica o caminho. Em linhas gerais, o ransomware é um programa malicioso que, uma vez instalado em um computador, criptografa todas as informações armazenadas no disco rígido e exige o pagamento de um resgate ao dono dessas informações para não destruí-las (leia quadro). Os números relativos à expansão dessa praga são assustadores.

O PASSO A PASSO DO SEQUESTRO DE DADOS
A base do golpe do ransomware é a criptografia, que permite ao criminoso tornar os arquivos salvos no computador ou smartphone da vítima inacessíveis a ela
Passo 1 – Primeiro contato
O usuário recebe um e-mail ou uma mensagem eletrônica com um anexo. Dependendo da sofisticação do criminoso, a mensagem pode chegar com remetente conhecido pelo usuário, o que aumenta as chances de abertura e execução do arquivo.
Passo 2 – Mordendo a isca
Enganado pela mensagem falsa, o usuário abre o anexo. O ransomware começa a rodar sem que ele perceba – um texto ou uma imagem é exibida para não levantar suspeitas sobre o verdadeiro objetivo do anexo.
Passo 3 – Criptografia do mal
O ransomware começa a criptografar pastas com fotos e arquivos armazenados no disco rígido do computador. É como se os arquivos fossem transformados em uma massa de informações que passa a ser ilegível sem uma senha – que só o criminoso possui.
Passo 4 – Chantagem digital
O ransomware exibe uma mensagem à vítima para informar que os arquivos foram criptografados e que, para voltar a ter acesso a eles, é preciso pagar um resgate. Para apressar a vítima, pastas específicas podem ser apagadas de hora em hora.
Passo 5 – Pagamento do resgate
O ransomware guia o usuário no processo de pagamento do resgate, feito quase sempre em bitcoins – moeda quase impossível de rastrear. Os valores costumam ficar entre US$ 500 e US$ 1,5 mil. Uma vez pago o resgate, os arquivos são descriptografados e o acesso liberado.
Outra razão para a explosão na incidência desse tipo de ameaça é a popularização dos chamados kits de ransomware, que são vendidos em mercados na internet. Foi-se o tempo em que um criminoso precisava dominar a tecnologia e desenvolver sua própria versão do código malicioso para usá-lo e colher os frutos da atividade ilegal. Hoje, qualquer um com conhecimento médio do assunto pode chegar a esses mercados e comprar uma versão de ransomware praticamente pronta para usar. Com pouca ou nenhuma noção de programação, o sujeito lança, aos milhares, e-mails e mensagens instantâneas levando seu software de sequestro de dados. Aí, é só esperar o dinheiro entrar.
A operação desses mercados paralelos é tão sofisticada que existem times de criminosos digitais que não vendem, mas alugam seus ransomwares para terceiros. O aluguel é quitado pelos locatários com um percentual do resgate pago pelas vítimas do programa. “Temos acompanhado o funcionamento de um verdadeiro ‘complexo industrial hacker’”, diz Niloofar Howe, diretora de estratégia da RSA. “Já existe até serviço de call center hacker – se o cliente que comprou ou alugou um ransomware encontra problemas para usá-lo, ele pode ligar para uma central e tirar dúvidas com quem desenvolveu o programa”, afirma Niloofar. “Há grupos criminosos que investem na propaganda de suas ferramentas, tamanha a organização”, diz.
Com a demanda por esse tipo de código malicioso em alta, a concorrência entre os desenvolvedores tem estimulado a inovação. Já há ransomwares que apagam parte dos arquivos sequestrados de hora em hora para apressar o pagamento do resgate pela vítima. “E em 2016, cruzamos com um  que faz uma proposta indecente à vítima: se ela se dispuser a infectar mais duas ou três pessoas, seus dados são liberados sem pagamento de resgate”, diz Alex Cox, diretor da FirstWatch, núcleo da RSA que detecta e identifica novas ameaças virtuais.
“Essas são algumas das formas encontradas pelos criminosos para aumentar os ganhos com esse tipo de ameaça”, afirma.

COMO SE PROTEGER DO RANSOMWARE
Para os especialistas, ninguém está imune a um ataque de ransomware. “Toda informação tem valor para alguém, portanto, toda informação é passível de sequestro”, diz Niloofar, da RSA. Das planilhas de faturamento de uma empresa às fotos de aniversário de uma criança, tudo que tem valor para um CEO ou um pai de família está na mira dos sequestradores virtuais. Nesse sentido, todos devem se proteger. Entre as medidas mais eficientes estão a de fazer backup completo dos dados armazenados no computador e smartphone regularmente, guardar dados sensíveis em serviços de armazenamento na nuvem, manter atualizados todos os programas e apps, redobrar o cuidado com e-mails e seus anexos e ter uma única e boa solução de proteção instalada no computador e no smartphone.
Aos que já foram infectados, as opções são mais restritas, mas existem. A primeira recomendação das empresas de segurança ouvidas por ISTOÉ é simples: não pague o resgate. Não há garantias de que os dados serão de fato devolvidos. E, se eles forem devolvidos, não há garantias de que eles irão funcionar adequadamente. Uma opção é recorrer ao NO MORE RANSOM!, página criada por empresas privadas e órgãos públicos que reúne antídotos, ou decryptors, para as famílias de ransomware mais populares. Para usar o serviço, a vítima deve enviar uma amostra dos arquivos criptografados pelo programa que a infectou ou um trecho da mensagem que pede o resgate para que o sistema identifique o tipo de ameaça e indique a solução – se ela existir. O serviço é gratuito.


QUANTO VALE SUAS INFORMAÇÕES?

Essa é a pergunta básica colocada pelo ransomware. Quanto vale uma foto digital do seu filho?

Um documento da sua empresa? Um e-mail com um pedido detalhado pelo seu chefe?

US$ 1 bilhão
foram pagos em resgate por dados sequestrados por ransomware em 2016
US$ 5 bilhões 
serão pagos em resgate por dados sequestrados por ransomware em 2017
US$ 500 
é o valor médio de um resgate pago pelo usuário final vítima de ransomware
US$ 30 mil 
é o valor médio que as empresas se dizem dispostas a pagar por dados seqüestrados 65% das empresas optam por pagar o resgate quando são vítimas de ransomware “Aos que foram infectados por um ransomware sem antídoto, há a opção de guardar todos os arquivos criptografados e esperar que a solução apareça no futuro próximo”, diz Anton Ivanov, analista sênior de malware do Kaspersky Lab. “Tem muita gente trabalhando para quebrar esses programas maliciosos, então se não há solução para um tipo hoje, ela pode surgir amanhã”, afirma.
Apesar da recomendação de que não se pague o resgate exigido pelos  criminosos, não são poucas as pessoas – e as empresas – que optam pelo pagamento. Sabe-se que o valor médio de resgate pago por um usuário final vítima de ransomware é de cerca de US$ 500, ou R$ 1,5 mil e que cerca de 65% das empresas optam por pagar o resgate quando são vítimas desse tipo de crime
(leia quadro). Algumas companhias chegam a estocar bitcoins para eventuais ataques, tamanha a frequência do sequestro de dados.
“Somos cada vez mais dependentes da nossa vida digital”, lembra Wueest, da Symantec. Os criminosos digitais entenderam isso e estão capitalizando. A reação da lei e das empresas de segurança tem acontecido. Resta torcer para que essa reação dê conta da rápida evolução e popularização dos ransomwares.
http://istoe.com.br/o-que-e-ransomware-e-como-se-proteger/

João Loes (de São Francisco) 22.02.17 - 08h30 - Atualizado em 22.02.17 - 19h19

sábado, 11 de fevereiro de 2017

Carnegie Mellon AI bate melhores profissionais de poker - uma primeira


Carnegie Mellon AI beats top poker pros — a first
 Another major milestone in artificial intelligence (AI) - Outro grande marco na inteligência artificial (IA)
January 31, 2017
http://www.kurzweilai.net/carnegie-mellon-ai-beats-top-poker-pros-a-first?utm_source=KurzweilAI+Weekly+Newsletter&utm_campaign=31372410fc-UA-946742-1&utm_medium=email&utm_term=0_147a5a48c1-31372410fc-282071598

Libratus, um AI desenvolvido pela Carnegie Mellon University, derrotou quatro dos melhores jogadores de poker profissional do mundo em uma maratona de 120.000 mãos de Heads-up, No-Limit Texas Hold'em poker jogado mais de 20 dias, CMU anunciou hoje (31 de janeiro ) - juntando Deep Blue (para xadrez), Watson, e Alpha Go como marcos importantes na IA.

Libratus liderou os prós por um coletivo $ 1.766.250 em fichas. * O torneio foi realizado no Rivers Casino em Pittsburgh, de 11 a 30 de janeiro, em uma competição chamada "Brains vs. Inteligência Artificial: Upping the Ante. "

Os desenvolvedores de Libratus - Tuomas Sandholm, professor de ciência da computação, e Noam Brown, um Ph.D. Estudante em ciência da computação - disse que a grande vitória é estatisticamente significativa e não simplesmente uma questão de sorte. "A melhor capacidade de IA de fazer raciocínio estratégico com informações imperfeitas já superou a dos melhores seres humanos", disse Sandholm. "Esta é a última fronteira, pelo menos no horizonte previsível, na resolução de jogos em IA".

Este novo marco tem implicações para qualquer domínio no qual a informação é incompleta e os oponentes semeiam desinformação, disse Frank Pfenning, chefe do Departamento de Ciência da Computação da Escola de Ciência da Computação da CMU. O gerenciamento de negócios, a estratégia militar, a segurança cibernética e o planejamento de tratamento médico poderiam se beneficiar com a tomada de decisão automatizada usando um AI tipo Libratus.

"O computador não pode ganhar no poker se não puder blefar", explicou Pfenning. "Desenvolver um AI que pode fazer isso com sucesso é um enorme passo em frente cientificamente e tem inúmeras aplicações. Imagine que seu smartphone um dia será capaz de negociar o melhor preço em um carro novo para você. Isso é apenas o começo. "

Então como o Libratus foi capaz de melhorar dia a dia durante a competição? Acontece que foram os próprios profissionais que ensinaram Libratus sobre suas fraquezas. "Depois que o jogo terminou a cada dia, um meta-algoritmo analisou quais buracos os profissionais tinham identificado e explorado na estratégia do Libratus", explicou Sandholm. "Em seguida, priorizou os buracos e algebricamente (por algoritmos) foi corrigindo os três erros mais grosseiros usando o supercomputador a cada noite."

"Isso é muito diferente do que o aprendizado tem sido usado no passado no poker. Normalmente, os pesquisadores desenvolvem algoritmos que tentam explorar as fraquezas do oponente. Em contraste, aqui a melhoria diária é sobre os algoritmos de superação dos buracos em nossa própria estratégia."

Sandholm também disse que a estratégia de jogo final de Libratus foi um grande avanço. "O solucionador do jogo final tem uma análise perfeita dos cartões", disse ele. Ele foi capaz de atualizar sua estratégia para cada mão de uma forma que garantiu que qualquer alteração tardia só iria melhorar a estratégia. Ao longo da competição, os profissionais responderam fazendo movimentos mais agressivos no início da mão, sem dúvida para evitar jogar nas águas profundas do endgame onde o AI tinha uma vantagem, acrescentou.

A vitória de Libratus se tornou possível pelo computador das pontes de Pittsburgh Supercomputing Center. Libratus recrutou o poder bruto de aproximadamente 600 dos nós de computação de 846 Bridges (pontes). A velocidade total das pontes é de 1,35 petaflops, cerca de 7.250 vezes mais rápido que um laptop de alta qualidade, e sua memória é de 274 terabytes, cerca de 17.500 vezes você iria usar a memória desse laptop. Esse poder de computação deu a Libratus a capacidade de jogar contra quatro dos melhores jogadores do Texas Hold'em do mundo, de uma só vez e vencê-los.

"Nós projetamos Pontes para convergir computação de alto desempenho e inteligência artificial", disse Nick Nystrom, diretor sênior de pesquisa do PSC e investigador principal do sistema Bridges financiado pela National Science Foundation. A vitória de "Libratus" é um marco importante no desenvolvimento de AIs para resolver problemas complexos e reais. Ao mesmo tempo, Bridges está impulsionando novas descobertas nas ciências físicas, biologia, ciências sociais, negócios e até mesmo as humanidades."

Sandholm disse que continuará seu empurrão da pesquisa nas tecnologias do núcleo envolvidas em resolver jogos imperfeitos da informação e em aplicar estas tecnologias aos problemas reais. Isso inclui o seu trabalho com Optimized Markets, uma empresa que ele fundou para automatizar as negociações.

"CMU desempenhou um papel fundamental no desenvolvimento de ambos o xadrez de computador, que eventualmente vencer o campeão mundial, e Watson, a AI que bateu os mais perigosos concorrentes", disse Pfenning. "Tem sido muito emocionante ver o progresso dos programas de poker que finalmente superaram os melhores jogadores humanos. Cada uma dessas realizações representa um marco importante na nossa compreensão da inteligência".

Head-Up No-Limit O Texas Hold'em é um jogo complexo, com 10 elevado a 160 (o número 1 seguido de 160 zeros) conjuntos de informações - cada conjunto sendo caracterizado pelo caminho de jogo na mão como percebido pelo jogador da vez. A IA deve tomar decisões sem saber todas as cartas em jogo, enquanto tenta perceber o blefe do seu adversário. Como sugere o "sem limite", os jogadores podem apostar ou aumentar qualquer quantia até todas as suas fichas.

Sandholm estará compartilhando os segredos de Libratus, agora que a competição terminou, começando pelo convite para as palestras na reunião da Associação para o Avanço da Inteligência Artificial, de 4 a 9 de fevereiro, em San Francisco e em submissões para conferências e revistas científicas revisadas por pares.

* Os profissionais - Dong Kim, Jimmy Chou, Daniel McAulay e Jason Les - dividirão uma bolsa de prêmio de US $ 200.000 com base em suas respectivas performances durante o evento. McAulay, da Escócia, disse que Libratus era um adversário mais duro do que ele esperava, mas foi emocionante jogar contra ele. "Sempre que você joga um jogador de topo no poker, você aprende com ele", disse ele.
Tradução livre do blog, com uso do Google Tradutor

terça-feira, 7 de fevereiro de 2017

Ian Levy, responsável técnico do Centro Nacional de Cibersegurança, compara as mensagens das empresas de segurança eletrônica à feitiçaria medieval - Hugo Seneca


A acusação veio de onde menos se esperava: Ian Levy, diretor técnico do Centro Nacional de Cibersegurança do Reino Unido, subiu ao palanque da conferência Usenix Enigma 2017, em Oakland, EUA, para dizer que as empresas especializadas em segurança eletrônica andam a exagerar no grau de periculosidade atribuído às diferentes ciberameaças com o propósito de potenciar as vendas de ferramentas e a prestação de serviços.

«Quando alguém fala em ameaça persistente e avançada, acaba por fomentar uma narrativa que basicamente nos diz: “vocês todos são demasiado estúpidos para perceber isto e, possivelmente, apenas eu poderei ajudar-vos – comprem-nos o nosso amuleto mágico e vão ficar bem”. É como a feitiçaria medieval», criticou Ian Levy, citado pelo The Inquirer, durante a conferência realizada nos EUA.

As ameaças de segurança poderão não ter um grande grau de complexidade, mas podem ser suficientemente efetivas. O próprio Ian Levy dá como exemplo o sucedido recentemente com um ataque que terá logrado bloquear algumas redes de telecomunicações no Reino Unido. O responsável pela cibersegurança britânica recorda que o ataque de SQL que motivou essa disrupção nas redes terá tirado partido de uma vulnerabilidade com uma idade superior à do próprio hacker que a explorou.

O facto de os hackers nem sempre precisarem de ferramentas altamente sofisticadas para lançar ataques não impede Ian Levy de concluir que há um cenário pessimista que beneficia quem tem de proteger as redes e computadores alheios. «Estamos a permitir que empresas muito motivadas definam a perceção pública do problema», acrescentou o responsável técnico da cibersegurança no Reino Unido.

A denúncia de Ian Levy surge pouco depois de um comité do Parlamento Britânico ter apresentado um relatório pouco abonatório do estado da cibersegurança em Terras de Sua Majestade. Mas esta não é a única “força” de oposição com o Centro Nacional de Cibersegurança do Reino Unido tem de enfrentar nos tempos que correm, como foi possível confirmar na própria conferência Usenix Enigma 2017: da assistência, quando menos se esperava, um dos espetadores terá aproveitado para, de modo exaltado, acusar a equipe de Ian Levy de criar uma rede que promove a censura dos conteúdos veiculados na Internet.

Nos tempos mais recentes, o Centro de Cibersegurança Britânico tem vindo a levar a cabo uma aturada operação de “limpeza”: mais de 50 mil endereços inseguros foram detetados durante a análise das redes governamentais.

http://exameinformatica.sapo.pt/noticias/mercados/2017-02-06-E-se-as-empresas-de-ciberseguranca-andarem-a-exagerar-nas-ameacas-