Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37
Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas de Segurança Soluções em Software Livre 2 de 37
COOSEG Coordenação de Segurança Início das atividades: Fev/2006 Definição, especificação e implantação de uma política de segurança física e lógica, para proteger os ativos da empresa. Definição, especificação e implantação do Grupo de Resposta à Incidentes (CSIRT) 3 de 37
Internet Mudanças ocorridas 4 de 37
Internet Questões Legais Novas leis e regulamentações Responsabilidade Impacta na política de segurança e processos de uma organização Proteção aos dados e sistemas Capacidade em responder aos incidentes Notificação nos acessos não autorizados 5 de 37
Incidente de Segurança O que é? Atividade suspeita que tenha sido ou não concretizada, violando uma política de segurança explícita ou implícita da empresa 6 de 37
Incidentes de Segurança Características Requerem pouca sofisticação técnica Ações são planejadas Motivadas por ganhos financeiros Vítimas sofrem perdas financeiras Invasores não possuem um perfil comum Detecção por vários métodos e pessoas Invasões cometidas no trabalho 7 de 37
Ataques Categorias Engenharia Social "Método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações" (CERT.br) A forma usual de obter uma informação é através de uma pergunta simples e direta Fator Humano - elo mais frágil da segurança 8 de 37
Ataques Categorias Roubo de identidade Captura de senhas Conta de usuário Privilégio comprometido Exploração de vulnerabilidades Desfigurar sites Web (Web site defacement) Abuso em FTP anônimo 9 de 37
Ataques Categorias Varreduras: Scanning Sniffer em redes Phishing Sobrecarga: DoS e DDoS Burlar / Falsificar: IP spoofing Email Spoofing SPAM 10 de 37
Ataques Incremento na Sofisticação 1988 Senhas Vulnerabilidades conhecidas Hoje Senhas Vulnerabilidades conhecidas Falhas de protocolos Procura por falhas no código fonte Testando sistemas através de falhas conhecidas Abuso em servidores Web e email Instalação de sniffers Spoofing no IP de origem DDoS Scanning automatizado Phishing 11 de 37
Ameaças Vandalismo cibernético Crime organizado Empregados insatisfeitos Hackers de aluguel Concorrência criminosa Governos vs. Governos 12 de 37
Vulnerabilidades Serviços Redes Aplicações Sistemas Operacionais Hardware Pessoas 13 de 37
Riscos Fraude Publicação de dados de clientes Sabotagem em operações e serviços Extorsão Furto de segredos industriais/comerciais Perda de confiabilidade Responsabilidade legal 14 de 37
Estatísticas 15 de 37
Estatísticas 16 de 37
Estatísticas Valores de Janeiro a Março 17 de 37
Estatísticas 87% dos casos são de origem interna 70% dos casos pela exploração de vulnerabilidade conhecida 78% dos casos por pessoas autorizadas 43% dos casos foram utilizadas as próprias contas de usuário 85% dos casos o invasor tem conhecimentos sobre o alvo fonte: Insider Threat Study: Illicit Cyber Activity in the Bankink and Finance Sector (1996-2002) 18 de 37
Estatísticas 17% dos casos o invasor tem acesso como root 42% dos casos o invasor é do sexo feminino 54% dos casos o invasor é solteiro 61% dos casos o invasor não tinha ligação com segurança 61% dos casos foram identificados por processos manuais fonte: Insider Threat Study: Illicit Cyber Activity in the Bankink and Finance Sector (1996-2002) 19 de 37
Políticas de Segurança Quem fará uso das Políticas: Colaboradores Gerência Técnicos Conjunto de documentos descrevendo os objetivos que as atividades ligadas a Sistemas de Informações na organização devem trabalhar para atingir Profissionais de segurança 20 de 37
Políticas de Segurança Devem ser desenvolvidas antes que os problemas aconteçam Macro Objetivos: Redução de Riscos Conformidade com marcos legais e regulatórios Como devem ser desenvolvidas: Definição dos objetivos específicos Pontos prioritários (análise de risco) 21 de 37
Políticas de Segurança De quem estamos nos protegendo Agentes internos colaboradores descontentes, fraudes Agentes externos crackers, hackers, espionagem Bugs e erros Ameaças naturais, voluntárias, involuntárias, tecnológicas 22 de 37
Políticas de Segurança Composição 23 de 37
Soluções em Software Livre 24 de 37
Soluções em Software Livre Firewall IPTables PF FWBuilder 25 de 37
Soluções em Software Livre VPN OpenVPN SSH Forward 26 de 37
Soluções em Software Livre OpenSSL Apache + mod_ssl 27 de 37
Soluções em Software Livre pela COOSEG : Autenticação Digest contra LDAP Proxy 28 de 37
Soluções em Software Livre Verificação de Vulnerabilidades NESSUS* 29 de 37
Soluções em Software Livre Anti-vírus Clamav Amavis Anti-Spam SpamAssassin Terminal OpenSSH Transferência de Arquivos SCP Inventário de Hardware/Software OCS Inventory 30 de 37
Soluções em Software Livre Linguagem Perl Python Ruby PHP Shell Script Pen Test Metasploit Scapy Autenticação OpenLdap FreeRadius 31 de 37
Soluções em Software Livre Desenvolvido pela COOSEG: Tamanduah (identificar DOS, consumo bw) Lagartixa (baseado no ArpWatch) PSquilo, Urubuh, Corhvo (Analisadores de Logs) Sabujo (identificar usuários e máquinas) Coruja (API para Driftnet - Monitoração) PORTAL : www.cooseg.celepar.parana 32 de 37
Soluções em Software Livre pela COOSEG : Notificação Vulnerabilidades 33 de 37
Soluções em Software Livre pela COOSEG : Notificação de Consumo Alto 34 de 37
Soluções em Software Livre pela COOSEG : Portal de Serviços 35 de 37
Soluções em Software Livre pela COOSEG : Rede de Monitoramento 36 de 37
Implementando Segurança em Software Livre cooseg@celepar.pr.gov.br 37 de 37