← Back

El discurso de Anatoliy Klepov,el Director General de MTT, en el Foro de Negocios de La Seguridad(el 18 de marzo de 2015,Hannover)

Uma nova abordagem à segurança da informação transmitida através de telefones celulares e computadores

Em 2015, começou a era de telefones celulares. O fato é confirmado pelos números: até agora, foram produzidos mais de 6 bilhões de telefones celulares e há apenas 1,5 bilhão de computadores em circulação.

Em um futuro próximo, 80% de todas as conexões com a Internet serão feitas por telefones celulares.

Os telefones celulares estão se tornando parte integrante da vida moderna.

O surpreendente é que, de acordo com os dados da maior empresa de pesquisa Gartner, para proteger esta parte importante da nossa vida, é disponibilizado apenas 5% do valor total que é gasto em segurança da informação. Este valor é muito pequeno e, provavelmente, por causa disso os hackers têm lucro anual fantástico medido em mais de 400 bilhões de dólares. Segundo dados do Parlamento britânico, lucro anual dos hackers já é maior do que a renda do tráfico de drogas.

Qual é a explicação dessa situação crítica, e que solução ela tem?

As capacidades técnicas dos hackers para invadir sistemas informáticos hoje são igualmente potentes como as capacidades de serviços secretos mundiais. Hackers usam computadores gráficos tradicionais disponíveis nas lojaspara descobrir senhas, tentando 56 bilhões de senhas por segundo! 2 ou 3 anos atrás apenas os serviços secretos estavam capazes disso.

Renda rápida dos hackers atrai cada vez mais pessoas que querem ficar ricos rapidamente, incluindo talvez os ex-empregados de vários serviços secretos que costumavam atacar os recursos de informação do inimigo, buscando as informações sensíveis para seus governos.

A este respeito o século XXI me lembra do século XV, quando os Piratas do Caribe tiveram frotas que eram as vezes mais eficazes e móveis do que as frotas dos grandes países - Inglaterra, Espanha e Portugal. Não é segredo que muitos piratas já tinham servido na Marinha Real da Inglaterra, Espanha e Portugal, e receberam lá a melhor educação militar.

No mundo de hoje, vemos uma situação semelhante no campo de batalha informático. Foi por isso que o presidente dos Estados Unidos, Barack Obama disse que era "um firme defensor da criptografia segura" na últimaconferênciasobre a segurança cibernética na universidade de Stanford em 13 de fevereiro de 2015.

2015 é também o ano do início de uma nova era de criptografia baseada em hardware. Hoje em dia temos cada vez mais razões para pensar sobre a proteção de dadosmais segura. Softwares de segurança têm inúmeras vulnerabilidades que facilitam a invasão dos hackers, esses são os problemas de quebra de senhas, roubo das chaves de criptografia, alteração do comprimento das chaves pelos hackers, etc.

Apenas os hardware codificadores que protegem a informação nos sistemas, onde os próprios usuários podem gerar chaves de criptografia, podem realmente resistir a ataques de hackers modernos.

A empresa Mobile Trust Telecommunications apresenta nesta feira o desenvolvimento exclusivo - o sistema de segurança da informação STEALTHPHONE.

O Sistema de segurança da informação STEALTHPHONE é baseado no hardware codificador STEALTHPHONE HARD, com o próprio sistema operacional de baixo nível, desenvolvido especificamente para este codificador, o que lhe permite resistir a qualquer ataque de hackers.

Por que o sistema de segurança da informação STEALTHPHONE é revolucionário?

  1. O sistema de segurança da informação STEALTHPHONE utiliza hardware para proteger a informação em celulares, bem como em computadores. Este sistema não tem análogos no mundo.
  2. O sistema de segurança da informação STEALTHPHONE pode transmitir informação criptografada não apenas através da sua própria rede IP STEALTHPHONE, mas também pelos canais de comunicação existentes, por exemplo: GSM, satélite, telefone fixo, bem como programas de telefonia IP, incluindo Skype e Viber, devido à nossa tecnologia única CRYPTO VOICE OVER GSM. Apenas um dispositivo STEALTHPHONE HARD faz tudo isso.

O hardware codificador STEALTHPHONE HARD conecta-se facilmente ao celular como um fone de ouvido Bluetooth tradicional.

Ele é compatível com telefones celulares Android, IOS, Windows Phone, Blackberry, bem como telefones analógicos e por satélite.

O hardware codificador STEALTHPHONE HARD foi projetado de acordo com os requisitos para a proteção criptográfica e o padrão TEMPEST.

O sistema de segurança da informação STEALTHPHONE é destinado para:

  • órgãos públicos, por exemplo: exército, polícia, agências governamentais, etc.
  • corporações, por exemplo: bancos, instituições financeiras e médicas, escritórios de advocacia, etc.
  • pequenas e médias empresas
  • usuários individuais