• Nenhum resultado encontrado

Fundamentos de Segurança da Informação

N/A
N/A
Protected

Academic year: 2021

Share "Fundamentos de Segurança da Informação"

Copied!
84
0
0

Texto

(1)

Fundamentos de

Segurança da Informação

(2)

Objetivos

Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência

De forma não exaustiva

Subsidiar os participantes para as crescentes

discussões sobre privacidade, segurança, estabilidade e resiliência nos fóruns nacionais e internacionais de governança da Internet

Embasamento técnico para identificar e questionar falácias, mitos e artigos não embasados

(3)

Agenda

•  Motivações

•  Modelo de Segurança da Informação

•  Riscos, ameaças e ataques

•  Medidas de Segurança

•  Implementando Segurança e Resiliência

-  Conceitos e atores envolvidos

•  Considerações finais

(4)

Motivações

(5)

WSIS:

Declaration of Principles

Document WSIS-03/GENEVA/DOC/4-E 12 December 2003

[...]

B5) Building confidence and security in the use of ICTs

35. Strengthening the trust framework, including information security and network security, authentication, privacy and consumer protection, is a prerequisite for the development of the Information Society and for building confidence among users of ICTs.

[...]

http://www.itu.int/wsis/docs/geneva/official/dop.html

(6)

CGI.br:

Princípios para a Governança e Uso da Internet no Brasil

CGI.br/RES/2009/003/P - PRINCÍPIOS PARA A GOVERNANÇA E USO DA INTERNET NO BRASIL

Fevereiro de 2009 [...]

8. Funcionalidade, segurança e estabilidade

A estabilidade, a segurança e a funcionalidade globais da rede devem ser preservadas de forma ativa através de medidas técnicas compatíveis com os padrões internacionais e estímulo ao uso das boas práticas.

[...]

http://www.cgi.br/resolucoes/documento/2009/003

(7)

NETmundial:

Internet Governance Principles

NETmundial Multistakeholder Statement April, 24th 2014, 19:31 BRT

[...]

SECURITY, STABILITY AND RESILIENCE OF THE INTERNET

Security, stability and resilience of the Internet should be a key objective of all stakeholders in Internet governance. As a universal global resource, the

Internet should be a secure, stable, resilient, reliable and trustworthy network.

Effectiveness in addressing risks and threats to security and stability of the Internet depends on strong cooperation among different stakeholders.

[...]

http://www.netmundial.org/references/

(8)
(9)
(10)
(11)
(12)

Segurança em Sistemas de Computação

Insegurança

É facílimo mostrar a insegurança

É difícil (impossível?) provar a segurança

(13)

O Computador

• Nos bons e velhos tempos (1950~1970)

– Era protegido em uma torre de marfim (ok, de vidro)

– Era utilizado por deuses (os analistas)...

– … e operado por semi-deuses (os operadores)

– Fora do alcançe dos mortais (os usuários) – Base da segurança atual: autenticação por

senha, atributos de arquivos, isolamento de usuários e processos

(14)

O Computador

• Quando o computador pessoal apareceu (1980)

– Foi projetado para ser barato – Não tinha proteção nenhuma…

– … toda a proteção foi retirada de propósito (exceto atributo de read-only)

– Mas não existiam vírus (só os biológicos) – Nem era ligado a uma rede

– Nem era destinado a leigos (poucos entendiam uma linha de comando)

(15)

O Computador

• Quando a Internet se popularizou (1995)

– Sistemas operacionais voltaram a se preocupar com segurança (Linux, Windows NT)

– Vírus já eram uma preocupação (mas se propagavam por disquete ou programas)

– Serviços de rede começaram a aparecer: a “super auto-estrada” da informação

– Mas nenhum serviço se preocupou com segurança

– E a maioria das ligações eram efêmeras (linha discada

= alvo móvel)

– Firewalls eram somente uma área de pesquisa em universidades

– SPAM era sinônimo de carne enlatada (SPiced hAM)

(16)

O Computador Pessoal

• Hoje em dia (2007)

– Um PC é extremamente barato e popular (essa é a única boa notícia)

– Sistemas operacionais se preocupam seriamente com segurança (Linux, Windows XP)

– Vírus e vermes são uma praga

– Ligações permanentes à Internet são comuns (=alvo imóvel)

– Mas a Internet é uma má vizinhança

– Ninguém é louco de se conectar sem um firewall – Mesmo assim SPAM chateia todo mundo

– E para complicar, 99% dos problemas estão entre o teclado e a cadeira

(17)

Segurança da Informação

(18)

As informações estão em diversos locais e a segurança depende de múltiplos fatores

}

}

da Informação

Medidas de Segurança Políticas e

Procedimentos

Estados da Informação

Disponibilidade Integridade Confidencialidade

Armazenamento Transmissão

Processamento

Conscientização

Tecnologias Propriedades

}

da Segurança

McCumber Information Security Model

http://www.ibm.com/developerworks/security/library/s-confnotes2/

(19)

Revendo conceitos:

Propriedades da Segurança da Informação

Confidencialidade – é a necessidade de garantir que as informações sejam divulgadas somente para aqueles que possuem autorização para vê-las.

Integridade – é a necessidade de garantir que as informações não tenham sido alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas.

Disponibilidade – é a necessidade de garantir que os propósitos de um sistema possam ser atingidos e que ele esteja acessível àqueles que dele precisam.

(20)

Exemplos de Quebras das

Propriedades da Segurança da Informação

Confidencialidade – alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda.

Integridade – alguém obtém acesso não autorizado ao seu

computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

Disponibilidade – o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à

Receita Federal.

(21)

Revendo conceitos:

Privacidade vs Confidencialidade

Do ponto de vista de Segurança da Informação:

Privacidade – habilidade e/ou direito de proteger suas informações pessoais, extende-se à habilidade e/ou direito de prevenir invasões do seu espaço pessoal.

Confidencialidade – envolve a obrigação de proteger os segredos de outras pessoas ou organizações, se você souber deles.

(22)

De Quem Estamos

Querendo nos Proteger?

(23)

As Ameaças

Inimigo número um: O usuário John C. Dvorak, PC Magazine:

"It always makes me laugh when people equate computers with appliances or assume that someday computers will become devices you can buy and immediately operate. In fact, computers are more like cars. The car has been around for over 100 years and it still requires training to use...Why do we expect that anything as complicated as a computer will someday be trivial to use?”

Usuário é leigo, distraído e suscetível a ataques de engenharia social

“Contra a estupidez, os próprios deuses lutam em vão”

(Goethe)

(24)

Inimigo número dois: software de má qualidade

- deixa o sistema (e o usuário) vulnerável

- software perfeito não existe - software seguro é um mito - importante manter-se

atualizado

Bad, bad software no cookie for you

As Ameaças

(25)

Software de má qualidade

Engenhosidade de programadores: a especificação de uma lista de

controle de acesso (DACL) proibia o uso de uma lista vazia (null), e havia um script automático para verificar isso

Para escapar da verificação, o programador alterou o código

SetSecurityDescriptorDacl(&sd, TRUE,

NULL, //DACL FALSE);

para o seguinte, que não era detectado pela ferramenta:

SetSecurityDescriptorDacl(&sd, TRUE,

::malloc(0xFFFFFFFF), //DACL FALSE);

Como nenhuma máquina tem mais que 4GB, a alocação falhava e retornava nulo....

Mas o que ocorre quando uma máquina tiver mais que 4 GB?!?!?!?

(26)

Inimigo número três: vírus - vírus de boot (disquete) - vírus de executável

- vírus de macro

(thanks, Microsoft!) - qualquer arquivo que

contenha comandos pode ser infectado

- usuário é um grande vetor de propagação de vírus (click me now!)

As Ameaças

(27)

Inimigo número quatro:

vermes

- propagam-se pela rede

- utilizam vulnerabilidades do sistema operacional ou dos serviços de rede (buffer

overflow)

- usam o computador

infectado como base para novas propagações

As Ameaças

(28)

Inimigo número cinco backdoors

- instaladas por um programa daninho (ou um usuário

distraído)

- deixam uma porta aberta para futuras invasões

- instalam “serviços” no computador

As Ameaças

(29)

Inimigo número seis: hackers - fama muito maior que a

capacidade

- maioria são “script-kiddies”

ou “one-click hackers”

- mas podem ser perigosos, principalmente se lhe

escolherem como alvo

As Ameaças

(30)

Inimigo número sete: spam e ataques à privacidade

- mais um incômodo que uma ameaça

- mas pode espalhar boatos - difícil de controlar

As Ameaças

(31)

Revendo conceitos:

Vulnerabilidade e Risco

Vulnerabilidade – Condição que, quando explorada por um

atacante, pode resultar em uma violação de segurança.

Risco – é o potencial de que uma dada ameaça venha a explorar vulnerabilidades em um

determinado ativo, de modo a comprometer a sua segurança.

Ativo

Ameaça Vulnera-

bilidade

Risco

(32)

Riscos em Sistemas Conectados à Internet

Sistemas na Internet

Atacantes Vulnerabilidades

Riscos

-  criminosos

-  espionagem industrial -  governos

-  vândalos

-  defeitos de software -  falhas de configuração -  uso inadequado

-  fraquezas advindas da

complexidade dos sistemas -  indisponibilidade de serviços

-  perda de privacidade -  furto de dados

-  perdas financeiras -  danos à imagem

-  perda de confiança na tecnologia

(33)

Como Ocorrem

os Ataques

(34)

Revendo conceitos:

Ataque, Exploit e Código Malicioso

Ataque – qualquer tentativa, bem ou mal sucedida, de acesso ou uso não autorizado de um serviço, computador ou rede.

Exploit – programa ou parte de um programa malicioso projetado para explorar uma

vulnerabilidade existente em um programa de computador.

Código Malicioso – termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel.

•  Tipos específicos são: vírus, worm, bot,

spyware, backdoor, cavalo de troia e rootkit.

(35)

Revendo conceitos:

Tipos de Ataque

Engenharia social – técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.

Varredura em redes (scan) – consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados.

Negação de serviço distribuída (DDoS) – atividade maliciosa, coordenada e distribuída, pela qual um conjunto de computadores e/ou dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede

conectada à Internet.

Força bruta – consiste em adivinhar, por tentativa e erro, um nome de usuário e senha de um serviço ou sistema.

Invasão ou comprometimento – ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.

Desfiguração de página (Defacement) – consiste em alterar o conteúdo da página Web de um site.

Escuta de tráfego – consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.

(36)

Cenário:

Ataque Contra Usuários de Internet

Usuário recebe e-mail com um PDF em anexo [Ex.: NFE, Ata de reunião,

pedido de cotação, etc]

PDF é aberto usando uma versão

vulnerável do leitor (Ex. Acrobat)

PDF tem conteúdo malicioso e explora

vulnerabilidade do programa leitor Código do

atacante é executado no

computador Código baixa

e executa um malware Malware se conecta

em um servidor de Comando e Controle

•  instalar spyware (keylloger, screenloger, etc)

•  exfiltrar dados

•  enviar spam

•  atacar outras redes (DDoS, invasões, etc)

•  enviar e-mails para todos os contatos do usuário, com um PDF malicioso, para continuar se

propagando Malware recebe

comandos do atacante para, por exemplo:

(37)

Cenário:

Ataque Contra Servidores Web

Atacante instala ferramentas

em um site já comprometido Varre a Internet em busca de sites com sistemas CMS (Wordpress, Joomla, etc)

Constrói uma lista de sites a serem atacados Em cada site realiza um ataque de

força bruta de logins e senhas

•  alterar o seu conteúdo (defacement)

•  desferir ataques contra outros sistemas ou redes (como DDoS, enviar spam, tentar invadir outros sistemas, etc)

•  levantar páginas de phishing

•  inserir scripts maliciosos, que exploram

vulnerabilidades dos navegadores dos visitantes do site, com o objetivo de infectar os usuários (ataques de drive-by)

•  instalar suas ferramentas e iniciar a busca por outros sites com CMS para reiniciar o ciclo do ataque

Ao conseguir acesso ao site pode, entre outras coisas:

(38)

Reflexão:

Lei 12.737 – Art. 2º

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm

O que se pretendia tipificar?

•  a inserção de vulnerabilidades? – que geralmente é feita pelo

desenvolvedor, usuário ou administrador de sistemas, não intencionalmente

•  ou a exploração de vulnerabilidades? – atividade realizada por um atacante que tenta invadir um sistema

(39)

Medidas de Segurança

(40)

Revendo conceitos:

Controle de Acesso e Correlatos

Controle de acesso – garantir que recursos só sejam concedidos àqueles usuários que possuem permissão.

Identificação – permitir que uma entidade se identifique, ou seja, diga quem ela é. Ex: conta de usuário, conta do banco, e-mail

Autenticação – verificar se a entidade é realmente quem ela diz ser.

Ex.: senha, token, biometria

Exemplo: Acesso a serviços Web

­  conta de usuário – é a identificação

­  senha – é a autenticação

­  cookies – permitem identificar os acessos que fazem parte de uma mesma sessão

(41)

Revendo conceitos:

Criptografia e Correlatos

Criptografia – Ciência e arte de escrever mensagens em forma cifrada ou em código.

É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de

comunicações pessoais e comerciais.

chave – similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos.

certificado digital – registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. É emitido por uma autoridade certificadora.

assinatura digital – código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.

(42)

Ferramentas de Segurança:

Proteção de Dados em Trânsito

SSL/TLS, SSH e IPSec – protocolos que, por meio de criptografia, fornecem confidencialidade e integridade nas comunicações entre um cliente e um servidor.

VPN – termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura.

Em geral utilizam criptografia e outros mecanismos de segurança para proteger os dados em trânsito.

­  Existem serviços na Internet que dizer fornecer uma VPN, mas que apenas fornecem serviços de proxy que “ocultam” o IP de origem – a maior parte destes serviços não cifra o conteúdo em trânsito.

PGP – programa que implementa operações de criptografia, como cifrar e decifrar conteúdos e assinatura digital.

­  Normalmente utilizado em conjunto com programas de e-mail.

(43)

Ferramentas de Segurança:

Registros de Eventos (Logs)

São os registros de atividades gerados por programas e serviços de um computador. A partir da análise destas informações é possível:

­  detectar problemas de hardware ou nos programas e serviços instalados no computador;

­  detectar um ataque;

­  detectar o uso indevido do computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema.

Exemplos – logs de sistema:

Jul 4 10:47:01 localhost UserEventAgent[11]:

CaptiveNetworkSupport:CreateInterfaceWatchList:2788 WiFi Devices Found. :)!

Jul 4 10:47:02 localhost configd[14]: network configuration changed.!

Jul 28 15:07:21 notebook Software Update[443]: Can't instantiate

distribution from http://swcdn.apple.com/content/downloads/11/05/041-0925/

g27esO4pw9re5ggrfp3suf8ew6t53asfz8/041-0925.English.dist: Error Domain=NSXMLParserErrorDomain Code=4 "zero length data"

UserInfo=0x7fed3da20e50 {NSLocalizedDescription=zero length data}!

Jul 30 13:00:16 hostname sshd[1243]: Accepted password for usuario from 2001:db8:0:1::6 port 35849 ssh2!

!

(44)

Ferramentas de Segurança:

Proteção Contra Comprometimentos – 1

Firewall – usado para dividir e controlar o acesso entre redes de computadores.

­  um firewall só pode atuar no tráfego que passa por ele

­  quando o firewall é instalado para proteger um computador é chamado de firewall pessoal

Opera com base em regras pré-definidas

­  Mais comum: com base nas informações dos cabeçalhos IP, TCP, UDP, etc

­  consegue bloquear com base em portas e protocolos específicos

­  pode manter “estado”

­  Firewall de aplicação – nome dado quando a filtragem é feita com base na análise do conteúdo

­  “assinaturas” de ataques

(45)

Ferramentas de Segurança:

Proteção Contra Comprometimentos – 2

Exemplos de logs de firewall pessoal:

#Software: Microsoft Windows Firewall!

2005-04-11 08:05:57 DROP UDP 123.45.678.90 123.456.78.255 137 137 78 - - - - - - - RECEIVE!

#Software: MacOS X Firewall!

Jul 18 16:40:11 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:80 from 118.244.186.157:53031!

Jul 18 16:46:22 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:8080 from 118.244.186.157:53031!

Jul 18 16:49:30 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:3128 from 118.244.186.157:53031!

Jul 18 16:59:09 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:22 from 116.10.191.176:6000!

Jul 18 17:16:18 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:3389 from 218.77.79.43:47811!

Jul 18 17:19:42 notebook Firewall[65]: Stealth Mode connection attempt to TCP 192.0.2.209:22 from 116.10.191.223:6000!

Jul 18 17:40:20 notebook Firewall[65]: Stealth Mode connection attempt to UDP 192.0.2.209:5060 from 199.19.109.76:5079!

(46)

Ferramentas de Segurança:

Proteção Contra Comprometimentos – 3

Antimalware – procura detectar e, então, anular ou remover os códigos maliciosos de um

computador.

­  Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware.

Filtro antispam – permite separar os e-mails conforme regras pré-definidas.

­  Pode ser implementado com base em análise de conteúdo ou de origem das mensagens.

(47)

Ferramentas de Segurança:

Detecção de Atividades Maliciosas

IDS – programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas

­  geralmente implementado com base na análise de logs ou de tráfego de rede, em busca de padrões de ataque pré-definidos.

Fluxos de rede (Flows) – sumarização de tráfego de rede

­  armazena IPs, portas e volume de tráfego

­  permite identificar anomalias e perfil de uso da rede

­  em segurança usado para identificar:

•  ataques de negação de serviço

•  identificar computadores comprometidos

(48)

Um:

Mantenha seus

programas atualizados

As Defesas

(49)

As defesas

• Atualização de software

– Necessária para Windows e Linux – Motivo: nenhum software é perfeito

– Software incorreto ou vulnerável é chamariz para invasores

– Causas: má programação, ou programação não orientada à segurança

– Melhor ter uma vulnerabilidade desconhecida...

– … do que ter uma que até um script-kid explora!

– Exemplo: Verme Sasser - Microsoft divulgou um

patch um mês antes do verme andar “à solta”; Verme SQLExp atacou o Instituto 10 meses depois do patch

(50)

As defesas

• Aprenda Programação Segura

#define NOVE 1+8

#define SEIS 5+1

int main () {

int i;

i = NOVE*SEIS;

printf("A resposta eh %d\n", i);

}

• Vulnerabilidades: Buffer Overflow, SQL Injection, etc, etc

(51)

As defesas

Dois:

Instale um anti-vírus

e

Mantenha-o atualizado

(52)

As defesas

• Anti-vírus

– Operam procurando “por assinaturas” de rotinas daninhas conhecidas

– Deve ser mantido atualizado (novos vírus surgem todos os dias)

• Anti-vírus

– Uma necessidade para o mundo Windows – Dispensáveis para ambiente Unix/Linux

– É bom se o servidor de e-mail incorpora um anti-vírus

• Exemplos

– Norton AntiVirus (www.norton.com) – McAfee VirusScan (www.mcafee.com) – AVG AntiVirus (free, www.grisoft.com) – Avast (www.avast.com)

(53)

Três:

Instale um detetor de spyware

As defesas

(54)

As defesas

• Detetores de spyware

– Operam procurando por programas ou arquivos que se instalaram sem a permissão do usuário

– Servem para detectar cavalos de tróia, key-loggers, adware, cookies espiões, etc….

– Deve ser mantido atualizado (novos spywares surgem todos os dias)

– Mas cuidado com o grau de neurose dos detetores!

• Exemplos

– Spybot Search and Destroy (security.kolla.de) – Ad-Aware (www.lavasoft.nu)

– www.sysinfo.org (Windows: o que está rodando?!??)

(55)

Quatro:

Instale um firewall e/ou

um firewall pessoal

As defesas

(56)

As defesas

• Firewall

– Absolutamente necessário em uma conexão com a Internet

– Necessário independente de plataforma (Linux, Windows, modems ADSL)

– Realiza controle de tráfego

– Impede tráfego entrante indesejado – Monitora tráfego de saída

– Firewalls em roteadores não tornam firewalls pessoais supérfluos (defesa em profundidade)

(57)

As defesas

• Firewall

– Não é “plug-and-play”

– Necessita de regras de filtragem

– Deve ser configurado de acordo com o tráfego – Vantagem de um firewall pessoal: conhecimento

sobre o processo sendo acessado (e o usuário) – Serve como bloqueio para analisadores de

vulnerabilidades e varreduras de porta – Bem configurado é uma ótima proteção – Mal configurado é uma dor de cabeça

(58)

As defesas

• Firewall - Exemplos

– Linux : iptables/netfilter – Windows:

Zone Alarm (www.zonelabs.com) McAfee Firewall

Norton Internet Security

Kerio Personal Firewall (www.kerio.com)

• ADSL: se o modem suportar filtragem, use-a!

(mas instale um firewall pessoal por via das dúvidas!)

(59)

Cinco:

Eduque o usuário !

As defesas

(60)

As defesas

• Use bom senso!

• Conscientizar o usuário é difícil…

• …ainda mais quando usuário é leigo

• Não existe patch contra estupidez

(61)

As defesas

• Não acredite em todos os e- mails que ler

• Não execute anexos a e- mail sem passar por

detetores de vírus e spywares

• Não clique em qualquer link que aparecer

(62)

As defesas

• Não forneça informação sensível (senhas, etc)

para a primeira página da Internet que aparecer na sua frente

• Use boas senhas

• Não use a mesma senha em todos os lugares

(63)

As defesas

• Aprenda a reconhecer um site seguro

• https ?

• conexão segura ?

• página normal?

(64)

As defesas

Cadeado fechado Https

Endereço

(65)

As defesas

• Aprenda a

reconhecer um site seguro

• Certificados Digitais

(66)

As defesas

• Certificado válido é

emitido por uma

Autoridade Certificadora conhecida pelo navegador

(mas é caro)

(67)

As defesas

• Tudo em um e-mail pode ser falsificado

• Muito pouca gente que lhe envia e-mail é seu amigo

- desconfie de e-mails de banco e de operadoras de cartão

- desconfie de “avisos de segurança” e boatos

- desconfie de ofertas boas demais para serem verdade - você não está sendo traído, não tem dívidas na

Serasa, não vai ter seu CPF anulado !!

• Resistir a ataques de engenharia social é uma arte

(68)

As defesas

• Não ande em más companhias (inclui peer-to-peer e grids – promiscuidade nunca foi boa)

• Se usar redes peer-to-peer, certifique-se que o outro lado realmente é seu parceiro

• Se desejar experimentar, use um ambiente virtual (WMWare, Qemu) ou um PC “sacrificável”

• Acostume-se de uma vez a fazer backup ou usar pontos de recuperação!

(69)

As defesas

• Combate ao SPAM

– Use os filtros do seu programa de e-mail

– Use programas específicos (AntiSpam, SpamPal, InBoxer, SpamKiller, SpamCatcher)

– Mas prepare-se para uma guerra sem fim….

• Não divulgue seu e-mail sem necessidade (isso inclui Orkut, MSN, ICQ, Blogs, Fotologs

• Veja Google hacks ...(como aprender a remexer no lixo da Internet)

• Use um e-mail alternativo para cadastros de pouca importância

(70)

A “novidade”

Redes Wireless

- Falar de segurança em redes wireless é um paradoxo

- Mas é moda, então….

(71)

As defesas

• Redes Wireless: Bluetooth e Wi-Fi

• Grande problema: facílimas de “sniffar”

(72)

As defesas

• Segurança é muito fraca (por projeto!!)

• Sua rede wireless tem boas chances de ser compartilhada entre os vizinhos

(73)

As defesas

• Para tentar tornar sua rede Wireless segura (risos)

– Dê um nome para sua rede que não seja óbvio – Não divulgue seu SSID (Service Set Identifier)

– Habilite WEP (Wired Equivalent Privacy) - pode ser quebrado em 4 a 5 horas, mas é melhor que nada

– Instale um filtro de MACs

– Habilite WPA (Wi-Fi Protected Access), se disponível – Teste a si mesmo (netstumbler, airsnort, wellenreiter)

(74)

Implementando

Segurança e Resiliência

(75)

Revendo conceitos:

Resiliência Operacional

Um sistema 100% seguro é muito difícil de atingir Para conseguir uma segurança razoável tem-se tentado atingir os seguintes objetivos:

Detectar comprometimentos o mais rápido possível Diminuir o impacto

Conter, mitigar e recuperar de ataques o mais rápido possível

Novo paradigma: Resiliência

Continuar funcionando mesmo na presença de falhas ou ataques

(76)

Como Obter Resiliência

•  Identificar o que é crítico e precisa ser mais protegido

•  Definir políticas (de uso aceitável, acesso, segurança, etc)

•  Treinar profissionais para implementar as estratégias e políticas de segurança

•  Treinar e conscientizar os usuários sobre os riscos e medidas de segurança necessários

•  Implantar medidas de segurança que implementem as políticas e estratégias de segurança

-  como aplicar correções ou instalar ferramentas de segurança

•  Formular estratégias para gestão de incidentes de

segurança e formalizar grupos de tratamento de incidentes

(77)

Revendo conceitos:

Gestão de Incidentes e Correlatos

Incidente de Segurança em Computadores – qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores

Gestão de Incidentes – definição de políticas e processos que

permitam a identificação e o tratamento de incidentes de segurança CSIRT – acrônimo internacional para designar um Grupo de Resposta a Incidentes de Segurança, uma organização responsável por receber, analisar e responder a notificações e atividades relacionadas a

incidentes de segurança em computadores

Outros acrônimos: IRT, CERT, CIRC, CIRT, SERT, SIRT

Inserção nas discussões de Governança:

IGF Best Practices Forums

-  Establishing and supporting Computer Emergency Response Teams (CERTs) for Internet security

-  Regulation and mitigation of unwanted communications (e.g. "spam")

(78)

Papel dos CSIRTs

A redução do impacto de um incidente é conseqüência:

­  da agilidade de resposta

­  da redução no número de vítimas

O papel do CSIRT é:

­  auxiliar a proteção da infra-estrutura e das informações

­  prevenir incidentes e conscientizar sobre os problemas

­  auxiliar a detecção de incidentes de segurança

­  responder incidentes – retornar o ambiente ao estado de produção

O sucesso depende da confiabilidade

­  nunca divulgar dados sensíveis nem expor vítimas, por exemplo

O CSIRT não é um investigador

(79)

Evolução histórica:

Tratamento de Incidentes no Brasil

Agosto/1996: o relatório "Rumo à Criação de uma Coordenadoria de Seguraça de Redes na Internet Brasil" é publicado pelo CGI.br1

Junho/1997: o CGI.br cria o CERT.br (naquele tempo chamado NBSO – NIC BR Security Office), com base nas recomendações do relatório, como um grupo com responsabilidade nacional2

Agosto/1997: a RNP cria seu próprio CSIRT (CAIS)3, seguida pela rede acadêmica do Rio grande do Sul (CERT-RS)4

1999: outras instituições, incluindo Universidades e Operadoras de Telecomunicações, iniciaram a formação de seus CSIRTs

2002–2004 : grupos de trabalho para definição da estrutura de um CSIRT para a Administração Pública Federal

2004: o CTIR-Gov foi criado, com a Administração Pública Federal como seu público alvo5

1http://www.nic.br/grupo/historico-gts.htm

2http://www.nic.br/grupo/gts.htm

3http://www.rnp.br/_arquivo/documentos/rel-rnp98.pdf

4http://www.cert-rs.tche.br/index.php/missao

5http://www.ctir.gov.br/sobre-CTIR-gov.html

(80)

Grupos de Tratamento de Incidentes Brasileiros:

37 times com serviços anunciados ao público

Público Alvo CSIRTs

Qualquer Rede

no País CERT.br

Governo CTIR Gov, CCTIR/EB, CLRI-TRF-3, CSIRT PRODESP, GATI, GRA/SERPRO,

GRIS-CD, CSIRT CETRA, GRIS Correios

Setor Financeiro Cielo CSIRT, CSIRT BB, CSIRT CAIXA, CSIRT Sicredi, CSIRT Santander

Telecom/ISP CTBC Telecom, EMBRATEL, CSIRT Telefonica|VIVO, CSIRT Locaweb,

CSIRT TIM, CSIRT UOL, StarOne, Oi,

Academia GSR/INPE, CAIS/RNP, CSIRT Unicamp, CERT-RS, NARIS, CSIRT POP-MG, CEO/RedeRio, CERT.Bahia, CSIRT USP, GRC/UNESP, TRI

Outros CSIRT TIVIT, GRIS Abril

http://www.cert.br/csirts/brasil/

(81)

Considerações Finais

(82)

Questões em aberto:

Controle vs Segurança

Supostas medidas de segurança, mas usadas para controle, podem gerar reações contra a segurança como um todo

­  uso indiscriminado da biometria em escolas, academias, acesso a edifícios, etc

­  RFID (Radio Frequency Identification) em carros, cartões de crédito e passaportes

Quem tem acesso? Com que finalidade?

Como estes dados estão protegidos?

Seu uso traz mesmo mais segurança no contexto em que estão sendo usados?

(83)

Questões em aberto:

Privacidade online

Um grande risco pode ser não entender a tecnologia

­  As informações que um navegador fornece a um site, permitem identificação mais únivoca que um endereço IP válido

­  Medidas de segurança não são contra a privacidade, mas sim essenciais para mantê-la

É necessário que modelos de negócio e regras sejam claros

­  Serviços não são gratuitos, são pagos com informações providas por seus usuários

(84)

Referências:

Fontes dos Conceitos Apresentados

Cartilha de Segurança para a Internet http://cartilha.cert.br/

Security Engineering, 2nd Edition, 2008, Ross Anderson http://www.cl.cam.ac.uk/~rja14/book.html

Glossary of Security Terms, SANS Institute

http://www.sans.org/security-resources/glossary-of-terms/

RFC 2196: Site Security Handbook http://tools.ietf.org/html/rfc2196

Cyber Risk and Resilience Management, CERT/CC http://www.cert.org/resilience/

Referências

Documentos relacionados

(ainda de braços dados e andando, damas balançam vestido, cavalheiros dançam) Preparar para a cesta!. (damas na frente e cavalheiros atrás, de mãos dadas sobre os ombros) Preparar

Reservatório Volume ÁREAS DE INFLUÊNCIA Endereço Bairros: Centenário, Vila Meriti, Pq. Lafaiete, Engenho do Porto, Centro, Vila Ideal, Lagunas e Dourados, 

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir

Possui graduação em Medicina pela Faculdade de Medicina de Jundiaí (1989), Residência Médica em Medicina Geral e Comunitária pela Faculdade de Medicina de Jundiaí (1991) e em

Sobre estas perspectivas procuro levantar alguns questionamentos durante esta investigação, tais como: a distopia relaciona com a realidade extra fílmicas do presente

Capítulo 7 – Novas contribuições para o conhecimento da composição química e atividade biológica de infusões, extratos e quassinóides obtidos de Picrolemma sprucei

Maria de Freitas Guimarães 03 dor- mitórios, sala, copa, cozinha, banheiro, área de serviço, terraço com banheiro e garagem R$847,50..

(ii) os relatórios relativos a cada projeto (bens adquiridos, produzidos ou construídos, quando for o caso, e os valores pagos e as pessoas físicas ou