Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Documentos relacionados
Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Cibersegurança: como não se tornar vítima ou vilão. Italo Valcy

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

FORCEPOINT DLP ENDPOINT

Monitoramento com foco em Segurança. Italo Valcy UFBA

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

TECNOLOGIA DA INFORMAÇÃO

WWW = WORLD WIDE WEB

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

CONDIÇÕES GERAIS DE ASSISTÊNCIA

Webinário Informática INSS Prof. Paulo França

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Segurança da Internet no Brasil: Estudos e Iniciativas

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

PROGRAMA DE SEGURANÇA CIBERNÉTICA

[Digite texto] XLabs. Web App Firewall. formation Security

CaUMa - CATÁLOGO DE URLS MALICIOSAS

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Segurança da Informação

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Como se proteger do sequestro de dados Ramsomware

Política de Segurança da Informação e Uso Aceitável

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Qual a proposta? Hardening de infraestrutrua de hospedagem Firewall de aplicação Pentest de aplicações web Análise estática de código

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Kaspersky Open Space Security

Gestão da Segurança da Informação: Desafios e Estratégias.

Introdução em Segurança de Redes


Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Guia de dupla autenticação

ESET NOD32 ANTIVIRUS 10

Tratamento de Incidentes

Antispam corporativo e Gateway

INFORMÁTICA. Com o Professor: Rene Maas

SOLO NETWORK. Guia de dupla autenticação

Ransomware. <Nome> <Instituição> < >


Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Segurança da Informação

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Ransomware. Ricardo L. Ricardo Gestor de T.I

CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

A ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY. Acadêmicos: Rafael Rosário e Vanessa Lucion

Política de Segurança Cibernética

Redes de Computadores Turma : TADS M

CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para:

Noções de Informática TRT PE. Prof. Márcio Hunecke

São Paulo. August,

GUIA DE INICIALIZAÇÃO RÁPIDA

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Conheça nossa solução Corporativa de Backup e Armazenamento

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Tendências em Atividades Maliciosas na Internet Brasileira

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

ESET. Segurança multicamada contra ransomware

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Spywares, Worms, Bots, Zumbis e outros bichos

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados

Códigos Maliciosos. <Nome> <Instituição> < >

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Rabobank Segurança Cibernética

Ransomware. Diretoria de Tecnologia da Informação Ifes

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Boas Práticas no Tratamento de Incidentes de Segurança

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

INFORMÁTICA Professor: Daniel Garcia

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Transcrição:

Cibersegurança no ambiente acadêmico Italo Valcy <italovalcy@ufba.br> Salvador BA, 27/Set/2016

Estrutura do ETIR-UFBA

Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade

Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Serviços Reativos - Tratamento de Incidentes - Análise Forense - Envio de notificações de incidentes - Ações corretivas e de mitigação Qualidade

Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços Pró-ativos - Distribuição de Alertas, Recomendações e Estatísticas - Monitoramento e prevenção de atividade maliciosa - Gestão de Vulnerabilidades - Auditoria de Sistemas de Informação - Desenvolvimento de Ferramentas

Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços Qualidade - Cooperação com outras equipes de segurança da informação - Gestão de riscos de segurança da informação - Disseminação da cultura de segurança da informação - Apoio na definição e escrita de normas e políticas de Segurança da Informação para outros setores da Universidade

Estatísticas de Incidentes Incidentes originados na UFBA em 2016 1 10 1 22 1 16 10 373 Vulnerabilidade DoS Violacao Vazamento Phishing SPAM Brute-force Virus/Worm Defacement

Ataques contra a UFBA Ataques contra UFBA (recebidos no IDS) Eventos IDS por dia 700000 600000 500000 400000 300000 200000 100000 0

Aplicações de alto risco

E-mail - Resumo de Mensagens Período de 01/07 à 16/07/16 14% Tipo de Fraude Total % Phishing 3145 0.04% Malware 8634 0.12% Blocked:PDR Accepted Blocked:Invalid Recipients Blocked:Email Firewall Blocked:Spam Blocked:Others Blocked:Anti-Virus Blocked:Zero-Hour

URLs maliciosas nas fraudes Período de 01/07 à 16/07/16 Mensagens filtradas: 11294 Mensagens entregues: 897 Defesa de URL, com reescrita de 43% Cliques Bloqueados: 19 Cliques permitidos: 8 Total de cliques: 27 Grande parte dos ataques são direcionados

http?

Exemplo de phishing Caso de phishing direcionado aos usuários da UFBA Falsificação do From + Página forjada do webmail

Exemplo de phishing Caso de phishing direcionado aos usuários da UFBA Vítimas 766 7 > 17k spams Alvos do ataque Consequências

Código Malicioso na Rede UFBA Hosts protegidos na UFBA 3274 / 13911 Já tivemos 895 eventos de vírus em 2016 173 infecções por mídias externas Consequências de uma máquina infectada: Atividade maliciosa na máquina Propagação em outras máquinas Lentidão na máquina e na rede UFBA Perda de dados

Casos recentes 1) máquina infectada com vírus Infecção com Conficker Equipamento médico sistema de raio X

Casos recentes 2) site propagando vírus Vírus Fake JS / jquery.php

Casos recentes 3) Ransomware sequestro de dados via criptografia Máquina infectada por pendrive Criptografia de arquivos via compartilhamento windows Resgate solicitado 0,5 BTC = R$ 980,00 Solução foi restaurar o backup do que possível

Ameaças rede UFBA

Desfiguração de páginas web A UFBA possui cerca de 1800 sites web ativos Sites institucionais Grupos de pesquisa Eventos Revistas, Blogs Considerando sites de usuário, cerca de 87 / 720 (12%) com vuln. média ou crítica Desses sites, mais de 260 são estáticos (HTML)

Desfiguração de páginas web Qual a natureza desses problemas? Sites antigos e com desenv. descontinuado Falta de qualificação em desenv. seguro Uso de tecnologias inseguras ou desatualizadas Falhas simples e conhecidas Ameaças avançadas e desconhecidas

Uso de nuvem pública A comunidade UFBA faz uso massivo de serviços de nuvem pública Ferramentas de compartilhamento de arquivo Ferramentas de escritório E-mail Redes sociais, IM, audio/vídeo

Uso de nuvem pública

Nuvem pública Termo de Uso Exemplo: https://www.google.com/intl/ptbr/policies/terms/ Quando você faz upload, submete, armazena, envia ou recebe conteúdo a nossos Serviços ou por meio deles, você concede ao Google (e àqueles com quem trabalhamos) uma licença mundial para usar, hospedar, armazenar, reproduzir, modificar, criar obras derivadas (...) para os fins restritos de operação, promoção e melhoria de nossos Serviços e de desenvolver novos Serviços. Essa licença perdura mesmo que você deixe de usar nossos Serviços ( ). Certifique-se de que você tem os direitos necessários para nos conceder a licença de qualquer conteúdo que você enviar a nossos Serviços.

Uso de nuvem pública Desafios: Termos de uso e Proteção do Conhecimento Científico Tratamento de Informações confidenciais Como garantir a autenticidade das informações? Por outro lado... Estamos preparados para fornecer os serviços com as mesmas características? Queremos isso? Temos os recursos de TI necessários? Temos pessoal suficiente e preparado?

Quais ações podem empregadas nesse cenário? Fonte: ISACA, BMIS triangle.

Ações de disseminação da cultura de Segurança Vamos realizar outros encontros de segurança na Universidade, nos institutos, nas unidades adminitrativas Promover capacitações na área de SIC para usuários finais e para o corpo técnico Produção de materiais de conscientização direcionados para nosso cenário Necessidade de ações para ouvir a comunidade Buscar aproximação com outras unidades (ex: DCC, ICI, Direito etc)

Tecnologia A UFBA investe em ferramentas e tecnologias para Cibersegurança Soluções de proteção (Firewall, Anti-Vírus, Anti-Spam) Ampliação da capacidade (Disco, CPU, Mem.) Certificação digital Comunicação audio/visual Precisamos transformar os desafios em oportunidades de inovação e pesquisa Precisamos desenvolver tecnologias Software Livre

Políticas e Processos Estamos trabalhando na aprovação e implantação da POSIC da UFBA Apoio e compromisso da alta gestão são indispensáveis Desenvolvimento de termos de uso para os serviços de TIC Necessidade de processos em todo ciclo de vida da informação Precisamos analisar criticamente, auditar e melhorar os processos existentes

Onde posso obter mais informações? Site do GSIC / UFBA: Site do CERT.Bahia https://gsic.ufba.br https://certbahia.pop-ba.rnp.br Portal da STI / UFBA http://www.sti.ufba.br

Se você colocar uma chave debaixo do tapete permitirá que um ladrão encontre-a. Os cibercriminosos estão usando todas as ferramentas da tecnologia à sua disposição para hackear contas das pessoas. Se eles sabem que há uma chave escondida em algum lugar, eles farão de tudo para encontrá-la.

Obrigado! Dúvidas? Italo Valcy <italovalcy@ufba.br>