CaUMa - CATÁLOGO DE URLS MALICIOSAS
|
|
|
- Glória da Silva Terra
- 8 Há anos
- Visualizações:
Transcrição
1 CaUMa - Paula Tavares e Rogerio Bastos Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia
2 RNP/CAIS Rede Nacional de Ensino e Pesquisa possui o CAIS como CSIRT de coordenação, responsável pelo tratamento de incidentes, disseminação de boas práticas. RNP/PoP-BA O PoP-BA é responsável por operar os serviços da RNP na Bahia, atendendo as necessidades operacionais da rede Internet para instituições educacionais e de pesquisa. 2
3 CERT.Bahia UFBA Grupo de resposta a incidentes de segurança da Bahia é responsável pelo tratamento de incidentes de segurança relacionados com a comunidade conectada a RNP na Bahia. Fundada em 1808 é a maior universidade da Bahia, conta com 112 cursos de graduação, possui campos em três cidades. Atualmente é instituição abrigo do PoP-BA. 3
4 Phishing Utilização de meios digitais e engenharia social para obter dados pessoais, senhas ou informações financeiras da vítima. Através de: Preenchimento de formulários Acesso a links falsos Download de malware Utilizando: SMS Redes sociais 4
5 O Catálogo de Fraudes Repositório de mensagens conhecidamente fraudulentas, alertando a comunidade sobre como se proteger desse tipo de ataque Criado pelo CAIS em 2008, atualmente é mantido através de uma parceria CAIS e PoPBA e UFBA O catálogo possibilitou conhecer as características das fraudes e suas variações. Atualmente uma segunda versão encontrase em desenvolvimento. 5
6 O Catálogo de URLs Catálogo de URLs maliciosas criado inicialmente para alertar os usuários sobre as URLs contidas em fraudes brasileiras. Serviço gratuito e público. Lançado em 2015 no evento Encontro de Segurança em Informática do CERT.Bahia 6
7 O Catálogo de URLs Fonte: 7
8 Fonte: 8
9 O Catálogo de URLs - Motivação Cerca de 90% das fraudes registradas no Catálogo de Fraudes contêm URLs. Alto índice de incidentes que ainda ocorrem através de mensagens de phishing Serviços de reputação de URLs ou blacklist utilizados para alertar o acesso a URLs maliciosas que possuem algumas deficiências e oportunidades de melhorias: - Inconsistências e limite nas consultas através da API - Baixa taxa de detecção das URLs maliciosas brasileiras na rede acadêmica 9
10 O Catálogo de URLs - Motivação URLs encontradas no catálogo x URLs detectadas no Safebrowsing URLs encontradas no catálogo x URLs detectadas no Phishtank 10
11 O Catálogo de URLs - Motivação De 108 URLS no período de 02/05 á 17/05 (15 dias): - Google Safebrowsing: identificou 5 (cinco) - PhishTank: identificou 1 (uma) 11
12 URLs Catalogadas Fraudes por tipo 12
13 O Catálogo de URLs - Estatísticas Domínios mais comuns Domínio Quantidade Domínio Quantidade com 727 com.br 170 br 183 googledrive.com 78 net 45 bitnamiapp.com 42 org 40 google.com 26 pl 21 dropboxusercontent.com 21 ru 20 tripod.com 18 co 18 formlogix.com 17 info 12 sugarsync.com 17 me 12 weebly.com 16 lt 9 amazonaws.com 15 Domínios de primeiro nível (topo) Domínios de até dois níveis 13
14 O Catálogo de URLs - Estatísticas Nome de marcas e serviços na URL Tamanho da URL 14
15 O Catálogo de URLs - Estatísticas Tempo de vida do Phishing Artigo indicando como tempo de vida 48h - Sheng, S., An Empirical Analysis of Phishing Blacklists.(2009) Notou-se diferença no tempo de vida das URLs brasileiras.mais de 50% continuam disponível por um período igual ou superior a 5 dias. A mesma URL pode ser detectada em mensagens fraudulentas diferentes. 15
16 O Catálogo de URLs - Arquitetura 16
17 Utilização Através da busca direta na ferramenta Utilização em complemento a outra blacklists através da API O banco como base de conhecimento para desenvolvimento de pesquisas e de novos softwares e serviços relacionados a mitigação de phishing 17
18 Casos de uso FURG Plugin para Webmail Roundcube 18
19 Casos de uso Desenvolvimento de projetos de pesquisa: - Detecção de URLs maliciosas a partir de machine learning, UFBA, Lucas Ayres Parcerias ainda em discussão 19
20 Conclusão O aprimoramento nas técnicas para enganar o usuário quando se trata de mensagens maliciosas é notório e nem sempre o usuário está atento a essas questões, tornando necessário assim novos métodos de combate que não dependa apenas das boas práticas por parte do usuário. Os serviços Catálogo de Fraudes e o CaUMa - Catálogo de URLs Maliciosas - além de alertar o usuário, cria uma base de conhecimento diariamente que pode servir como fonte para desenvolvimento de ferramentas de identificação, detecção e prevenção através do aprendizado de como essas fraudes se apresentam. É valido considerar as particularidades de cada phishing que diferenciam-se, não somente de acordo com o grupo ao qual são direcionados como comunidade academica, empresas privadas, empresas públicas, como também de acordo com o país ao qual são enviados. 20
21 Trabalhos futuros Estabelecer parcerias com outras instituições Adicionar novas formas de captura de URLs Integração do CaUMa com os browsers Tornar a consulta mais inteligente : Inteligência artificial, desenvolvendo alguma heurística, usando outras informações como whois, expressão regular Desenvolvimento de plugins. ex.: cliente de Zimbra 21
22 Obrigada! Paula Tavares 22
Serviços e projetos do PoP-BA/RNP. Jundaí Abdon
Serviços e projetos do PoP-BA/RNP Jundaí Abdon Equipe POP-BA/RNP Analistas Ibirisol Fontes Luiz Barreto Thiago Bomfim Rogerio Bastos Técnicos Bruno Ramos Fábio Costa Jundaí Abdon Mauro Meneses Ronaldo
Antispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Gestão de Vulnerabilidades Técnicas Processos e Ferramentas
Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia Quem somos É responsável
PTT-BA - Operação, estatísticas e perspectivas
PTT-BA - Operação, estatísticas e perspectivas Italo Valcy 1,2 1 Ponto de Presença da RNP na Bahia 2 Universidade Federal da Bahia [email protected] I Encontro PTT-BA, Set/2013 Italo Valcy PTT-BA: operação,
FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Para efetuar a configuração de s no painel, acesse o cpanel a partir do link abaixo:
Configuração de Painel Servidor Virtual. e-mail da Loja Para efetuar a configuração de e-mails no painel, acesse o cpanel a partir do link abaixo: https://cpanel.(domínio da sua loja).com.br:2083/ Exemplo:
POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder [email protected] Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
SMARTPHONE, SUA FERRAMENTA DE VENDAS. Rodrigo Soares (61)
SMARTPHONE, SUA FERRAMENTA DE VENDAS SMARTPHONE, SUA FERRAMENTA DE VENDAS Extraia o máximo do seu smartphone para vender mais. Rodrigo Soares Consultor A SÓS Equipe Luxúria Vendedor apaixonado Instrutor
Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores
Navegadores Um navegador (web browser ou browser), é um aplicativo permite que os usuários tenham acesso a documentos virtuais da Internet (hipertexto ou hipermídia), também conhecidos como páginas da
Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Catálogo de Fraudes da RNP: 7 anos de experiência no tratamento de fraudes eletrônicas brasileiras
Catálogo de Fraudes da RNP: 7 anos de experiência no tratamento de fraudes eletrônicas brasileiras Italo Brito, José Lucas Borges, Lucas Ayres, Paula Tavares, Rogerio Bastos 1 Edilson Lima, Liliana V.
Tecnologias da Informação e Comunicação
Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao
Aprenda a evitar golpes no Facebook e problemas no computador
Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
GfK Digital Trends App para Android. GfK Digital Trends App Versão 1.15
GfK Digital Trends App para Android GfK Digital Trends App Versão 1.15 Atualizado em: 31 st July 2014 Índice 1 Requisitos de sistema... 3 2 Download e instalação... 4 2.1 Realizando o download pela Google
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Guia de dupla autenticação
Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar
Manual de Usuário GLPI
Manual de Usuário GLPI Versão: 3.0 Conteúdo Funcionalidades... 4 Entrar no sistema... 4 Criar Chamado... 5 Acompanhamento de Chamado... 9 Fechamento de Chamado... 11 Pesquisa de Satisfação... 13 Versão:
Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP
Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Introdução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS
CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS 1 Índice EMISSÃO DE 2º VIA DE BOLETO... 5 COMO A FRAUDE PODE OCORRER?... 5 Alteração do código de barras...5 Substituição do documento físico por outro...5 Como
Coordenação Geral de Tecnologia da Informação - CGTI. SOLICITA SISTEMA DE SOLICITAÇÃO DE ACESSO Manual de Usuário. Versão 1.0
SOLICITA SISTEMA DE SOLICITAÇÃO DE ACESSO Manual de Usuário Versão 1.0 Histórico da Revisão Data Versão Descrição Autor 05/08/2016 1.0 Criação do Artefato Eliene Carvalho MAPA/SE/SPOA/CGTI. Página 2 de
Tutorial - WP-API Tainacan
Tutorial - WP-API Tainacan Esta API foi feita a partir de um fork sobre o plugin WP-API, este tutorial consiste apenas em ações principais que podem ser feitas no Tainacan podendo ser explorado mais detalhadamente
Plataforma Arouca. Impressão de certificados pelo participante do curso ou evento
Plataforma Arouca Impressão de certificados pelo participante do curso ou evento Versão 3.0 - fevereiro/2017 Sumário 1 Introdução... 3 2 O que é a Plataforma Arouca... 3 3 Acesso à Plataforma Arouca...3
WWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO
SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil [email protected] ² Faculdade IDEAU Bagé RS Brasil [email protected]
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Manual de Utilização Autorizador Web 3.1
Manual de Utilização Autorizador Web 3.1 Principais mudanças: A numeração da carteirinha, anteriormente 14 dígitos no formato xxxx.xx.xxxxx.xx-x, passará a ter 11 dígitos, no formato xxxx-xxxxx-xx. Para
ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
GT-GIIRO Gerenciador de Informações e Infraestrutura de Redes Ópticas
GT-GIIRO Gerenciador de Informações e Infraestrutura de Redes Ópticas Rodrigo Rocha G. Souza Universidade Federal da Bahia (UFBA) Gerenciador de Informações e Infraestrutura de Redes
SEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Gerenciador de Informações e Infraestrutura de Redes Ópticas
Gerenciador de Informações e Infraestrutura de Redes Ópticas UFBA Enoque Joseneas Marcos Antonio de S. Silva José Lucas dos S. Borges Rafael Bispo da Silva Victor Romário P. de Jesus Rodrigo Rocha G. e
GERENCIADOR DE REDE NTOP
GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos
Tecnologias da Informação e Comunicação. Correio eletrónico
www.professorsamuel.pt Tecnologias da Informação e Comunicação Comunicação e Colaboração CC8 Correio eletrónico 2014-2015 8º Ano 1 Proteção de dados pessoais Como proteção de dados pessoais entende-se
