O Japão está desenvolvendo um vírus de computador para combater ciberataques

O Japão está desenvolvendo um vírus de computador para combater ciberataques

De acordo com um relatório do Japan Times , o Ministério da Defesa do Japão está considerando criar "seu primeiro vírus de computador como medida de defesa contra ataques cibernéticos".

O Japão está desenvolvendo um vírus de computador para combater ciberataques

De acordo com um relatório do Japan Times, o Ministério da Defesa do Japão está considerando criar "seu primeiro vírus de computador... como medida de defesa contra ataques cibernéticos".


Fontes aparentemente informaram que o Ministério da Defesa está pensando em fazer com que empresas privadas desenvolvam o malware até o próximo mês de março de 2020. O objetivo? "Invadir" um sistema de computador, esperando que um o vírus possa funcionar como um impedimento contra ataques cibernéticos.


Uma fonte do ministério disse ao Japan Times, que o malware não seria usado para ataques preventivos, mas sim usado para propósitos defensivos.


Um vírus é um código executável que pode se replicar, talvez injetando-se em outros programas de computador ou em uma área do computador que armazena o código executado.


E a verdade surpreendente hoje é que a maioria dos malwares que vemos não é realmente viral. Grande parte do código malicioso analisado pelos laboratórios de segurança tem a forma de um cavalo de Tróia (um programa que faz algo mal-intencionado que você não estava antecipando, talvez representando um programa inofensivo) que não possui um mecanismo embutido para se espalhar.


Assim, um invasor pode enviar um cavalo de Tróia para o alvo pretendido, anexado a um e-mail que habilmente o usuário abriria.


Como alternativa, um usuário desavisado pode ser levado a clicar em um link para um site perigoso, que silenciosamente instala um cavalo de Tróia no PC e abre um backdoor pelo qual os hackers podem espionar a vítima ou roubar informações e recursos.


Os vírus, de tempos em tempos, provaram ser muito bem-sucedidos - no passado, infectavam um grande número de arquivos e um grande número de computadores, rapidamente saindo do controle.


Mas essa disseminação descontrolada pode, por si só, ser uma queda do vírus. Isso porque o malware não quer chamar a atenção para si mesmo, porque, se for notado, poderá ser mais facilmente combatido.


Mas essa não é a única razão pela qual escrever um vírus como medida de defesa pode não ser a ideia mais inteligente de todas.


Por exemplo, se você soltar um código de auto-replicação para lutar contra seus inimigos - o que você vai fazer quando, inevitavelmente, aplicar uma correção de bug? Todos os programas, incluindo malware, podem conter erros não intencionais que podem ter consequências negativas. Se o vírus defensivo do Japão precisar de um bugfix urgente quando estiver no campo, você lançaria outro vírus para tentar alcançá-lo para aplicar o patch?


Lembre-se: você não pode garantir que o sistema em que o vírus está sendo executado tenha acesso à Internet para baixar uma atualização a partir daí.


E o que acontece se o bug no vírus significar que ele identifica erroneamente o destino pretendido e, em vez disso, é executado em um computador "limpo"? E se o vírus acidentalmente se encontrar no computador de uma empresa japonesa ou - imagine só! - um sistema militar japonês. Pode haver confiança de que isso não causará nenhum dano? Até mesmo um vírus “bom” usa recursos do sistema, como espaço em disco, memória e CPU. Em um sistema crítico, esse vírus pode causar efeitos colaterais inesperados.


Talvez os especialistas no Japão estejam pensando que um vírus poderia ser usado para um "bom" propósito, como aplicar patches em computadores, servidores e dispositivos de IoT vulneráveis ??que foram sequestrados por criminosos cibernéticos ou por um estado inimigo. Eles podem estar imaginando um “bom vírus” que pode pular de um PC para outro, eliminando as infecções.


Mas, novamente, o que fazer quando der errado? Tal vírus poderia deixar os computadores em um estado pior do que eles estavam? Um vírus se espalhando para combater um ataque cibernético pode ser incompatível com alguns sistemas operacionais ou - uma dor de cabeça potencialmente maior - incapaz de coexistir harmoniosamente ao lado de futuras atualizações do sistema operacional.


A verdade é que quando você libera um vírus, você está apostando alto, e isso não afeta apenas você, mas todos os outros em seu caminho.


Eu suspeito que os japoneses não precisam desenvolver código viral para combater uma infecção por malware. Tudo o que pode ser feito por código viral pode ser feito “com menos dores de cabeça” por software não replicante.


Se você quiser saber mais sobre as armadilhas do uso de vírus para combater os vírus, recomendo a leitura de um longo artigo escrito pelo veterano pesquisador de antivírus Vesselin Bontchev intitulado “Os vírus de computador bons ainda são uma idéia ruim?


Embora escrito no início dos anos 90, o artigo de Bontchev ainda é válido hoje e fornece muitas explicações sobre as potenciais armadilhas do uso de malware para combater malware. As coisas podem ter mudado muito no mundo da segurança cibernética nos últimos 25 anos, mas o fato de que o chamado “bom” malware pode ter consequências negativas não intencionais.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambinete Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nossos telefones são:
(16) 3706-9795
(16) 99315-0694