Medidas de combate ao abuso sexual infantil são analisadas em debate
Grande parte do trabalho do MAAWG é feito a portas fechadas. A organização - fundada em 2003 e apoiada por pesos pesados como AT & T, Yahoo, Comcast e Verizon - raramente concedeu acesso às suas sessões para jornalistas por temer que as estratégias de segurança discutidas sejam conhecidas e depois contornadas por cibercriminosos.
[Leitura adicional: Como remover malware do seu PC com Windows]
Muitos participantes das reuniões do MAAWG não querem ser identificados na imprensa, em parte porque as gangues de criminosos organizados estão agora firmemente entrincheiradas no crime eletrônico. Aqueles que buscam interromper essas operações podem ser alvo de assédio.A última reunião foi o maior encontro europeu do MAAWG, com 270 participantes de 19 países, incluindo representantes da Comissão Federal de Comércio dos EUA, do Federal Bureau of Investigation e da Europol, Organização Europeia para a Aplicação da Lei.
Um dos principais focos do MAAWG é o spam. Em 2004, o fundador da Microsoft, Bill Gates, fez sua agora famosa previsão de que o spam não seria um problema alguns anos depois - mas o spam continua sendo um problema para os provedores e consumidores e se tornou cada vez mais complicado reprimir.
ISPs também estão lutando contra botnets, ou redes de computadores infectados com software malicioso, um componente crucial das operações de envio de spam.
Os PCs que compõem os botnets também podem ser usados para atacar outros computadores bombardeando-os com solicitações eletrônicas, conhecidos como ataques de negação de serviço. PCs comprometidos são altamente valiosos para os hackers, disse Jerry Upton, diretor executivo do MAAWG. Dados podem ser roubados dos computadores, que podem ser vendidos para outros criminosos que se especializam em converter números de cartão de crédito em dinheiro, disse Upton. Endereços de e-mail em um PC podem ser vendidos para spammers. O PC pode então ser conectado a um botnet e sua largura de banda usada para campanhas de spam, disse Upton. "É fenomenal", disse Upton. "Eles produzem leite a cada centavo. Há uma quantia enorme de dinheiro para ser feita."
Também é uma dor enorme para os provedores, muitos dos quais não sabem ao certo como lidar com PCs infectados em sua rede, disse Michael O. Reirdan, presidente do conselho de administração do MAAWG. Os provedores freqüentemente recebem reclamações sobre atividades abusivas, e lidar com essas reclamações pode ser um exercício demorado e caro.
Um dos problemas é que grande parte da responsabilidade de manter a segurança do computador está caindo sobre os ombros dos consumidores, "O PC é um dispositivo complicado … mas esperamos que os usuários finais sejam responsáveis por eles", disse O'Reirdan.
Muitos ISPs estão apenas nos estágios iniciais do projeto. sistemas automatizados que podem identificar computadores infectados, colocá-los em quarentena e trabalhar com seus assinantes para obter o PC corrigido e limpo de malware. Funcionários de dois ISPs - True Internet na Tailândia e NetCologne na Alemanha - fizeram apresentações durante a reunião do MAAWG sobre como eles têm passos agressivos para trabalhar com seus assinantes para limpar seus PCs.
Outra grande tarefa na reunião do MAAWG desta semana foi para ajustar um conjunto de práticas recomendadas para ISPs para ajudá-los a mitigar botnets. O artigo deve ser divulgado nas próximas semanas e incluirá estratégias que outros ISPs acharam bem-sucedidos, disse O'Reirdan.
Os trabalhos do MAAWG têm sido influentes dentro da indústria ISP, disse Upton. Por exemplo, o MAAWG publicou um documento no ano passado recomendando que os ISPs não permitissem que seus assinantes enviassem e-mails diretamente na porta 25. O problema era que os spammers estavam usando computadores hackeados para enviar spam diretamente do PC comprometido para o servidor de e-mail de destino, ignorando um sistema de roteamento de e-mail dos ISPs.
Mas os técnicos de rede estavam tendo problemas para convencer a alta gerência de que precisavam desligar a porta 25, disse Upton. O documento, que representava um consenso da indústria, provou ser um documento poderoso para ajudar a persuadir os provedores a fazer as mudanças.
"Ainda é difícil obter a aprovação dos caras do negócio", disse Upton.
O abuso interno ultrapassa os vírus como ameaça à segurança
As violações de segurança mais comuns envolvem informações privilegiadas, relatórios de pesquisas anuais. O relatório anual do respeitado US Computer Security Institute (CSI) relatou.
Segurança, Segurança, Mais Segurança
Notícias de segurança dominaram esta semana, e esse será, sem dúvida, o caso na próxima semana também, com o Black Hat e Defcon …
Agora os bots também podem detectar o sarcasmo: ajudará a combater o abuso online
Pesquisadores do MIT desenvolveram um algoritmo que pode detectar toques sarcásticos em tweets e ajudará a conter o abuso no Twitter no futuro.