2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016

Documentos relacionados
3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

IX Fórum de dezembro de 2016 São Paulo, SP

5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP

SBSeg 2016 Niterói, RJ 08 de novembro de 2016

Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

5º Seminário de Defesa Cibernética Brasília, DF 01 de agosto de 2017

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

Web br 2016 São Paulo, SP 14 de outubro de 2016

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017

SET Expo 2016 São Paulo, SP 01 de setembro de 2016

XII Semana da Informática COTIL, Limeira, SP 04/09/17

Hardening de equipamentos

Conferência Web.br 2017 São Paulo, SP 25 de outubro de 2017

IX (PTT) Fórum Regional São Paulo, SP 11 de agosto de 2017

Painel Telebrasil 2018 Brasília, DF 22 de maio de 2018

Aspectos de Segurança. Internet das Coisas (IoT)

Jornada IESCAMP de Tecnologia da Informação Campinas, SP 18/10/17

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

A vista entra um Series Router rv

Os desafios de segurança na era da Internet das Coisas (IoT)

Soluções de cibersegurança para sistemas de segurança electrónica

MANUAL DO USUARIO NX WIFI

Fundamentos de Segurança da Informação. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 02/08/ :30 às 12:00h

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

ITIL INTERMEDIATE ISO RHCE

IX Fórum Regional São Paulo, SP 10 de junho de 2019

IoT (Internet of Things) e Segurança

Conectar o cabo de rede do PC na porta 4 do roteador. Grupo 1 Grupo 2 Grupo 3 Grupo 4. Ether / / /

Configurar ajustes do no roteador do RV34x Series

Principais Ameaças na Internet e

Automação Descomplicada. Ronei Faleiro

Segurança da Informação nas Universidades A Experiência da UFRN

Tendências em Atividades Maliciosas na Internet Brasileira

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

FAQs do portal Smart Net Total Care

Ferramentas de Pentest

FUNCIONALIDADES DO STCPCONSOLE

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

CFTV Digital. CFTV Digital. Componentes Básicos de um Sistema de CFTV. Endereço IP.

Política de suporte do firmware do Cisco IP Phone

1. Introdução PUBLIC - 1

Intelbras São José, SC 08 de fevereiro de 2018

Entenda por que o FBI pediu para todos desligarem e religarem seus roteadores 1

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

2017 Relatório Anual de Ameaças


TECNOLOGIA DA INFORMAÇÃO

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Guia para Acesso Remoto

Formação em Segurança Cibernética. Sessão 8 Criptografia II

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Segurança: Tendências Atuais e Recomendações do NBSO

Apresentação, Metodologia. NBSO NIC Br Security Office

Configurações iniciais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Guia de atualização de DVR

Procedimentos para configuração do DWL-G700AP em modo Repeater

Cyber Security Hanwha Techwin Brasil

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016

Configurar ajustes MACILENTOS DHCP no roteador RV34x

Ferramenta de apoio a Segurança

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Gerenciamento do grupo na série do VPN Router RV320 e RV325

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

O Ambiente Cooperativo e a Necessidade de Segurança

Leandro Medéa BELIMO

SOLO NETWORK. Guia De Criptografia

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Manual do Usuário. iotechcontrol

Redes de Computadores

Guia Primeiros Passos da Bomgar B400

Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Tutorial IPv6 Avançado Técnicas de Transição

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Sistema de gestão e controle de frequência e acesso a ambientes;

Soluções IoT Inovadoras Plataforma Link IoT

Transcrição:

2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016

[In]Segurança na Internet das Coisas Cristine Hoepers, D.Sc. cristine@cert.br

Vulnerabilidades em IoT

http://www.bbc.com/news/technology-36903274

https://labs.bitdefender.com/2016/08/hackers-can-use-smart-sockets-to-shut-down-criticalsystems/

http://www.nytimes.com/2016/11/03/technology/why-light-bulbs-may-be-the-next-hacker-target.html?_r=1

http://iotworm.eyalro.net

http://fisher-price.mattel.com/shop/en-us/fp/smart-toy-bear-dnv31

http://www.kb.cert.org/vuls/id/719736

http://www.kb.cert.org/vuls/id/884840

http://www.pcworld.com/article/2987813/thousands-of-medical-devices-are-vulnerable-to-hacking-security-researchers-say.html

http://metropolitan.fi/entry/ddos-attack-halts-heating-in-finland-amidst-winter

O que mostram os dados do CERT.br

Botnets de Dispositivos IoT Evolução sendo acompanhada em nossa rede de sensores desdes 2013 infectam CPEs, DVRs, CCTVs, NAS, roteadores domésticos, etc Malware se propaga geralmente via Telnet protocolo para conexão remota, sem criptografia Explora Senhas Fracas ou Padrão - muitas vezes são backdoors dos fabricantes Foco em dispositivos com versões enxutas de Linux - para sistemas embarcados - arquiteturas ARM, MIPS, PowerPC, etc

Notificações ao CERT.br: Varreduras, por porta, em 2015 Telnet

Notificações ao CERT.br: Varreduras por Telnet 2013 a jun/2016 70 Porcentagem das Notificações de Scan Varreduras por 23/TCP 60 Porcentagem das notificações de scan por mês 50 40 30 20 10 0 01/2013 01/2014 01/2015 01/2016 06/2016 Período: 01/2013 a 06/2016

Variante mais antiga sendo monitorada: gafgyt (ou também Lizkebab, BASHLITE, Torlus) Fonte: Estatísticas da distribuição global, Level3, 25 de agosto de 2016 http://blog.level3.com/security/attack-of-things/

Setembro/2016, variante Mirai é identificada: 620Gbps contra o Blog do Brian Krebs http://www.bbc.co.uk/news/amp/37439513

http://www.pcworld.com/article/3133847/internet/ddos-attack-on-dyn-knocks-spotify-twitter-github-etsy-and-more-offline.html

Sierra Wireless: Roteadores também são afetados utilizados, entre outros, em: gasodutos, oleodutos, semáforos, iluminação pública, smart grids, carros de polícia e ambulâncias http://source.sierrawireless.com/resources/airlink/software_reference_docs/technical-bulletin/sierra-wireless-technicalbulletin---mirai/

Dados atualizados dos sensores do CERT.br: IPs únicos infectados com Mirai, por dia IPs Infectados com Mirai: Total Mundial e Brasil 900k Total Mundial Brasil 700k 500k 300k 100k 15/09 20/09 22/09 30/09 21/10 09/11 IPs únicos ativos por dia Período: 15/09/2016 a 09/11/2016

Desafios para Melhorar o Cenário

Vulnerabilidades em IoT: O que chama mais atenção Segurança não é prioridade mesmo em dispositivos de segurança! Raríssimos consideram ciclo de atualizações de segurança Todos repetem os erros do passado - falta de autenticação - quando tem, são senhas fracas - protocolos sem criptografia - backdoors dos fabricantes são a norma - usualmente senhas padrão, que não podem ser alteradas, nem as contas desabilitadas

Como melhorar o cenário Solução depende de diversas camadas usuários e administradores de sistemas desenvolvedores fabricantes

Usuários e Administradores de Sistemas (1/2) Ser criterioso ao escolher o fornecedor verificar se possui política de atualização de firmware verificar histórico de tratamento de vulnerabilidades identificar qual o chipset verificar histórico de tratamento de vulnerabilidades do fabricante do chipset fazer testes antes de comprar checar se é possível desabilitar serviços desnecessários e trocar senhas Antes de fazer a implantação, planejar se haverá algum esquema de gerência remota como atualizar remotamente

Usuários e Administradores de Sistemas (2/2) Mesmo escolhendo criteriosamente o fornecedor, assumir que os dispositivos virão com sérios problemas testar em ambiente controlado assumir que terá um backdoor do fabricante Desabilitar serviços desnecessários e mudar senhas padrão nem sempre é possível, vide DVRs e Câmeras Manter os equipamentos atualizados Utilizar sempre que possível uma rede de gerência isolar os dispositivos completamente

Desenvolvedores / Fabricantes (1/2) Não usar protocolos obsoletos Usar criptografia e autenticação forte Não ter senha do dia, senha padrão não documentada, reset de configuração via rede, etc Defaults seguros Usar práticas de desenvolvimento seguro Segurança deve ser nativa não deve ser opcional requisitos de segurança devem ser considerados desde o projeto Segurança deve ser incluída na análise de risco danos à imagem danos aos usuários e à Internet como um todo

Desenvolvedores / Fabricantes (2/2) Atualização precisa ser possível necessário prever algum mecanismo de autenticação Necessário ter grupo de resposta a incidentes com produtos (PSIRT) preparado para lidar com os problemas Planejar atualizações de segurança em larga escala Desafio adicional em IoT: Um chipset è diversos fabricantes Ex.: Dentre os fabricantes nacionais de câmeras, temos encontrando somente chipsets Dahua e Xiongmai Como atualizar? Recall consegue ser efetivo? (vide caso Xiongmai)

Obrigada www.cert.br cristine@cert.br @certbr 11 de novembro de 2016