Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Documentos relacionados
Sistemas para Internet 06 Ataques na Internet

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Evolução dos Problemas de Segurança e Formas de Proteção


A Evolução dos Problemas de Segurança e Formas de Proteção

Insider Threats Estamos convidando os inimigos a entrar?

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Gerência e Administração de Redes

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática.

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Políticas de Segurança de Sistemas

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança Internet. Fernando Albuquerque. (061)

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

FIREWALL, PROXY & VPN

Segurança de Rede Prof. João Bosco M. Sobral 1

Introdução à Segurança da Informação. Aécio Costa

Uso de Flows no Tratamento de Incidentes da Unicamp

Segurança da Informação

MINISTÉRIO DA FAZENDA

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

Plano de Segurança da Informação

APRESENTAÇÃO INSTITUCIONAL

Gerência de Redes. Introdução.

APRESENTAÇÃO INSTITUCIONAL

Características de Firewalls

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

Código de prática para a gestão da segurança da informação

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

Política de Uso e Segurança dos Recursos de TI

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Objetivos deste capítulo

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

Principais Ameaças na Internet e

Segurança na Internet

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Requisitos de controlo de fornecedor externo

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

Via Prática Firewall Box Gateway O acesso à Internet

Segurança na Internet Brasileira: Principais Ameaças e

Sistemas de Informação

Segurança na Rede UFBA

Tecnologias e Políticas para Combate ao Spam

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Winconnection 6. Internet Gateway

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

O B J E T T I I V V O O S

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança de Redes & Internet

Segurança da Informação (SI) Fonte: ISSA -

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segredos do Hacker Ético

Evolução Tecnológica e a Segurança na Rede

Segurança de Redes de Computadores

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE PARA O DEPARTAMENTO DE COMPUTAÇÃO

Dedicação e eficácia em T.I.

Transcrição:

Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37

Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas de Segurança Soluções em Software Livre 2 de 37

COOSEG Coordenação de Segurança Início das atividades: Fev/2006 Definição, especificação e implantação de uma política de segurança física e lógica, para proteger os ativos da empresa. Definição, especificação e implantação do Grupo de Resposta à Incidentes (CSIRT) 3 de 37

Internet Mudanças ocorridas 4 de 37

Internet Questões Legais Novas leis e regulamentações Responsabilidade Impacta na política de segurança e processos de uma organização Proteção aos dados e sistemas Capacidade em responder aos incidentes Notificação nos acessos não autorizados 5 de 37

Incidente de Segurança O que é? Atividade suspeita que tenha sido ou não concretizada, violando uma política de segurança explícita ou implícita da empresa 6 de 37

Incidentes de Segurança Características Requerem pouca sofisticação técnica Ações são planejadas Motivadas por ganhos financeiros Vítimas sofrem perdas financeiras Invasores não possuem um perfil comum Detecção por vários métodos e pessoas Invasões cometidas no trabalho 7 de 37

Ataques Categorias Engenharia Social "Método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações" (CERT.br) A forma usual de obter uma informação é através de uma pergunta simples e direta Fator Humano - elo mais frágil da segurança 8 de 37

Ataques Categorias Roubo de identidade Captura de senhas Conta de usuário Privilégio comprometido Exploração de vulnerabilidades Desfigurar sites Web (Web site defacement) Abuso em FTP anônimo 9 de 37

Ataques Categorias Varreduras: Scanning Sniffer em redes Phishing Sobrecarga: DoS e DDoS Burlar / Falsificar: IP spoofing Email Spoofing SPAM 10 de 37

Ataques Incremento na Sofisticação 1988 Senhas Vulnerabilidades conhecidas Hoje Senhas Vulnerabilidades conhecidas Falhas de protocolos Procura por falhas no código fonte Testando sistemas através de falhas conhecidas Abuso em servidores Web e email Instalação de sniffers Spoofing no IP de origem DDoS Scanning automatizado Phishing 11 de 37

Ameaças Vandalismo cibernético Crime organizado Empregados insatisfeitos Hackers de aluguel Concorrência criminosa Governos vs. Governos 12 de 37

Vulnerabilidades Serviços Redes Aplicações Sistemas Operacionais Hardware Pessoas 13 de 37

Riscos Fraude Publicação de dados de clientes Sabotagem em operações e serviços Extorsão Furto de segredos industriais/comerciais Perda de confiabilidade Responsabilidade legal 14 de 37

Estatísticas 15 de 37

Estatísticas 16 de 37

Estatísticas Valores de Janeiro a Março 17 de 37

Estatísticas 87% dos casos são de origem interna 70% dos casos pela exploração de vulnerabilidade conhecida 78% dos casos por pessoas autorizadas 43% dos casos foram utilizadas as próprias contas de usuário 85% dos casos o invasor tem conhecimentos sobre o alvo fonte: Insider Threat Study: Illicit Cyber Activity in the Bankink and Finance Sector (1996-2002) 18 de 37

Estatísticas 17% dos casos o invasor tem acesso como root 42% dos casos o invasor é do sexo feminino 54% dos casos o invasor é solteiro 61% dos casos o invasor não tinha ligação com segurança 61% dos casos foram identificados por processos manuais fonte: Insider Threat Study: Illicit Cyber Activity in the Bankink and Finance Sector (1996-2002) 19 de 37

Políticas de Segurança Quem fará uso das Políticas: Colaboradores Gerência Técnicos Conjunto de documentos descrevendo os objetivos que as atividades ligadas a Sistemas de Informações na organização devem trabalhar para atingir Profissionais de segurança 20 de 37

Políticas de Segurança Devem ser desenvolvidas antes que os problemas aconteçam Macro Objetivos: Redução de Riscos Conformidade com marcos legais e regulatórios Como devem ser desenvolvidas: Definição dos objetivos específicos Pontos prioritários (análise de risco) 21 de 37

Políticas de Segurança De quem estamos nos protegendo Agentes internos colaboradores descontentes, fraudes Agentes externos crackers, hackers, espionagem Bugs e erros Ameaças naturais, voluntárias, involuntárias, tecnológicas 22 de 37

Políticas de Segurança Composição 23 de 37

Soluções em Software Livre 24 de 37

Soluções em Software Livre Firewall IPTables PF FWBuilder 25 de 37

Soluções em Software Livre VPN OpenVPN SSH Forward 26 de 37

Soluções em Software Livre OpenSSL Apache + mod_ssl 27 de 37

Soluções em Software Livre pela COOSEG : Autenticação Digest contra LDAP Proxy 28 de 37

Soluções em Software Livre Verificação de Vulnerabilidades NESSUS* 29 de 37

Soluções em Software Livre Anti-vírus Clamav Amavis Anti-Spam SpamAssassin Terminal OpenSSH Transferência de Arquivos SCP Inventário de Hardware/Software OCS Inventory 30 de 37

Soluções em Software Livre Linguagem Perl Python Ruby PHP Shell Script Pen Test Metasploit Scapy Autenticação OpenLdap FreeRadius 31 de 37

Soluções em Software Livre Desenvolvido pela COOSEG: Tamanduah (identificar DOS, consumo bw) Lagartixa (baseado no ArpWatch) PSquilo, Urubuh, Corhvo (Analisadores de Logs) Sabujo (identificar usuários e máquinas) Coruja (API para Driftnet - Monitoração) PORTAL : www.cooseg.celepar.parana 32 de 37

Soluções em Software Livre pela COOSEG : Notificação Vulnerabilidades 33 de 37

Soluções em Software Livre pela COOSEG : Notificação de Consumo Alto 34 de 37

Soluções em Software Livre pela COOSEG : Portal de Serviços 35 de 37

Soluções em Software Livre pela COOSEG : Rede de Monitoramento 36 de 37

Implementando Segurança em Software Livre cooseg@celepar.pr.gov.br 37 de 37