CAIS/RNP: Relatório Anual 2003

Tamanho: px
Começar a partir da página:

Download "CAIS/RNP: Relatório Anual 2003"

Transcrição

1 CAIS/RNP: Relatório Anual 2003 CAIS Centro de Atendimento a Incidentes de Segurança da RNP Fevereiro de 2004 Este documento apresenta um resumo do trabalho do CAIS no ano de Neste contexto, são apresentadas as estatísticas de incidentes de segurança tratados pelo CAIS; as vulnerabilidades mais críticas, artigos, publicações, cursos e informações sobre a área de segurança de modo geral no referido ano. Copyright. Os direitos autorais deste relatório são reservados ao CAIS - Centro de Atendimento a Incidentes de Segurança da RNP. A reprodução total ou parcial deste documento pode ser feita desde que mantida e citada a autoria do mesmo. RNP/REL/1004

2 Sumário 1. Introdução Tratamento de Incidentes de Segurança Estatísticas Notícias Monitoramento Divulgação de Alertas Auditorias Serviço NTP Cursos e Palestras Ministrados Participação em Eventos CAIS na Mídia Artigos Publicados Colaborações do CAIS Anexo A Alertas divulgados em CAIS/RNP: Relatório Anual de

3 1. Introdução O CAIS atua em incidentes de segurança relacionados ao backbone da RNP e redes a ele conectadas, além de atuar preventivamente, divulgando alertas e demais informações sobre a área de segurança. As principais atividades do CAIS são: Atendimento a incidentes de segurança. Auditorias em redes conectadas a RNP. Interação com grupos de segurança já existentes. Fomento à criação de novos grupos de segurança no país e na América Latina. Disseminação de informações na área de segurança em redes. Divulgação de recomendações e alertas. Recomendação de políticas para a RNP, backbone e PoPs. O esquema de atendimento do CAIS é feito por , telefone e fax. O CAIS atende chamados por , através da conta institucional O atendimento por telefone e fax , é feito durante o horário comercial. Para contatos fora do horário comercial, o telefone é No ano de 2003, as principais linhas de atuação do CAIS foram: tratamento de incidentes de segurança, geração de estatísticas na área, auditorias, divulgação de alertas, palestras em eventos nacionais e internacionais, colaboração com renomadas organizações na área de segurança e instituições governamentais para a elaboração de documentos na área de segurança, treinamentos e entrevistas. Os tópicos a seguir contem um resumo sobre cada uma das principais linhas de atuação de Tratamento de Incidentes de Segurança O CAIS atua no tratamento de incidentes, encaminhando as notificações recebidas aos administradores das redes conectadas a RNP e responsáveis técnicos dos PoPs, auxiliando quando necessário, orientando-os sobre os procedimentos para solucionar os problemas. Da mesma forma, o CAIS acompanha os incidentes de segurança que tiveram como alvo as redes conectadas a RNP, orientando os administradores no envio de reclamações formais aos grupos de segurança e administradores das redes atacantes, bem como abertura de inquérito policial, se for o caso. O CAIS atua apenas orientando os responsáveis e intervem quando solicitado, em casos onde não há resposta por parte das redes atacantes. Em 2003, o CAIS tratou incidentes. Analogamente ao CERT/CC, o CAIS mantém estatísticas sobre a área de segurança, principalmente sobre as notificações de incidentes recebidas e tratadas. No ano de 2003, o número de incidentes reportados ao CAIS sofreu um aumento de 60% em relação ao ano anterior, passando de incidentes em 2002 para incidentes em CAIS/RNP: Relatório Anual de

4 Comparativamente, o CERT/CC registrou no mesmo período um aumento de 59.69% nos incidentes reportados, passando de incidentes em 2002 para incidentes em Dentre os incidentes notificados em 2003, a grande maioria foram as atividades de reconhecimento, traduzidas basicamente em "scans", direcionadas contra os serviços mais comuns: FTP (porta 21), SSH (porta 22), SMTP (porta 25), DNS (porta 53), HTTP (porta 80), netbios-ns (porta 137), netbiosdgm (porta 138), netbios-ssn(porta 139), HTTPS (porta 443), SQL (porta 1433) e proxy (3128, 8080, 1080). Em seguida, as estatísticas de incidentes de 2003 demonstraram as fraudes em Internet Banking, os golpes em geral, as trocas de páginas e os casos de violações de direitos autorais devido à distribuição de software, filmes, músicas e livros através das redes peer-to-peer (P2P). Analisando mais detalhadamente as estatísticas citadas acima e o panorama de incidentes de segurança registrados em 2003, os maiores destaques foram: A proliferação de golpes por , em especial os casos de fraudes em Internet Banking. As duas técnicas mais usadas nas fraudes e golpes foram: os s falsos, usando técnicas de engenharia social, solicitando informações cadastrais do usuário; contaminação do serviço de resolução de nomes (DNS), direcionando o usuário para sites falsificados, na maioria das vezes hospedados em servidores gratuitos no exterior. A tendência da associação da atividade de hacking à prática de envio de spam, utilizando os sistemas comprometidos como repositórios de malware e páginas falsas de bancos. No campo dos worms e vírus, os destaques foram: o Slammer, o CodeRed.F, o W32.BugBear, o MiMail, o W32.Sobig, e o Blaster, bem como suas variantes. Os três últimos foram responsáveis por abalar a Internet no mês de agosto. Neste cenário, o CAIS batizou 2003 como O Ano da Fraude, em razão do significativo aumento do número de golpes e fraudes registrados, além da sofisticação dos mesmos. CAIS/RNP: Relatório Anual de

5 3. Estatísticas A seguir, são apresentados alguns gráficos com as estatísticas do CAIS referentes a 2003 e as comparações com os dados dos anos anteriores. O Gráfico 1 mostra os totais mensais de incidentes reportados ao CAIS entre os anos de 2000 a As grandes oscilações notadas ao longo dos meses são, na maioria das vezes, associadas a worms e/ou vírus. O Gráfico 2 mostra os totais anuais de incidentes reportados ao CAIS, desde 1997, o ano de sua criação, até Uma rápida comparação com o Gráfico 5, o gráfico análogo relativo ao CERT/CC, mostra grande semelhança. O Gráfico 3 ilustra o significativo aumento no total de mensagens tratadas pelo CAIS ao longo dos anos de seu funcionamento. Uma análise deste gráfico revela o aumento no volume de incidentes de segurança na rede e também o aumento no número de incidentes reportados. As razões mais óbvias são: o próprio crescimento do número de hosts e de usuários da Internet, o surgimento de novas aplicações e sistemas. Por outro lado, tem-se o crescente número de vulnerabilidades descobertas e de ferramentas hackers capazes de explorá-las. O cenário se completa, quando se considera o crescente surgimento de worms, vírus e códigos maliciosos, além das fraudes e golpes, dentre outros. Há alguns anos atrás existiam poucos hackers com elevado conhecimento técnico. Ao longo dos anos, as ferramentas foram se tornando mais fáceis de encontrar e usar, contribuindo para o aumento no número de invasores. Finalmente, o Gráfico 4 mostra o total de alertas divulgados pelo CAIS ao longo dos anos de seu funcionamento. A análise deste gráfico ilustra claramente a mudança de estratégia do CAIS no ano de 2002, quando foi dada maior ênfase ao trabalho preventivo e, conseqüentemente a divulgação de alertas. No referido ano, o CAIS divulgou o total de 141 alertas, contra apenas 42 do ano de Continuando a análise, verifica-se que a pequena diminuição no total de alertas divulgado em 2003 em relação ao ano anterior, se deve basicamente a mudança na estratégia de divulgação de alertas da Microsoft, o que acabou reduzindo os alertas de segurança deste fabricante, refletindo no total geral dos alertas divulgados pelo CAIS no período. CAIS/RNP: Relatório Anual de

6 Incidentes Reportados ao CAIS 2500 número de incidentes meses Gráfico 1: Totais Mensais de Incidentes Reportados ao CAIS, ao longo dos anos Incidentes Reportados ao CAIS Total de Incidentes Reportados anos Gráfico 2: Totais Anuais de Incidentes Reportados ao CAIS CAIS/RNP: Relatório Anual de

7 Mensagens Tratadas Mensagens Gráfico 3: Totais Anuais de Mensagens Tratadas pelo CAIS Alertas divulgados pelo CAIS Alertas Gráfico 4: Totais Anuais de Alertas Divulgados pelo CAIS CAIS/RNP: Relatório Anual de

8 Incidentes Reportados ao CERT/CC Incidentes Anos Gráfico 5: Totais Anuais de Incidentes Reportados ao CERT/CC A seguir, estão listadas as estatísticas das 10 portas mais acessadas, considerando a rede do CAIS como alvo. Janeiro 2003 Fevereiro 2003 Marco 2003 Abril 2003 Maio 2003 Junho CAIS/RNP: Relatório Anual de

9 Julho 2003 Agosto 2003 Setembro 2003 Outubro 2003 Novembro 2003 Dezembro A análise das tabelas acima, frente aos acontecimentos mais marcantes de 2003 na área de incidentes de segurança, revela: A presença da porta 1434 como a mais acessada no mês de Janeiro, como consequência da propagação do worm Slammer. O mesmo aconteceu com a porta 17300, colocada em segundo lugar em número de incidências no ranking do mês de Maio, e estando associada ao Kuang2. De acordo com o alerta inédito divulgado pelo CAIS sobre o assunto, embora a porta 17300/tcp seja atribuída ao worm "kuang2", pesquisando o aumento de atividade nesta porta, o CAIS chegou aos resultados obtidos pela LURHQ Corporation (www.lurhq.com), que descreve um meta-trojan, denominado "Milkit", capaz de infectar máquinas já contaminadas pelo kuang2 ou Subseven. As portas 3128, 8080 e 1080 foram presença constante entre as dez portas mais acessadas em todos os meses do ano. Isto se deve aos freqüentes scans em busca de proxies vulneráveis e suscetíveis ao uso indevido para envio de spam, dentre outras atividades ilícitas. 4. Notícias O CAIS enviou 865 notícias sobre segurança no ano de Todas estas foram veiculadas na lista interna do CAIS. Por outro lado, 7 notícias foram repassadas em listas de discussão internacionais e 15 em listas de discussão nacionais, ambas na área de segurança. 5. Monitoramento O CAIS possui mecanismos automatizados para monitoramento de: Diversos problemas de configuração reconhecidamente usados para ataques ou abusos. Integridade de servidores críticos do CAIS e RNP. CAIS/RNP: Relatório Anual de

10 Disponibilidade de serviços críticos, como NTP, por exemplo. Acessos aos servidores NTP Stratum 1 e NTP Stratum 2 do CAIS. As dez portas e dez IPs mais acessados semanalmente na rede do CAIS. Listas de máquinas atacantes, mantidas por sites renomados na área. Trocas de página (Web Defacements) em sites dos PoPs, RNP-Core e algumas Instituições governamentais conectadas ao backbone da RNP. A monitoração de problemas de configuração atua checando listas de servidores mal configurados mantidas por sites reconhecidos para este fim, em busca de IPs alocados a RNP. Os problemas de configuração considerados nesta monitoração são: DNS Lame Servers; Redes potenciais amplificadoras para ataques do tipo Smurf; RBLs, Real Time Blackhole Lists, que listam servidores com relay aberto, podendo ser usados para o envio de spam. Lista de proxies suscetíveis à utilização para envio de spam. Máquinas potencialmente infectadas pelos vírus e worms em atividade. Analogamente a monitoração das listas de servidores com problemas de configuração, o CAIS monitora listas de máquinas reconhecidas por serem origem de ataques, em busca de IPs alocados a RNP e instituições conectadas. O CAIS mantém automatizado o processo de monitoração de serviços críticos e integridade em servidores vitais para o CAIS e alguns para a RNP, como o servidor NTP stratum 1, NTP stratum 2 do CAIS. O CAIS monitora as dez portas mais acessadas semanalmente na rede do CAIS, e também os 10 IPs origem de ataques a redes do CAIS no mesmo período. Os dados obtidos são consolidados em uma estatística mensal de Top 10 portas e IPs, sendo confrontados com estatísticas análogas disponibilizadas pelo ISC (Internet Storm Center) e Dshield. Este tipo de informação auxilia em prognósticos e tendências na área. O CAIS mantém a monitoração de integridade das páginas da RNP e PoPs. Atuando preventivamente na detecção de eventuais web defacements. Este tipo de ataque é um dos mais usados pelos hackers brasileiros e visam comprometer a imagem da instituição que tem sua página desfigurada, sendo substituída por conteúdo não autorizado, normalmente inclui manifestos políticos, informações caluniosas ou imagens depreciativas. Vale salientar que este ano comemora-se o terceiro ano da implantação do projeto dos Sensores Distribuídos nas Redes Acadêmicas. Tal projeto visa permitir ao CAIS identificar e monitorar atividades e tendências resultantes de ações de hackers e worms. As informações coletadas permitem correlacionar os incidentes de segurança e as atividades em andamento. Há três anos o CAIS iniciou também a monitoração da integridade e disponibilidade das páginas e serviços críticos da RNP. A partir de então, os serviços têm sido constantemente aprimorados. Em outubro de 2003 o CAIS celebrou o inicio das operações da Honeynet de Redes Acadêmicas, projeto que tem como objetivo a coleta de informações sobre a atividade hacker que acontece no underground. Estas informações são um forte complemento aos recursos utilizados pelo CAIS para acompanhar e monitorar as ações hackers. CAIS/RNP: Relatório Anual de

11 6. Divulgação de Alertas O CAIS divulgou 133 alertas no ano de Deste total, 33 alertas são de autoria do próprio CAIS, outros seguem um formato padrão para reenvio de alertas de fabricantes ou grupos internacionais reconhecidos no meio, como CERT/CC, por exemplo. Tal formato padrão inclui um resumo em português, com as informações mais relevantes do alerta original e recomendações. Os alertas são divulgados através da lista RNP-ALERTA, mantida pelo CAIS e aberta à comunidade atuante na área. No final de 2003, a lista RNP-ALERTA registrou inscritos, demonstrando a consolidação do serviço de divulgação de alertas do CAIS. O expressivo aumento no número de assinantes da referida lista se deu graças a dois fatores: ao trabalho de divulgação e a automação do processo de assinatura da lista, via formulário no site do CAIS. O Anexo A deste documento, contém a lista de todos os alertas divulgados pelo CAIS em 2003, dentre os quais destaca-se: Os quatro CAIS-Resumo divulgados trimestralmente durante Até o ano anterior, o CAIS tinha como procedimento base o repasse dos CERT Summaries, uma publicação trimestral do CERT/CC, acompanhada de uma sinopse onde fazia uma análise comparativa entre os dados apresentados pelo CERT e as ocorrências registradas pelo CAIS no mesmo período. No entanto, em 2003, o CAIS adotou uma nova postura, continuando o repasse dos CERT Summaries, porém divulgando uma nova publicação, o "CAIS Resumo". Tal publicação segue a mesma filosofia do documento do CERT, porém com foco nos dados registrados pelo CAIS e na realidade das redes brasileiras. Assim, os quatro CAIS-Resumo divulgados no ano, abordaram os alertas, vulnerabilidades e demais acontecimentos que se destacaram na área de segurança em cada trimestre. Em abril de 2003, o CAIS divulgou um alerta tratando do incipiente aumento das fraudes em Internet Banking, fato que se consolidaria no decorrer do ano. As fraudes e golpes por , principalmente aquelas envolvendo instituições financeiras, se proliferaram ao longo de Em mais um ano com período de Horário de Verão, o CAIS se destacou por informar seus clientes e a comunidade Internet em geral, sobre as alterações necessárias para o devido acerto do horário nas plataformas mais usadas. 7. Auditorias Em 2003, o CAIS deu continuidade às auditorias periódicas nos PoPs e Núcleos da RNP. Os resultados foram publicados na Intranet da RNP, com acesso restrito de cada PoP e Núcleo. Além das auditorias programadas, o CAIS executa também auditorias sob demanda, atendendo a requisições de PoPs e dos Núcleos da RNP. CAIS/RNP: Relatório Anual de

12 8. Serviço NTP Os servidores NTP são fundamentais para administração de redes, pois permitem a sincronização dos relógios dos equipamentos em rede a partir de uma referência aceita mundialmente, conhecida como UTC (Universal Coordinated Time). A RNP, através de seu Centro de Atendimento a Incidentes de Segurança (CAIS), implantou uma hierarquia de servidores Network Time Protocol (NTP). Esta hierarquia tem a função de distribuir a carga de processamento, garantindo um serviço mais estável e confiável para o usuário final. O serviço oferecido pela RNP desde julho de 2000 está ligado diretamente a um relógio de referência, mecanismo de altíssima precisão. O relógio de referência usado é um receptor GPS (Global Positioning System). Maiores detalhes sobre o Projeto NTP da RNP, estão disponíveis em: A exatidão dos relógios dos sistemas é de vital importância para o tratamento de incidentes de segurança, pois permite manter a consistência dos logs, imprescindível nas investigações e na identificação de responsáveis. A administração do servidor NTP stratum 1 da RNP está sob responsabilidade do PoP-DF. Existem servidores stratum 2 implantados nos demais Pontos de Presença da RNP (PoPs), como mostra a lista de servidores stratum 2 que compõe a Hierarquia NTP da RNP, disponível em: Atualmente, o acesso ao servidor NTP stratum 1 é restrito, de acordo com uma política de acesso definida pelo CAIS. Para sincronizar diretamente com o servidor NTP stratum 1 da RNP é preciso enviar solicitação por para As solicitações são analisadas de acordo com a política vigente. Está prevista a mudança da política de acesso ao servidor NTP stratum 1, com o objetivo primordial de flexibilizar os requisitos da atual política. Além do servidor NTP stratum 1, a RNP mantém um servidor NTP stratum 2 no CAIS (ntp.cais.rnp.br) com acesso público. Analogamente ao ano anterior, foram registrados em média, 2 milhões e 500 mil sincronismos por mês em CAIS/RNP: Relatório Anual de

13 9. Cursos e Palestras Ministrados Como parte do seu trabalho de disseminação de informações sobre segurança, colaborando com a comunidade Internet, o CAIS ministrou as seguintes palestras no decorrer do ano de 2003: Panorama da área de segurança I Semana do Software Livre, Sesc Piracicaba Fevereiro de 2003 "CAIS/RNP:Top-10 Statistics" FIRST Technical Colloquium, Suécia. Fevereiro de 2003 Panorama da área de Segurança Ciclo de palestras - UFMG/POP-MG Fevereiro de 2003 "Dia-a-Dia de um Grupo de Seguranca" Ciclo de palestras - UFMG/PoP-MG Fevereiro de 2003 Estatísticas do CAIS Top 10 15º Reunião GTER/GTS, São Paulo Abril de 2003 International Incident Handling SANS North Pacific 2003, Portland Maio de 2003 Retrospectiva 2003 na Área de Segurança CATI 2003 Congresso Alagoano de Tecnologia da Informação, Maceió Setembro de 2003 Segurança IP e Fraudes em Telecom 7th Revenue Assurance and Fraud Management em Telecom, Rio de Janeiro Setembro de 2003 Quando o Spam se torna um Incidente de Segurança SSI Simpósio de Segurança da Informação, São José dos Campos Novembro de 2003 Retrospectiva 2003 na Área de Segurança SSI Simpósio de Segurança da Informação, São José dos Campos Novembro de 2003 CAIS/RNP: Relatório Anual de

14 Retrospectiva 2003 na Área de Segurança SEPAI - SUCESU/PA Novembro de 2003 Retrospectiva 2003 na Área de Segurança 9o Seminário de Capacitação Interna da RNP Novembro de 2003 Cómo se prevenir e defender de ataques DoS/DDoS 9o Seminário de Capacitação Interna da RNP Novembro de 2003 CAIS/RNP: CSIRT de la Red Académica Brasilera DISC Dia Internacional de la Seguridad en Cómputo, México Dezembro de 2003 CAIS/RNP: CSIRT da Rede Nacional de Ensino e Pesquisa CBC-1 Anatel Dezembro de Participação em Eventos Uma das preocupações da RNP é a constante capacitação, reciclagem e aprimoramento dos conhecimentos de seu corpo técnico. Assim, a empresa investe na participação em eventos nacionais e internacionais reconhecidos em suas respectivas áreas de atuação. O CAIS participou dos seguintes eventos no ano de 2003: February FIRST Technical Colloquium Uppsala University - Suecia Fevereiro de 2003 Security Week Brasil 2003 São Paulo Março de 2003 VI Congresso Regional de Auditoria de Sistemas e Segurança da Informação Rio de Janeiro Março de º GTER/GTS São Paulo Abril de 2003 Security Day São Paulo Abril de 2003 CAIS/RNP: Relatório Anual de

15 SANS North Pacific 2003 Portland, EUA Maio de 2003 FIRST Annual Conference 2003 Ottawa, Canada Junho de 2003 Grupo de Trabalho NBR-7799 Brasília Julho de 2003 Curso de Auditor Líder BS7799 São Paulo Julho de 2003 XII LISA Security Washington DC, EUA Agosto de o Encontro Nacional de Chief Security Officers - Modulo São Paulo Agosto de 2003 CNASI/SP 2003 São Paulo Setembro de 2003 SPAM 2003 São Paulo Novembro de º Reunião GTER/GTS Rio de Janeiro Dezembro de CAIS na Mídia O CAIS esteve presente em veículos de comunicação durante o ano de 2003, através de reportagens sobre seu trabalho e entrevistas concedidas pelos membros da equipe. São listadas abaixo as principais referências deste tipo, excetuando-se 15 notícias diretamente relacionadas a alertas divulgados pelo CAIS e devidamente referenciados no Apêndice A deste relatório. CAIS/RNP: Relatório Anual de

16 "Repercussão do worm Slammer no Brasil" [Módulo Security Magazine, ] "Fim do horário de verão e a importância do ajuste de servidores" [Módulo Security Magazine, ] "Variante do Code Red explora falta de cultura em segurança" [Módulo Security Magazine, ] "CAIS/RNP lança documento trimestral sobre segurança" [Módulo Security Magazine, ] "Spam: quanto se perde e como evitar? Parte1" [Módulo Security Magazine, ] "Técnicos da RNP vencem desafio do SANS" [Notícias RNP, ] "CSIRTs no Brasil: disseminadores da cultura de segurança" [Módulo Security Magazine, ] "Técnicos do CAIS dão curso de auditoria durante WSEG" [Notícias RNP, ] "Centro de segurança alerta para atividade de trojan" [Infoguerra, ] "CAIS/RNP relata proliferação de golpes por " [Módulo Security Magazine, ] "Vírus Blaster explora falha recente do Windows" [Terra Informática, ] "Valor Econômico cita gerente do CAIS em reportagem sobre perfil dos gestores de segurança da informação" [Notícias RNP, ] Falsa ferramenta hacker é um cavalo de Tróia [Terra Informática e Infoguerra, ] "CAIS alerta usuários para aplicativo considerado como malware" [Módulo Security Magazine, ] Horário de Verão 2003/2004: dicas para ajustar os relógios dos servidores [Módulo Security Magazine, ] Capacitação: novos caminhos para o profissional de TI [Módulo Security Magazine, ] CAIS/RNP: Relatório Anual de

17 Spam no Brasil [Terra Informática, ] CAIS organiza workshop sobre tratamento de incidentes de segurança Simpósio em São José dos Campos começa dia 4 de novembro [Notícias RNP, ] O spam está matando o ? [Módulo Security Magazine, ] Fraudes pela Internet crescem 275% Brasil é apontado como um dos mais ativos celeiros mundiais de hackers [Notícias RNP, ] Documentos sobre tratamentos de incidentes de segurança [Módulo Security Magazine, ] O spam está virando uma indústria Incidentes de segurança são discutidos no 9º SCI [Notícias RNP, ] RNP patrocinará entrada de grupo da Argentina no FIRST Gerente do CAIS visita as instalações do ArCERT [Notícias RNP, ] Dia Internacional da Segurança em Computação Gerente do CAIS faz palestra a convite do grupo do México [Notícias RNP, ] Mulheres em Segurança da Informação Reportagem da Módulo traz entrevista com gerente e analista do CAIS [Módulo Security Magazine, ] 12. Artigos Publicados Os membros da equipe do CAIS publicaram os seguintes artigos durante 2003: Ferramentas Anti-Spam para o Usuário Final em Plataformas Windows Módulo Security Magazine, volume 6, número 1 Boletim NewsGeneration Jacomo Dimmit Boca Piccolini e Renata Cicilini Teixeira, Agosto de 2003 CAIS/RNP: Relatório Anual de

18 "Você instala patches? Infoguerra Renata Cicilini Teixeira Agosto de 2003 "Agosto: o mês do worm louco" Infoguerra Terra Informática Renata Cicilini Teixeira Agosto de 2003 Características e tipos de spam Infoguerra Terra Informática Renata Cicilini Teixeira Novembro de Colaborações do CAIS O CAIS é membro do FIRST desde setembro de 2001, sendo o primeiro CSIRT da América do Sul a ser filiado. O FIRST (Forum of Incident Response and Security Teams) foi fundado em 1990 e conta hoje com a participação de cerca de 144 grupos de resposta a incidentes de segurança de quase todas as regiões do globo. A filiação ao FIRST trouxe visibilidade internacional para o trabalho do CAIS, além de possibilitar o estreitamento da cooperação com grupos de segurança de outros países e o acesso privilegiado a informações sobre incidentes de segurança e vulnerabilidades. Em junho de 2002, durante a conferência anual do FIRST, Liliana E. Velasquez Alegre Solha, gerente do CAIS, foi eleita para integrar o Steering Committee do FIRST, um grupo de membros eleitos para mandatos de 2 anos e que deliberam sobre os assuntos de interesse do FIRST. Em 2003, o CLCERT, Chilean Computer Emergency Response Team, filiou-se ao FIRST tendo o CAIS como patrocinador (sponsor). Ainda em 2003, o CAIS iniciou o processo de filiação do ArCERT e do UAE-CERT, CSIRTs do governo argentino e dos Emirados Árabes, respectivamente. Em maio de 2003, o CAIS/RNP foi convidado a participar em dois, dos nove Grupos Técnicos criados pelo Comitê Gestor da Segurança da Informação da Presidência da República (CGSI/PR), são eles: Grupo Técnico do CERT.Gov No âmbito deste grupo foi produzido o documento "CETIR.Gov - Centro de Tratamento a Incidentes de Segurança em Redes de Computadores do Governo Federal". Grupo Técnico de Uso e Disponibilização No âmbito deste grupo foi produzido o documento "Normas de Disponibilização e Uso da Internet no Governo Federal". CAIS/RNP: Relatório Anual de

19 Liliana Solha, gerente do CAIS/RNP, atuou como Membro Titular de ambos grupos, representando o Ministério de Ciência e Tecnologia (MCT). Também em 2003, o CAIS participou da tradução do documento "Mistakes People Make that Lead to Security Breaches", Os Erros Cometidos pelas Pessoas e que Levam a Quebras de Segurança, do SANS Institute. Tal documento foi traduzido para o português em 16 de Julho de 2003, por Renata Cicilini Teixeira, CAIS/ RNP; com a cooperação de Cristine Hoepers, NIC BR Security Office NBSO. Em outubro de 2003, Jacomo Piccolini, analista de segurança do CAIS/RNP, foi convidado a participar como jurado do "Reto de Analisis Forense", evento promovido pelo IRIS-CERT, grupo de segurança da REDIRIS, rede acadêmica espanhola. Maiores informações podem ser obtidas em: CAIS/RNP: Relatório Anual de

20 Anexo A Alertas divulgados em 2003 Alerta do CAIS ALR Vulnerabilidade remota no Sendmail [CAIS, ] Alerta do CAIS ALR Correção Open-Source para falha no IE [CAIS, ] CAIS Resumo RES Alertas, vulnerabilidades e incidentes de segurança [CAIS, ] rsync security advisory Vulnerabilidade no rsync [rsync, ] CERT Summary CS [Cert, ] Microsoft Security Bulletin MS Vulnerabilidade no Microsoft FrontPage Server Extensions (813360) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidades no Microsoft Word e Excel (831527) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Workstation Service (828749) [Microsoft, ] Microsoft Security Bulletin MS Patch Acumulativo para o Internet Explorer (824145) [Microsoft, ] CERT Advisory CA Buffer Overflow no Windows Workstation Service [Cert, ] Alerta do CAIS ALR Início do Horário de Verão 2003/2004 [CAIS, ] CAIS/RNP: Relatório Anual de

21 CERT Advisory CA Múltiplas vulnerabilidades no Microsoft Windows e Exchange [Cert, ] Alerta do CAIS ALR Alterações no Procedimento de Divulgação de Alertas da Microsoft [CAIS, ] Microsoft Security Bulletin MS Vulnerabilidade no Exchange Server (829436) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Exchange Server (829436) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Microsoft ListBox e ComboBox Control (824141) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Windows Help e Support Center (825119) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Microsoft Messenger Service (828035) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Windows Troubleshooter (826232) [Microsoft, ] Microsoft Security Bulletin MS Vulnerabilidade no Microsoft Authenticode (823182) [Microsoft, ] ISS Security Brief Denial of Service no serviço RPC da Microsoft [ISS, ] Alerta do CAIS ALR a Alterações de configuração necessárias para o Horário de Verão 2003/2004 [CAIS, ] Alerta do CAIS ALR Início do Horário de Verão 2003/2004 [CAIS, ] CAIS/RNP: Relatório Anual de

Retrospectiva na área de segurança

Retrospectiva na área de segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0198 2003 RNP Sumário Apresentação Retrospectiva 2003 Tipos de ataques mais comuns no ano 2003 Panorama atual na área

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

CAIS/RNP: Relatório Anual 2002

CAIS/RNP: Relatório Anual 2002 CAIS/RNP: Relatório Anual 2002 CAIS Centro de Atendimento a Incidentes de Segurança da RNP Fevereiro de 2003 O presente documento tem por finalidade apresentar um resumo do trabalho do CAIS no ano de 2002.

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Internet Security Threat Report Fevereiro de 2005

Internet Security Threat Report Fevereiro de 2005 Internet Security Threat Report Fevereiro de 2005 Dados Regionais América Latina OBSERVAÇÕES IMPORTANTES SOBRE ESTAS ESTATÍSTICAS As estatísticas discutidas neste documento são baseadas nos ataques contra

Leia mais

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 Perspectivas e Desafios para 2016 Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br O que mudou em 2015? Como isso

Leia mais

Projeto Honeypots Distribuídos

Projeto Honeypots Distribuídos POP-RS / CERT-RS Projeto Honeypots Distribuídos Émerson Salvadori Virti emerson@tche.br Roteiro Conceitos Apresentação do Consórcio Brasileiro de Honeypots Comparação das estatísticas do Consórcio através

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01 Capacitação IPv6.br Serviços em IPv6 Serviços DHCPv6 Firewall DNS NTP HTTP Proxy Proxy Reverso SMB CIFS SSH... Implementações BIND Squid IPv6 desde Julho/2001 IPv6 nativo desde Outubro/2008 BIND 9.1.3

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO Tratamento de Incidentes de Segurança na Internet Br pelo NBSO NIC Br Security Office http://www.nic.br/nbso.html Cristine Hoepers Klaus Steding-Jessen Security

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Retrospectiva da área de Segurança

Retrospectiva da área de Segurança Retrospectiva da área de Segurança VIII Seminário de Capacitação Interna da RNP Centro de Atendimento a Incidentes de Segurança - CAIS Jacomo Dimmit Boca Piccolini Dezembro de 2002 RNP/PAL/0171 2002 RNP

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC abril/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots

O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots O Perfil da Segurança na Internet Através da Análise das Estatísticas do Consórcio Brasileiro de Honeypots Émerson Salvadori Virti Liane Tarouco Leandro Márcio Bertholdo /POP-RS Roteiro Apresentação do

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Capítulo 1 Introdução à Segurança de Redes

Capítulo 1 Introdução à Segurança de Redes Capítulo 1 Introdução à Segurança de Redes 1.1 Introdução à segurança da informação 1.2 Histórico da segurança 1.2.1 Surgimento da Internet, o Internet Worm e a criação do CERT 1.2.2 Segurança no Brasil

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Panorama de de Segurança da da Informação no no PoP-BA/RNP

Panorama de de Segurança da da Informação no no PoP-BA/RNP Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio,

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

IV Workshop POP-RS / Rede Tche

IV Workshop POP-RS / Rede Tche IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Desafios no Tratamento de Incidentes de

Desafios no Tratamento de Incidentes de Desafios no Tratamento de Incidentes de Segurança Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Brasília, DF 03 de setembro de 2015

Brasília, DF 03 de setembro de 2015 Brasília, DF 03 de setembro de 2015 Atividades do NIC.br para Segurança e Estabilidade da Internet no Brasil Cristine Hoepers, D.Sc. Gerente Geral, CERT.br/NIC.br Comitê Gestor da Internet no Brasil CGI.br

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Ronaldo Vasconcellos. RNP - Rede Nacional de Ensino e Pesquisa CAIS - Centro de Atendimento a Incidentes de Segurança

Ronaldo Vasconcellos. RNP - Rede Nacional de Ensino e Pesquisa CAIS - Centro de Atendimento a Incidentes de Segurança Phishing: Por favor atualize seus RNP - CAIS - Centro de Atendimento a Incidentes de Segurança 2 de Setembro de 2004, Workshop PoP-MG Ronaldo Vasconcellos Sumário Phishing? Características Amostras Prevenção

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SpotLight. Sistema de Detecção, Monitorização e Isolamento a Intrusão. Bruno Castro Edmundo Monteiro. 7 de Novembro 2005

SpotLight. Sistema de Detecção, Monitorização e Isolamento a Intrusão. Bruno Castro Edmundo Monteiro. 7 de Novembro 2005 SpotLight Sistema de Detecção, Monitorização e Isolamento a Intrusão Bruno Castro Edmundo Monteiro 7 de Novembro 2005 1 Índice 1. Introdução a. Estado da Nação b. CIA Triad c. Modelo de Segurança d. Segurança

Leia mais

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros Fabio Hara MVP Windows Server 01. 02. 03. 04. 05. Visão Geral Manutenção da Configuração do PC Simplificar Gerenciamento de

Leia mais