Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Documentos relacionados
Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro

TECNOLOGIA DA INFORMAÇÃO

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

Hands-on: Implantação de monitoramento por Sflow

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

Hardening de equipamentos

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

CaUMa - CATÁLOGO DE URLS MALICIOSAS

Boas Práticas no Tratamento de Incidentes de Segurança

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Monitoramento com foco em Segurança. Italo Valcy UFBA

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

IX FÓRUM 12 São Paulo, SP 11/12/18

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

IX Fórum Regional Campo Grande, MS 26/04/19

APRONET Florianópolis, SC 23/02/19

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Segurança no roteamento BGP. Italo Valcy Salvador BA, 07/Out/2016

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

MANRS. Mutually Agreed Norms for Routing Security

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Panorama de de Segurança da da Informação no no PoP-BA/RNP

Tendências em Atividades Maliciosas na Internet Brasileira

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança da Informação

WWW = WORLD WIDE WEB

Rabobank Segurança Cibernética

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Tratamento de Incidentes

Protocolo Eletrônico ( Acesso Externo )

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

MANRS. Mutually Agreed Norms for Routing Security

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia

Painel Telebrasil 2018 Brasília, DF 22 de maio de 2018

Serviços e projetos do PoP-BA/RNP. Jundaí Abdon

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

1. Introdução PUBLIC - 1

IX Fórum de dezembro de 2016 São Paulo, SP

Gestão da Segurança da Informação: Desafios e Estratégias.

RPKI Segurança nos recursos de numeração da Internet (parte 1)

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança da Internet no Brasil: Estudos e Iniciativas

Qual a proposta? Hardening de infraestrutrua de hospedagem Firewall de aplicação Pentest de aplicações web Análise estática de código

Incidentes de segurança na RNP: números e ações em resposta. 2º EnSI

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Curso de capacitação Uso consciente e responsável da Internet nas escolas São Paulo / SP 27 de março de 2018

CSIRT numa abordagem prática

Segurança em Computadores. <Nome> <Instituição> < >

Declaração de Segurança

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Estratégias para Tratamento e Prevenção de Incidentes de Segurança. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 01/04/2016

A importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware. Yuri Alexandro CAIS/RNP

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Segurança da Informação

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

Segurança Informática em Redes e Sistemas

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Introdução em Segurança de Redes

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013


SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow

Segurança da Informação nas Universidades A Experiência da UFRN

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Segurança de Redes de Computadores

Segurança da Informação. Alberto Felipe Friderichs Barros

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Transcrição:

Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy <italovalcy@ufba.br> 01/Out/2018, IX WTR do PoP-BA

Muitas notícias de ataques, fraudes, problemas de segurança digital... https://oglobo.globo.com/economia/defesa-do-consumidor/golpes-nainternet-veja-as-fraudes-mais-comuns-como-se-proteger-22485183

Phishing ainda é um dos principais vetores

Como identificar e se prevenir? https://catalogodefraudes.rnp.br/frauds/12504

Como identificar e se prevenir? Catalogo de Fraudes da RNP: nova versão Um novo conceito para o mapeamento de fraudes na rede acadêmica brasileira Reportar fraudes: phishing@cais.rnp.br

Como identificar e se prevenir? Catalogo de Fraudes da RNP: nova versão

Entretanto, e as fraudes mais elaboradas? Conhecimento dos processos internos da organização Atacantes fazem seu home work Gramaticalmente, o e-mail pode ser perfeito A página fraudulenta pode ser idêntica à original, o link pode ser até o mesmo! Nem sempre você precisa clicar ou fazer o download As vezes somos vítimas apenas por acessar o site XSS, CSRF, CoinHive

Entretanto, e as fraudes mais elaboradas? Fonte: https://livecoins.com.br/nova-fraude-envolvendo-bitcoin-diz-que-vaiexpor-seus-habitos-de-assitir-videos-adultos/

Entretanto, e as fraudes mais elaboradas?

Conscientização Esforços devem ser direcionados em: 1) políticas, normas e procedimentos 2) ferramentas, tecnologias 3) pessoas (treinamento e conscientização) Planejar estratégias de comunicação Não apenas palestra, não apenas e-mail Entender a cultura organizacional Avaliar o nível de maturidade em SI dos usuários Aplicar o PDCA

Cauma Sistema desenvolvido pelo PoP-BA e UFBA para análise de links maliciosos Cliente web Integração com e-mail

TLS everywhere Modelo de ataques contra confidencialidade e autenticidade Apenas 1% dos sites oferecem conteúdo HTTPS Site possui HTTPS, mas usuário digita HTTP Referência a conteúdos externos (ex: js) Soluções: RNP ICPEdu Certificado TLS Projeto TLS everywhere Let s Encrypt * Kounavis et. al, Encrypting the internet. In SIGCOMM

Mozilla Observatory https://observatory.mozilla.org

Negação de Serviço

Negação de Serviço Crescimento e diversidade de ataques DdoS Protocolos baseados em UDP (amplificação) Falta de mecanismos anti-spoofing Falta de ferramentas de monitoramento Dificuldade de contenção

Negação de Serviço Protocolos baseados em UDP (amplificação) Hardening de serviços (ex: DNS) Firewall na borda (ex: snmp, ntp, etc) Tratamento de Vulnerabilidades Falta de mecanismos anti-spoofing Filtros de saída BCP 38 (Campanha Anti-Spoofing CAIS/RNP)

Negação de Serviço Falta de ferramentas de monitoramento Sensores de Segurança do CAIS/RNP Fluxos de Rede + Network profiling Dificuldade de contenção Mapear estratégias de contenção Plano de comunicação emergencial upstream Tratar incidentes internos

Tratamento de Incidentes Exemplos: Hosts infectados com malware SPAM / Contas comprometidas Desfiguração de página web Violação de Copyright Hosts explorado como origem de phishing e DoS

Tratamento de Incidentes

Tratamento de Incidentes Preparação: Capacitação do CSIRT ESR/RNP, CERT.br, NEXT STI/UFBA Registro de eventos (logs) Syslog (+ sflow/netflow, L2M, SIEM, ELK,...) Ferramentas TRAIRA (+ Análise Forense, Backup,...) Políticas, Normas e Termos de Uso Política de Segurança, AUP assinada, Termo de confidencialidade

Tratamento de Incidentes Falhas na preparação podem comprometer todo o processo Evidências insuficientes Responsabilização incorreta Desempenho da equipe...

Para todo problema complexo, existe uma solução rápida, simples e...

Para todo problema complexo, existe uma solução rápida, simples e... errada!

Cuidado com medidas simplórias Bloqueia tudo, filtra rede social, limita banda! Mudança de senha a cada 3 meses, 1 o dia útil do mês, 12 caracteres Reportamos 30 incidentes por dia!!! Cobramos resposta 24h depois!

Cuidado com medidas simplórias O processo tem que ser complexo, burocrático, inflexível Vamos fazer nossa própria criptografia! Nosso código/processo é fechado, não precisamos de auditoria

Considerações finais Temos que atuar nas questões fundamentais como conscientização, cooperação e capacitação Soluções de segurança são caras e complexas, porém existem muitas ferramentas abertas Atenção com boas práticas, normas, legislação, fóruns políticos Tratar o usuário como parceiro, atuar como facilitador Estabelecer colaborações (experiências, auditoria ferramentas, capacitação,...)

Perguntas? Obrigado!!! ;-) Italo Valcy italovalcy@ufba.br