Uso de Flows no Tratamento de Incidentes da Unicamp



Documentos relacionados
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

IV Workshop POP-RS / Rede Tche

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática.

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Desafios no Tratamento de Incidentes de

A Evolução dos Problemas de Segurança e Formas de Proteção

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Evolução dos Problemas de Segurança e Formas de Proteção

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

Sistemas de Detecção de Intrusão

Coordenação de Segurança 1 de 37

CERT.br Apresentação e Atuação


Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Cartilha de Segurança para Internet

e Uso Abusivo da Rede

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

FAE São José dos Pinhais

Segurança em computadores e em redes de computadores

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

Sistemas de Detecção de Intrusão SDI

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Principais Ameaças na Internet e

Tecnologias e Políticas para Combate ao Spam

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná


Detecção e contenção automatizada de atividade maliciosa em redes de campus:

De-anonymizing the Internet Using Unreliable IDs

Políticas de Segurança de Sistemas

Segurança da Internet no Brasil e Atuação do CERT.br

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Segurança na Internet Brasileira: Principais Ameaças e


Objetivos deste capítulo

Política de privacidade do Norton Community Watch

Privacidade. <Nome> <Instituição> < >

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Configuração do Mac Mail para Exchange. Configuração do aplicativo Mail do Mac OS X para o novo sistema de da UTAD

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Segurança em Redes. <Nome> <Instituição> < >

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Via Prática Firewall Box Gateway O acesso à Internet

Principais Ameaças na Internet e Recomendações para Prevenção

Rastreando fluxos para detecção de eventos em redes

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Rodrigo Regis dos Santos Tiago Jun Nakamura São Paulo, SP 16 de julho de 2015

Introdução à Forense Computacional. Henrique Ribeiro

Segurança na Rede UFBA

Spywares, Worms, Bots e Boas Práticas de Segurança


Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

Segurança na Internet Brasileira: Principais Ameaças e

Papel dos CSIRTs no Cenário Atual de Segurança

Karina Morato Queiroz

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012

Projeto Tor UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

O link entre software pirateado e violações da segurança cibernética

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

CAIS: CSIRT da Rede Acadêmica Brasileira. V WORKSHOP do PoP-RS Porto Alegre, RS Brasil Outubro/2014

Características de Firewalls

Spywares, Worms, Bots, Zumbis e outros bichos

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Prevenção. Como reduzir o volume de spam

Diferenças da versão 6.3 para a 6.4

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

UNIVERSIDADE FEDERAL DA BAHIA

Monitoramento & Auditoria no

Evolução Tecnológica e a Segurança na Rede

Projeto de sistemas O novo projeto do Mercado Internet

Tecnologias WEB Web 2.0

Procedimentos para Configuração de Redirecionamento de Portas

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Transcrição:

Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP

Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento de incidentes - Histórico do trabalho - Estudos de casos - Estatísticas

Sobre o CSIRT Unicamp: Recebe, analisa, processa e responde os incidentes de segurança da Universidade Analisa flows Realiza testes de detecção de vulnerabilidades Ministra palestras de conscientização para usuários finais Mantém o site e o ambiente computacional do CSIRT Emite certificados digitais (projeto ICPedu/RNP)

Sobre o CSIRT Unicamp: Atendimentos entre 2011 e 09/12/2015: 25000 22500 20000 17500 22647 20647 15000 12500 13464 10000 7500 7689 5000 2500 0 2635 2011 2012 2013 2014 2015

Uso de flows no tratamento de incidentes: Por que flows? Histórico do que passa pela rede (não existe a guarda do conteúdo mas sabe-se que a conexão existiu) Ferramenta de suporte para fazer a correlação de problemas de segurança Aumentar a eficiência do tratamento de incidentes identificando: computadores infectados, servidores comprometidos, envio de spam, erros de configuração, dentre outros

Uso de flows no tratamento de incidentes: 1 o passo: Coletar o tráfego nos roteadores de borda Protocolo utilizado: sflow (coleta por amostragem) A liberação foi feita de forma gradual: por roteadores e controlando a quantidade de amostras (1/2048, 1/1024, 1/512) ajustes no ambiente: aprox. 3 meses Preocupações: - Impacto na performance dos roteadores e do computador que estava recebendo os dados

Rede de dados da Unicamp:

Uso de flows no tratamento de incidentes: 2 o passo: Analisar os dados gerados Desafios: - Interpretar o conjunto de dados - Buscar o conhecimento no assunto - Não gerar falso positivo credibilidade A análise de flows indica uma possibilidade de problema não é concreto

Uso de flows no tratamento de incidentes: 2 o passo: Analisar os dados gerados Que ferramenta utilizar? 1 o opção: sflowtool + assinaturas do snort Problema: começou a gerar muito falso positivo Início da parceria com o CERT.br: 2 a opção: nfdump + nfsen + shell scripts Relatórios diários com evidências de possíveis problemas

Uso de flows no tratamento de incidentes: 3 o passo: Tratar o possível problema junto ao responsável Maior dificuldade: temos a evidência do problema mas a certeza quem pode dar é o responsável pela rede Incluímos no processo de tratamento de incidentes: criamos templates, cadastro e categorização

Uso de flows no tratamento de incidentes: Relatórios diários: Computadores da Unicamp que trocaram tráfego com C&C de botnets (regras de snort da Emerging Threats) Códigos maliciosos, servidores comprometidos e acessos a IRC

Uso de flows no tratamento de incidentes: Relatórios diários: Computadores da Unicamp que mais enviaram dados (acima de 20 Gbytes) Códigos maliciosos, computadores participando de ataque DoS, servidores comprometidos e uso de P2P

Uso de flows no tratamento de incidentes: Relatórios diários: Computadores da Unicamp que trocaram tráfego com destino à porta TCP/25 e que não são servidores de e- mail Códigos maliciosos, abuso de formulários web, servidores comprometidos, bug de desenvolvimento de site, servidores antigos e troca de servidor

Uso de flows no tratamento de incidentes: Relatórios diários: Correlação de IPs potencialmente maliciosos que acessaram os honeypots e que trocaram tráfego com algum IP da Unicamp análise de tendência

Uso de flows no tratamento de incidentes: Relatórios diários: Correlação de dados da Spamhaus sobre redes sequestradas, alugadas ou controladas por spammers e que trocaram tráfego com algum IP da Unicamp análise de tendência

Estudo de caso 1) servidor comprometido

Estudo de caso 2) computador de usuário participando de ataque DoS

Estudo de caso 3) servidor web comprometido

Estudo de caso 4) computador de usuário infectado com código malicioso e enviando spam

Estudo de caso 5) servidor comprometido

Estudo de caso 6) servidor comprometido Investigação: Esse servidor só aceitava conexão de IPs da rede da Unicamp Invasor tinha a senha de uma conta com privilégio de root Todos os logs de auditoria foram apagados

Estudo de caso 6) servidor comprometido Na análise dos artefatos foi identificado 1 IP que era do repositório dos códigos maliciosos do atacante

Estudo de caso 7) switches comprometidos Evidência do problema: Notificação da Spamhaus que 2 IPs estavam infectados e participando de uma botnet.

Estatísticas de detecção por flows: Total de tickets gerados até 30/11/2015: 212 155 detecções corretas ( 73% ) 57 falso positivo ( 27% ) Com o tempo, o que mudou? Maior percepção do que era ou não um problema Ajustes nas configurações da ferramenta A eficácia da ferramenta aumenta com o tempo e com ajustes Melhor conhecimento do comportamento da rede Cautela

Sucesso do projeto: Todas as ferramentas são código livre Trabalho em equipe Perfil do técnico responsável pela análise dos dados A detecção é baseada no comportamento do tráfego e não em assinaturas

Uso de flows no tratamento de incidentes: Vocês podem compartilhar os scripts? Sim Como solicitar? E-mail para security@unicamp.br

Agradecimentos: Alexandre Berto Nogueira Diretoria de Redes e Segurança do Centro de Computação Klaus Steding-Jessen CERT.br

Perguntas? http://www.security.unicamp.br security@unicamp.br Apoio: