CAIS/RNP: Relatório Anual 2003

Tamanho: px
Começar a partir da página:

Download "CAIS/RNP: Relatório Anual 2003"

Transcrição

1 CAIS/RNP: Relatório Anual 2003 CAIS Centro de Atendimento a Incidentes de Segurança da RNP Fevereiro de 2004 Este documento apresenta um resumo do trabalho do CAIS no ano de Neste contexto, são apresentadas as estatísticas de incidentes de segurança tratados pelo CAIS; as vulnerabilidades mais críticas, artigos, publicações, cursos e informações sobre a área de segurança de modo geral no referido ano. Copyright. Os direitos autorais deste relatório são reservados ao CAIS - Centro de Atendimento a Incidentes de Segurança da RNP. A reprodução total ou parcial deste documento pode ser feita desde que mantida e citada a autoria do mesmo. RNP/REL/1004

2 Sumário 1. Introdução Tratamento de Incidentes de Segurança Estatísticas Notícias Monitoramento Divulgação de Alertas Auditorias Serviço NTP Cursos e Palestras Ministrados Participação em Eventos CAIS na Mídia Artigos Publicados Colaborações do CAIS Anexo A Alertas divulgados em CAIS/RNP: Relatório Anual de

3 1. Introdução O CAIS atua em incidentes de segurança relacionados ao backbone da RNP e redes a ele conectadas, além de atuar preventivamente, divulgando alertas e demais informações sobre a área de segurança. As principais atividades do CAIS são: Atendimento a incidentes de segurança. Auditorias em redes conectadas a RNP. Interação com grupos de segurança já existentes. Fomento à criação de novos grupos de segurança no país e na América Latina. Disseminação de informações na área de segurança em redes. Divulgação de recomendações e alertas. Recomendação de políticas para a RNP, backbone e PoPs. O esquema de atendimento do CAIS é feito por , telefone e fax. O CAIS atende chamados por , através da conta institucional O atendimento por telefone e fax , é feito durante o horário comercial. Para contatos fora do horário comercial, o telefone é No ano de 2003, as principais linhas de atuação do CAIS foram: tratamento de incidentes de segurança, geração de estatísticas na área, auditorias, divulgação de alertas, palestras em eventos nacionais e internacionais, colaboração com renomadas organizações na área de segurança e instituições governamentais para a elaboração de documentos na área de segurança, treinamentos e entrevistas. Os tópicos a seguir contem um resumo sobre cada uma das principais linhas de atuação de Tratamento de Incidentes de Segurança O CAIS atua no tratamento de incidentes, encaminhando as notificações recebidas aos administradores das redes conectadas a RNP e responsáveis técnicos dos PoPs, auxiliando quando necessário, orientando-os sobre os procedimentos para solucionar os problemas. Da mesma forma, o CAIS acompanha os incidentes de segurança que tiveram como alvo as redes conectadas a RNP, orientando os administradores no envio de reclamações formais aos grupos de segurança e administradores das redes atacantes, bem como abertura de inquérito policial, se for o caso. O CAIS atua apenas orientando os responsáveis e intervem quando solicitado, em casos onde não há resposta por parte das redes atacantes. Em 2003, o CAIS tratou incidentes. Analogamente ao CERT/CC, o CAIS mantém estatísticas sobre a área de segurança, principalmente sobre as notificações de incidentes recebidas e tratadas. No ano de 2003, o número de incidentes reportados ao CAIS sofreu um aumento de 60% em relação ao ano anterior, passando de incidentes em 2002 para incidentes em CAIS/RNP: Relatório Anual de

4 Comparativamente, o CERT/CC registrou no mesmo período um aumento de 59.69% nos incidentes reportados, passando de incidentes em 2002 para incidentes em Dentre os incidentes notificados em 2003, a grande maioria foram as atividades de reconhecimento, traduzidas basicamente em "scans", direcionadas contra os serviços mais comuns: FTP (porta 21), SSH (porta 22), SMTP (porta 25), DNS (porta 53), HTTP (porta 80), netbios-ns (porta 137), netbiosdgm (porta 138), netbios-ssn(porta 139), HTTPS (porta 443), SQL (porta 1433) e proxy (3128, 8080, 1080). Em seguida, as estatísticas de incidentes de 2003 demonstraram as fraudes em Internet Banking, os golpes em geral, as trocas de páginas e os casos de violações de direitos autorais devido à distribuição de software, filmes, músicas e livros através das redes peer-to-peer (P2P). Analisando mais detalhadamente as estatísticas citadas acima e o panorama de incidentes de segurança registrados em 2003, os maiores destaques foram: A proliferação de golpes por , em especial os casos de fraudes em Internet Banking. As duas técnicas mais usadas nas fraudes e golpes foram: os s falsos, usando técnicas de engenharia social, solicitando informações cadastrais do usuário; contaminação do serviço de resolução de nomes (DNS), direcionando o usuário para sites falsificados, na maioria das vezes hospedados em servidores gratuitos no exterior. A tendência da associação da atividade de hacking à prática de envio de spam, utilizando os sistemas comprometidos como repositórios de malware e páginas falsas de bancos. No campo dos worms e vírus, os destaques foram: o Slammer, o CodeRed.F, o W32.BugBear, o MiMail, o W32.Sobig, e o Blaster, bem como suas variantes. Os três últimos foram responsáveis por abalar a Internet no mês de agosto. Neste cenário, o CAIS batizou 2003 como O Ano da Fraude, em razão do significativo aumento do número de golpes e fraudes registrados, além da sofisticação dos mesmos. CAIS/RNP: Relatório Anual de

5 3. Estatísticas A seguir, são apresentados alguns gráficos com as estatísticas do CAIS referentes a 2003 e as comparações com os dados dos anos anteriores. O Gráfico 1 mostra os totais mensais de incidentes reportados ao CAIS entre os anos de 2000 a As grandes oscilações notadas ao longo dos meses são, na maioria das vezes, associadas a worms e/ou vírus. O Gráfico 2 mostra os totais anuais de incidentes reportados ao CAIS, desde 1997, o ano de sua criação, até Uma rápida comparação com o Gráfico 5, o gráfico análogo relativo ao CERT/CC, mostra grande semelhança. O Gráfico 3 ilustra o significativo aumento no total de mensagens tratadas pelo CAIS ao longo dos anos de seu funcionamento. Uma análise deste gráfico revela o aumento no volume de incidentes de segurança na rede e também o aumento no número de incidentes reportados. As razões mais óbvias são: o próprio crescimento do número de hosts e de usuários da Internet, o surgimento de novas aplicações e sistemas. Por outro lado, tem-se o crescente número de vulnerabilidades descobertas e de ferramentas hackers capazes de explorá-las. O cenário se completa, quando se considera o crescente surgimento de worms, vírus e códigos maliciosos, além das fraudes e golpes, dentre outros. Há alguns anos atrás existiam poucos hackers com elevado conhecimento técnico. Ao longo dos anos, as ferramentas foram se tornando mais fáceis de encontrar e usar, contribuindo para o aumento no número de invasores. Finalmente, o Gráfico 4 mostra o total de alertas divulgados pelo CAIS ao longo dos anos de seu funcionamento. A análise deste gráfico ilustra claramente a mudança de estratégia do CAIS no ano de 2002, quando foi dada maior ênfase ao trabalho preventivo e, conseqüentemente a divulgação de alertas. No referido ano, o CAIS divulgou o total de 141 alertas, contra apenas 42 do ano de Continuando a análise, verifica-se que a pequena diminuição no total de alertas divulgado em 2003 em relação ao ano anterior, se deve basicamente a mudança na estratégia de divulgação de alertas da Microsoft, o que acabou reduzindo os alertas de segurança deste fabricante, refletindo no total geral dos alertas divulgados pelo CAIS no período. CAIS/RNP: Relatório Anual de

6 Incidentes Reportados ao CAIS 2500 número de incidentes meses Gráfico 1: Totais Mensais de Incidentes Reportados ao CAIS, ao longo dos anos Incidentes Reportados ao CAIS Total de Incidentes Reportados anos Gráfico 2: Totais Anuais de Incidentes Reportados ao CAIS CAIS/RNP: Relatório Anual de

7 Mensagens Tratadas Mensagens Gráfico 3: Totais Anuais de Mensagens Tratadas pelo CAIS Alertas divulgados pelo CAIS Alertas Gráfico 4: Totais Anuais de Alertas Divulgados pelo CAIS CAIS/RNP: Relatório Anual de

8 Incidentes Reportados ao CERT/CC Incidentes Anos Gráfico 5: Totais Anuais de Incidentes Reportados ao CERT/CC A seguir, estão listadas as estatísticas das 10 portas mais acessadas, considerando a rede do CAIS como alvo. Janeiro 2003 Fevereiro 2003 Marco 2003 Abril 2003 Maio 2003 Junho CAIS/RNP: Relatório Anual de

9 Julho 2003 Agosto 2003 Setembro 2003 Outubro 2003 Novembro 2003 Dezembro A análise das tabelas acima, frente aos acontecimentos mais marcantes de 2003 na área de incidentes de segurança, revela: A presença da porta 1434 como a mais acessada no mês de Janeiro, como consequência da propagação do worm Slammer. O mesmo aconteceu com a porta 17300, colocada em segundo lugar em número de incidências no ranking do mês de Maio, e estando associada ao Kuang2. De acordo com o alerta inédito divulgado pelo CAIS sobre o assunto, embora a porta 17300/tcp seja atribuída ao worm "kuang2", pesquisando o aumento de atividade nesta porta, o CAIS chegou aos resultados obtidos pela LURHQ Corporation (www.lurhq.com), que descreve um meta-trojan, denominado "Milkit", capaz de infectar máquinas já contaminadas pelo kuang2 ou Subseven. As portas 3128, 8080 e 1080 foram presença constante entre as dez portas mais acessadas em todos os meses do ano. Isto se deve aos freqüentes scans em busca de proxies vulneráveis e suscetíveis ao uso indevido para envio de spam, dentre outras atividades ilícitas. 4. Notícias O CAIS enviou 865 notícias sobre segurança no ano de Todas estas foram veiculadas na lista interna do CAIS. Por outro lado, 7 notícias foram repassadas em listas de discussão internacionais e 15 em listas de discussão nacionais, ambas na área de segurança. 5. Monitoramento O CAIS possui mecanismos automatizados para monitoramento de: Diversos problemas de configuração reconhecidamente usados para ataques ou abusos. Integridade de servidores críticos do CAIS e RNP. CAIS/RNP: Relatório Anual de

10 Disponibilidade de serviços críticos, como NTP, por exemplo. Acessos aos servidores NTP Stratum 1 e NTP Stratum 2 do CAIS. As dez portas e dez IPs mais acessados semanalmente na rede do CAIS. Listas de máquinas atacantes, mantidas por sites renomados na área. Trocas de página (Web Defacements) em sites dos PoPs, RNP-Core e algumas Instituições governamentais conectadas ao backbone da RNP. A monitoração de problemas de configuração atua checando listas de servidores mal configurados mantidas por sites reconhecidos para este fim, em busca de IPs alocados a RNP. Os problemas de configuração considerados nesta monitoração são: DNS Lame Servers; Redes potenciais amplificadoras para ataques do tipo Smurf; RBLs, Real Time Blackhole Lists, que listam servidores com relay aberto, podendo ser usados para o envio de spam. Lista de proxies suscetíveis à utilização para envio de spam. Máquinas potencialmente infectadas pelos vírus e worms em atividade. Analogamente a monitoração das listas de servidores com problemas de configuração, o CAIS monitora listas de máquinas reconhecidas por serem origem de ataques, em busca de IPs alocados a RNP e instituições conectadas. O CAIS mantém automatizado o processo de monitoração de serviços críticos e integridade em servidores vitais para o CAIS e alguns para a RNP, como o servidor NTP stratum 1, NTP stratum 2 do CAIS. O CAIS monitora as dez portas mais acessadas semanalmente na rede do CAIS, e também os 10 IPs origem de ataques a redes do CAIS no mesmo período. Os dados obtidos são consolidados em uma estatística mensal de Top 10 portas e IPs, sendo confrontados com estatísticas análogas disponibilizadas pelo ISC (Internet Storm Center) e Dshield. Este tipo de informação auxilia em prognósticos e tendências na área. O CAIS mantém a monitoração de integridade das páginas da RNP e PoPs. Atuando preventivamente na detecção de eventuais web defacements. Este tipo de ataque é um dos mais usados pelos hackers brasileiros e visam comprometer a imagem da instituição que tem sua página desfigurada, sendo substituída por conteúdo não autorizado, normalmente inclui manifestos políticos, informações caluniosas ou imagens depreciativas. Vale salientar que este ano comemora-se o terceiro ano da implantação do projeto dos Sensores Distribuídos nas Redes Acadêmicas. Tal projeto visa permitir ao CAIS identificar e monitorar atividades e tendências resultantes de ações de hackers e worms. As informações coletadas permitem correlacionar os incidentes de segurança e as atividades em andamento. Há três anos o CAIS iniciou também a monitoração da integridade e disponibilidade das páginas e serviços críticos da RNP. A partir de então, os serviços têm sido constantemente aprimorados. Em outubro de 2003 o CAIS celebrou o inicio das operações da Honeynet de Redes Acadêmicas, projeto que tem como objetivo a coleta de informações sobre a atividade hacker que acontece no underground. Estas informações são um forte complemento aos recursos utilizados pelo CAIS para acompanhar e monitorar as ações hackers. CAIS/RNP: Relatório Anual de

11 6. Divulgação de Alertas O CAIS divulgou 133 alertas no ano de Deste total, 33 alertas são de autoria do próprio CAIS, outros seguem um formato padrão para reenvio de alertas de fabricantes ou grupos internacionais reconhecidos no meio, como CERT/CC, por exemplo. Tal formato padrão inclui um resumo em português, com as informações mais relevantes do alerta original e recomendações. Os alertas são divulgados através da lista RNP-ALERTA, mantida pelo CAIS e aberta à comunidade atuante na área. No final de 2003, a lista RNP-ALERTA registrou inscritos, demonstrando a consolidação do serviço de divulgação de alertas do CAIS. O expressivo aumento no número de assinantes da referida lista se deu graças a dois fatores: ao trabalho de divulgação e a automação do processo de assinatura da lista, via formulário no site do CAIS. O Anexo A deste documento, contém a lista de todos os alertas divulgados pelo CAIS em 2003, dentre os quais destaca-se: Os quatro CAIS-Resumo divulgados trimestralmente durante Até o ano anterior, o CAIS tinha como procedimento base o repasse dos CERT Summaries, uma publicação trimestral do CERT/CC, acompanhada de uma sinopse onde fazia uma análise comparativa entre os dados apresentados pelo CERT e as ocorrências registradas pelo CAIS no mesmo período. No entanto, em 2003, o CAIS adotou uma nova postura, continuando o repasse dos CERT Summaries, porém divulgando uma nova publicação, o "CAIS Resumo". Tal publicação segue a mesma filosofia do documento do CERT, porém com foco nos dados registrados pelo CAIS e na realidade das redes brasileiras. Assim, os quatro CAIS-Resumo divulgados no ano, abordaram os alertas, vulnerabilidades e demais acontecimentos que se destacaram na área de segurança em cada trimestre. Em abril de 2003, o CAIS divulgou um alerta tratando do incipiente aumento das fraudes em Internet Banking, fato que se consolidaria no decorrer do ano. As fraudes e golpes por , principalmente aquelas envolvendo instituições financeiras, se proliferaram ao longo de Em mais um ano com período de Horário de Verão, o CAIS se destacou por informar seus clientes e a comunidade Internet em geral, sobre as alterações necessárias para o devido acerto do horário nas plataformas mais usadas. 7. Auditorias Em 2003, o CAIS deu continuidade às auditorias periódicas nos PoPs e Núcleos da RNP. Os resultados foram publicados na Intranet da RNP, com acesso restrito de cada PoP e Núcleo. Além das auditorias programadas, o CAIS executa também auditorias sob demanda, atendendo a requisições de PoPs e dos Núcleos da RNP. CAIS/RNP: Relatório Anual de

12 8. Serviço NTP Os servidores NTP são fundamentais para administração de redes, pois permitem a sincronização dos relógios dos equipamentos em rede a partir de uma referência aceita mundialmente, conhecida como UTC (Universal Coordinated Time). A RNP, através de seu Centro de Atendimento a Incidentes de Segurança (CAIS), implantou uma hierarquia de servidores Network Time Protocol (NTP). Esta hierarquia tem a função de distribuir a carga de processamento, garantindo um serviço mais estável e confiável para o usuário final. O serviço oferecido pela RNP desde julho de 2000 está ligado diretamente a um relógio de referência, mecanismo de altíssima precisão. O relógio de referência usado é um receptor GPS (Global Positioning System). Maiores detalhes sobre o Projeto NTP da RNP, estão disponíveis em: A exatidão dos relógios dos sistemas é de vital importância para o tratamento de incidentes de segurança, pois permite manter a consistência dos logs, imprescindível nas investigações e na identificação de responsáveis. A administração do servidor NTP stratum 1 da RNP está sob responsabilidade do PoP-DF. Existem servidores stratum 2 implantados nos demais Pontos de Presença da RNP (PoPs), como mostra a lista de servidores stratum 2 que compõe a Hierarquia NTP da RNP, disponível em: Atualmente, o acesso ao servidor NTP stratum 1 é restrito, de acordo com uma política de acesso definida pelo CAIS. Para sincronizar diretamente com o servidor NTP stratum 1 da RNP é preciso enviar solicitação por para As solicitações são analisadas de acordo com a política vigente. Está prevista a mudança da política de acesso ao servidor NTP stratum 1, com o objetivo primordial de flexibilizar os requisitos da atual política. Além do servidor NTP stratum 1, a RNP mantém um servidor NTP stratum 2 no CAIS (ntp.cais.rnp.br) com acesso público. Analogamente ao ano anterior, foram registrados em média, 2 milhões e 500 mil sincronismos por mês em CAIS/RNP: Relatório Anual de

13 9. Cursos e Palestras Ministrados Como parte do seu trabalho de disseminação de informações sobre segurança, colaborando com a comunidade Internet, o CAIS ministrou as seguintes palestras no decorrer do ano de 2003: Panorama da área de segurança I Semana do Software Livre, Sesc Piracicaba Fevereiro de 2003 "CAIS/RNP:Top-10 Statistics" FIRST Technical Colloquium, Suécia. Fevereiro de 2003 Panorama da área de Segurança Ciclo de palestras - UFMG/POP-MG Fevereiro de 2003 "Dia-a-Dia de um Grupo de Seguranca" Ciclo de palestras - UFMG/PoP-MG Fevereiro de 2003 Estatísticas do CAIS Top 10 15º Reunião GTER/GTS, São Paulo Abril de 2003 International Incident Handling SANS North Pacific 2003, Portland Maio de 2003 Retrospectiva 2003 na Área de Segurança CATI 2003 Congresso Alagoano de Tecnologia da Informação, Maceió Setembro de 2003 Segurança IP e Fraudes em Telecom 7th Revenue Assurance and Fraud Management em Telecom, Rio de Janeiro Setembro de 2003 Quando o Spam se torna um Incidente de Segurança SSI Simpósio de Segurança da Informação, São José dos Campos Novembro de 2003 Retrospectiva 2003 na Área de Segurança SSI Simpósio de Segurança da Informação, São José dos Campos Novembro de 2003 CAIS/RNP: Relatório Anual de

14 Retrospectiva 2003 na Área de Segurança SEPAI - SUCESU/PA Novembro de 2003 Retrospectiva 2003 na Área de Segurança 9o Seminário de Capacitação Interna da RNP Novembro de 2003 Cómo se prevenir e defender de ataques DoS/DDoS 9o Seminário de Capacitação Interna da RNP Novembro de 2003 CAIS/RNP: CSIRT de la Red Académica Brasilera DISC Dia Internacional de la Seguridad en Cómputo, México Dezembro de 2003 CAIS/RNP: CSIRT da Rede Nacional de Ensino e Pesquisa CBC-1 Anatel Dezembro de Participação em Eventos Uma das preocupações da RNP é a constante capacitação, reciclagem e aprimoramento dos conhecimentos de seu corpo técnico. Assim, a empresa investe na participação em eventos nacionais e internacionais reconhecidos em suas respectivas áreas de atuação. O CAIS participou dos seguintes eventos no ano de 2003: February FIRST Technical Colloquium Uppsala University - Suecia Fevereiro de 2003 Security Week Brasil 2003 São Paulo Março de 2003 VI Congresso Regional de Auditoria de Sistemas e Segurança da Informação Rio de Janeiro Março de º GTER/GTS São Paulo Abril de 2003 Security Day São Paulo Abril de 2003 CAIS/RNP: Relatório Anual de

15 SANS North Pacific 2003 Portland, EUA Maio de 2003 FIRST Annual Conference 2003 Ottawa, Canada Junho de 2003 Grupo de Trabalho NBR-7799 Brasília Julho de 2003 Curso de Auditor Líder BS7799 São Paulo Julho de 2003 XII LISA Security Washington DC, EUA Agosto de o Encontro Nacional de Chief Security Officers - Modulo São Paulo Agosto de 2003 CNASI/SP 2003 São Paulo Setembro de 2003 SPAM 2003 São Paulo Novembro de º Reunião GTER/GTS Rio de Janeiro Dezembro de CAIS na Mídia O CAIS esteve presente em veículos de comunicação durante o ano de 2003, através de reportagens sobre seu trabalho e entrevistas concedidas pelos membros da equipe. São listadas abaixo as principais referências deste tipo, excetuando-se 15 notícias diretamente relacionadas a alertas divulgados pelo CAIS e devidamente referenciados no Apêndice A deste relatório. CAIS/RNP: Relatório Anual de

16 "Repercussão do worm Slammer no Brasil" [Módulo Security Magazine, ] "Fim do horário de verão e a importância do ajuste de servidores" [Módulo Security Magazine, ] "Variante do Code Red explora falta de cultura em segurança" [Módulo Security Magazine, ] "CAIS/RNP lança documento trimestral sobre segurança" [Módulo Security Magazine, ] "Spam: quanto se perde e como evitar? Parte1" [Módulo Security Magazine, ] "Técnicos da RNP vencem desafio do SANS" [Notícias RNP, ] "CSIRTs no Brasil: disseminadores da cultura de segurança" [Módulo Security Magazine, ] "Técnicos do CAIS dão curso de auditoria durante WSEG" [Notícias RNP, ] "Centro de segurança alerta para atividade de trojan" [Infoguerra, ] "CAIS/RNP relata proliferação de golpes por " [Módulo Security Magazine, ] "Vírus Blaster explora falha recente do Windows" [Terra Informática, ] "Valor Econômico cita gerente do CAIS em reportagem sobre perfil dos gestores de segurança da informação" [Notícias RNP, ] Falsa ferramenta hacker é um cavalo de Tróia [Terra Informática e Infoguerra, ] "CAIS alerta usuários para aplicativo considerado como malware" [Módulo Security Magazine, ] Horário de Verão 2003/2004: dicas para ajustar os relógios dos servidores [Módulo Security Magazine, ] Capacitação: novos caminhos para o profissional de TI [Módulo Security Magazine, ] CAIS/RNP: Relatório Anual de

17 Spam no Brasil [Terra Informática, ] CAIS organiza workshop sobre tratamento de incidentes de segurança Simpósio em São José dos Campos começa dia 4 de novembro [Notícias RNP, ] O spam está matando o ? [Módulo Security Magazine, ] Fraudes pela Internet crescem 275% Brasil é apontado como um dos mais ativos celeiros mundiais de hackers [Notícias RNP, ] Documentos sobre tratamentos de incidentes de segurança [Módulo Security Magazine, ] O spam está virando uma indústria Incidentes de segurança são discutidos no 9º SCI [Notícias RNP, ] RNP patrocinará entrada de grupo da Argentina no FIRST Gerente do CAIS visita as instalações do ArCERT [Notícias RNP, ] Dia Internacional da Segurança em Computação Gerente do CAIS faz palestra a convite do grupo do México [Notícias RNP, ] Mulheres em Segurança da Informação Reportagem da Módulo traz entrevista com gerente e analista do CAIS [Módulo Security Magazine, ] 12. Artigos Publicados Os membros da equipe do CAIS publicaram os seguintes artigos durante 2003: Ferramentas Anti-Spam para o Usuário Final em Plataformas Windows Módulo Security Magazine, volume 6, número 1 Boletim NewsGeneration Jacomo Dimmit Boca Piccolini e Renata Cicilini Teixeira, Agosto de 2003 CAIS/RNP: Relatório Anual de

18 "Você instala patches? Infoguerra Renata Cicilini Teixeira Agosto de 2003 "Agosto: o mês do worm louco" Infoguerra Terra Informática Renata Cicilini Teixeira Agosto de 2003 Características e tipos de spam Infoguerra Terra Informática Renata Cicilini Teixeira Novembro de Colaborações do CAIS O CAIS é membro do FIRST desde setembro de 2001, sendo o primeiro CSIRT da América do Sul a ser filiado. O FIRST (Forum of Incident Response and Security Teams) foi fundado em 1990 e conta hoje com a participação de cerca de 144 grupos de resposta a incidentes de segurança de quase todas as regiões do globo. A filiação ao FIRST trouxe visibilidade internacional para o trabalho do CAIS, além de possibilitar o estreitamento da cooperação com grupos de segurança de outros países e o acesso privilegiado a informações sobre incidentes de segurança e vulnerabilidades. Em junho de 2002, durante a conferência anual do FIRST, Liliana E. Velasquez Alegre Solha, gerente do CAIS, foi eleita para integrar o Steering Committee do FIRST, um grupo de membros eleitos para mandatos de 2 anos e que deliberam sobre os assuntos de interesse do FIRST. Em 2003, o CLCERT, Chilean Computer Emergency Response Team, filiou-se ao FIRST tendo o CAIS como patrocinador (sponsor). Ainda em 2003, o CAIS iniciou o processo de filiação do ArCERT e do UAE-CERT, CSIRTs do governo argentino e dos Emirados Árabes, respectivamente. Em maio de 2003, o CAIS/RNP foi convidado a participar em dois, dos nove Grupos Técnicos criados pelo Comitê Gestor da Segurança da Informação da Presidência da República (CGSI/PR), são eles: Grupo Técnico do CERT.Gov No âmbito deste grupo foi produzido o documento "CETIR.Gov - Centro de Tratamento a Incidentes de Segurança em Redes de Computadores do Governo Federal". Grupo Técnico de Uso e Disponibilização No âmbito deste grupo foi produzido o documento "Normas de Disponibilização e Uso da Internet no Governo Federal". CAIS/RNP: Relatório Anual de

19 Liliana Solha, gerente do CAIS/RNP, atuou como Membro Titular de ambos grupos, representando o Ministério de Ciência e Tecnologia (MCT). Também em 2003, o CAIS participou da tradução do documento "Mistakes People Make that Lead to Security Breaches", Os Erros Cometidos pelas Pessoas e que Levam a Quebras de Segurança, do SANS Institute. Tal documento foi traduzido para o português em 16 de Julho de 2003, por Renata Cicilini Teixeira, CAIS/ RNP; com a cooperação de Cristine Hoepers, NIC BR Security Office NBSO. Em outubro de 2003, Jacomo Piccolini, analista de segurança do CAIS/RNP, foi convidado a participar como jurado do "Reto de Analisis Forense", evento promovido pelo IRIS-CERT, grupo de segurança da REDIRIS, rede acadêmica espanhola. Maiores informações podem ser obtidas em: CAIS/RNP: Relatório Anual de

20 Anexo A Alertas divulgados em 2003 Alerta do CAIS ALR Vulnerabilidade remota no Sendmail [CAIS, ] Alerta do CAIS ALR Correção Open-Source para falha no IE [CAIS, ] CAIS Resumo RES Alertas, vulnerabilidades e incidentes de segurança [CAIS, ] rsync security advisory Vulnerabilidade no rsync [rsync, ] CERT Summary CS [Cert, ] Microsoft Security Bulletin MS Vulnerabilidade no Microsoft FrontPage Server Extensions (813360) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidades no Microsoft Word e Excel (831527) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Workstation Service (828749) [Microsoft, ] Microsoft Security Bulletin MS Patch Acumulativo para o Internet Explorer (824145) [Microsoft, ] CERT Advisory CA Buffer Overflow no Windows Workstation Service [Cert, ] Alerta do CAIS ALR Início do Horário de Verão 2003/2004 [CAIS, ] CAIS/RNP: Relatório Anual de

21 CERT Advisory CA Múltiplas vulnerabilidades no Microsoft Windows e Exchange [Cert, ] Alerta do CAIS ALR Alterações no Procedimento de Divulgação de Alertas da Microsoft [CAIS, ] Microsoft Security Bulletin MS Vulnerabilidade no Exchange Server (829436) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Exchange Server (829436) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Microsoft ListBox e ComboBox Control (824141) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Windows Help e Support Center (825119) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Microsoft Messenger Service (828035) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Windows Troubleshooter (826232) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Microsoft Authenticode (823182) [Microsoft, ] ISS Security Brief Denial of Service no serviço RPC da Microsoft [ISS, ] Alerta do CAIS ALR a Alterações de configuração necessárias para o Horário de Verão 2003/2004 [CAIS, ] Alerta do CAIS ALR Início do Horário de Verão 2003/2004 [CAIS, ] CAIS/RNP: Relatório Anual de

Retrospectiva na área de segurança

Retrospectiva na área de segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0198 2003 RNP Sumário Apresentação Retrospectiva 2003 Tipos de ataques mais comuns no ano 2003 Panorama atual na área

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

CAIS/RNP: Relatório Anual 2002

CAIS/RNP: Relatório Anual 2002 CAIS/RNP: Relatório Anual 2002 CAIS Centro de Atendimento a Incidentes de Segurança da RNP Fevereiro de 2003 O presente documento tem por finalidade apresentar um resumo do trabalho do CAIS no ano de 2002.

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Internet Security Threat Report Fevereiro de 2005

Internet Security Threat Report Fevereiro de 2005 Internet Security Threat Report Fevereiro de 2005 Dados Regionais América Latina OBSERVAÇÕES IMPORTANTES SOBRE ESTAS ESTATÍSTICAS As estatísticas discutidas neste documento são baseadas nos ataques contra

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Retrospectiva da área de Segurança

Retrospectiva da área de Segurança Retrospectiva da área de Segurança VIII Seminário de Capacitação Interna da RNP Centro de Atendimento a Incidentes de Segurança - CAIS Jacomo Dimmit Boca Piccolini Dezembro de 2002 RNP/PAL/0171 2002 RNP

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

Projeto Honeypots Distribuídos

Projeto Honeypots Distribuídos POP-RS / CERT-RS Projeto Honeypots Distribuídos Émerson Salvadori Virti emerson@tche.br Roteiro Conceitos Apresentação do Consórcio Brasileiro de Honeypots Comparação das estatísticas do Consórcio através

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01 Capacitação IPv6.br Serviços em IPv6 Serviços DHCPv6 Firewall DNS NTP HTTP Proxy Proxy Reverso SMB CIFS SSH... Implementações BIND Squid IPv6 desde Julho/2001 IPv6 nativo desde Outubro/2008 BIND 9.1.3

Leia mais

O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots

O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots Émerson Salvadori Virti Liane Tarouco Leandro Márcio Bertholdo /POP-RS Roteiro Apresentação do

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC abril/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Incidentes de Segurança no Brasil: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 Perspectivas e Desafios para 2016 Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br O que mudou em 2015? Como isso

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 SUMÁRIO 1 INTRODUÇÃO A RNP A REDE IPÊ O CAIS 2 O RELATÓRIO DESTAQUES 3 PRINCIPAIS TIPOS DE INCIDENTES 2013 CÓDIGO MALICIOSO Bot e Botnet TENTATIVA DE INTRUSÃO

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

IV Workshop POP-RS / Rede Tche

IV Workshop POP-RS / Rede Tche IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO Tratamento de Incidentes de Segurança na Internet Br pelo NBSO NIC Br Security Office http://www.nic.br/nbso.html Cristine Hoepers Klaus Steding-Jessen Security

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

Principais Ameaças na Internet e Recomendações para Prevenção

Principais Ameaças na Internet e Recomendações para Prevenção Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Brasília, DF 03 de setembro de 2015

Brasília, DF 03 de setembro de 2015 Brasília, DF 03 de setembro de 2015 Atividades do NIC.br para Segurança e Estabilidade da Internet no Brasil Cristine Hoepers, D.Sc. Gerente Geral, CERT.br/NIC.br Comitê Gestor da Internet no Brasil CGI.br

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Atuação do CERT.br Cristine Hoepers cristine@cert.br

Atuação do CERT.br Cristine Hoepers cristine@cert.br Atuação do CERT.br Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Capítulo 1 Introdução à Segurança de Redes

Capítulo 1 Introdução à Segurança de Redes Capítulo 1 Introdução à Segurança de Redes 1.1 Introdução à segurança da informação 1.2 Histórico da segurança 1.2.1 Surgimento da Internet, o Internet Worm e a criação do CERT 1.2.2 Segurança no Brasil

Leia mais

Desafios no Tratamento de Incidentes de

Desafios no Tratamento de Incidentes de Desafios no Tratamento de Incidentes de Segurança Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

SpotLight. Sistema de Detecção, Monitorização e Isolamento a Intrusão. Bruno Castro Edmundo Monteiro. 7 de Novembro 2005

SpotLight. Sistema de Detecção, Monitorização e Isolamento a Intrusão. Bruno Castro Edmundo Monteiro. 7 de Novembro 2005 SpotLight Sistema de Detecção, Monitorização e Isolamento a Intrusão Bruno Castro Edmundo Monteiro 7 de Novembro 2005 1 Índice 1. Introdução a. Estado da Nação b. CIA Triad c. Modelo de Segurança d. Segurança

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

TIC Empresas 2007 DESTAQUES 2007

TIC Empresas 2007 DESTAQUES 2007 TIC Empresas DESTAQUES Os computadores estão presentes em 95% das empresas, sendo que a informatização aumenta de acordo com o porte. Entre as que utilizam computadores, o acesso à Internet é quase integral:

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Miriam von Zuben miriam@cert.br CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br - Núcleo de Informação e Coordenação do Ponto br

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais