Evolução dos Problemas de Segurança e Formas de Proteção



Documentos relacionados
A Evolução dos Problemas de Segurança e Formas de Proteção

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Principais Ameaças na Internet e

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Principais Ameaças na Internet e Recomendações para Prevenção

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança na Internet Brasileira: Principais Ameaças e

Spywares, Worms, Bots e Boas Práticas de Segurança

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Segurança em computadores e em redes de computadores

Segurança na Internet Brasileira: Principais Ameaças e

Evolução Tecnológica e a Segurança na Rede


Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Incidentes de Segurança no Brasil: Principais Ameaças e

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança em Informática

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Sistemas para Internet 06 Ataques na Internet

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Códigos Maliciosos. <Nome> <Instituição> < >

Principais Ameaças na Internet e

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos

e Uso Abusivo da Rede

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Desafios no Tratamento de Incidentes de

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos

Segurança em Redes Sociais

Papel dos CSIRTs no Cenário Atual de Segurança

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br


Cartilha de Segurança para Internet

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Segurança de Redes de Computadores

GUIA DE TRANQÜILIDADE


Segurança em Redes. <Nome> <Instituição> < >

Informação: o principal ativo de um negócio

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Ameaças a computadores. Prof. César Couto

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

TIC Domicílios 2007 Segurança na Rede, Uso do e Spam

Internet, pragas e segurança

Parte VIII: Códigos Maliciosos (Malware)

1. Porquê que nos dias de hoje a segurança informática é muito importante?


PTT Fórum 6 Encontro dos Sistemas Autônomos da Internet no Brasil 3 e 4 de dezembro de 2012

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Novidades do AVG 2013

Parte VIII: Códigos Maliciosos (Malware)

Firewall. Alunos: Hélio Cândido Andersson Sales

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers

Segurança Internet. Fernando Albuquerque. (061)

Segurança X Privacidade?

INE 5223 Informática para Secretariado


Quando o Spam se torna um Incidente de Segurança

Coordenação de Segurança 1 de 37

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Introdução ao IPv6. Antonio M. Moreiras

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

2015 Check Point Software Technologies Ltd. 1

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Transição IPv4 è IPv6: Desafios e Riscos

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS


Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,

Insider Threats Estamos convidando os inimigos a entrar?

Semana da Internet Segura Correio Eletrónico

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br

Publicação

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Sistemas de Informação Gerencial

Transcrição:

Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/ Comitê Gestor da Internet no Brasil CGI.br http://www.cgi.br/ II Congresso Brasileiro de Tecnologia Novembro/2005 p.1/31

Roteiro Sobre o CGI.br e o CERT.br Evolução histórica dos ataques Situação atual Perfil dos ataques Formas de proteção II Congresso Brasileiro de Tecnologia Novembro/2005 p.2/31

Sobre o CGI.br Comitê Gestor da Internet no Brasil Comitê criado pela Portaria Interministerial 147 de 31/05/1995, alterada pelo Decreto Presidencial 4.829 de 03/09/2003 9 representantes do Governo Federal 4 representantes do setor empresarial 4 representantes do terceiro setor 3 representantes da comunidade científica e tecnológica 1 representante de notório saber em assuntos de Internet II Congresso Brasileiro de Tecnologia Novembro/2005 p.3/31

Sobre o CGI.br (cont.) Algumas atribuições: a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br>; a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país; a proposição de normas e procedimentos relativos à regulamentação das atividades na internet; a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil; o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil; a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas. II Congresso Brasileiro de Tecnologia Novembro/2005 p.4/31

Sobre o CGI.br / NIC.br Comitê Gestor da Internet no Brasil Núcleo de Informação e Coordenação Centro de Estudos, Resposta e Tratamento de Incidentes no Brasil Registro de Domínios para a Internet no Brasil Pontos de Troca de Tráfego II Congresso Brasileiro de Tecnologia Novembro/2005 p.5/31

Sobre o CERT.br Atividades do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (antigo NBSO) articulação das ações para resposta a incidentes envolvendo redes brasileiras manutenção de estatísticas sobre incidentes de segurança desenvolvimento de documentação sobre segurança para usuários de Internet e administradores de redes fomento à criação de novos Grupos de Resposta a Incidentes (CSIRTs) no Brasil cursos do CERT/CC sobre tratamento de incidentes coordena o Consórcio Brasileiro de Honeypots Projeto Honeypots Distribuídos (mais de 30 participantes) II Congresso Brasileiro de Tecnologia Novembro/2005 p.6/31

Evolução Histórica dos Ataques II Congresso Brasileiro de Tecnologia Novembro/2005 p.7/31

Evolução dos Ataques: Anos 80 Invasores com alto conhecimento dedicação por longos períodos para realização de poucos ataques Cookoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Cliff Stoll http://www.bookfinder.us/review4/0743411463.html II Congresso Brasileiro de Tecnologia Novembro/2005 p.8/31

Evolução dos Ataques: Anos 80 (cont.) Primeiro worm com implicações de segurança criado por Robert Morris Jr. explorava a combinação de vulnerabilidades no sendmail, finger e em configurações dos r services mais de 6000 computadores atingidos (aprox. 10% da Internet na época) Criação do CERT/CC 15 dias após ftp://coast.cs.purdue.edu/pub/doc/morris_worm/ http://www.cert.org/archive/pdf/03tr001.pdf http://www.ietf.org/rfc/rfc1135.txt II Congresso Brasileiro de Tecnologia Novembro/2005 p.9/31

Glossário de Termos (1) Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Fonte: http://cartilha.cert.br/glossario/ II Congresso Brasileiro de Tecnologia Novembro/2005 p.10/31

Evolução dos Ataques: 1991-2001 Início da utilização da engenharia social em grande escala Primeiros ataques remotos aos sistemas Popularização de: cavalos de tróia, furtos de senhas, varreduras em busca de máquinas vulneráveis, captura de informações digitais (sniffers), ataques de negação de serviço, etc Primeiras ferramentas automatizadas para realizar invasões para ocultar a presença dos invasores (rootkits) Sofisticação no processo de controle das ferramentas II Congresso Brasileiro de Tecnologia Novembro/2005 p.11/31

Evolução dos Ataques: 2002-2004 Explosão no número de códigos maliciosos com diversos fins worms, bots, cavalos de tróia, vírus, spywares Códigos com múltiplas funcionalidades múltiplos vetores de ataque, código eficiente, aberto e facilmente adaptável Permitem controle remoto Praticamente não exigem interações por parte dos invasores II Congresso Brasileiro de Tecnologia Novembro/2005 p.12/31

Glossário de Termos (2) Cavalo de Tróia: programa, normalmente recebido como um "presente", que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Bot: programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. Spyware: termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Fonte: http://cartilha.cert.br/glossario/ II Congresso Brasileiro de Tecnologia Novembro/2005 p.13/31

Situação Atual II Congresso Brasileiro de Tecnologia Novembro/2005 p.14/31

Características dos Ataques Crime Organizado aliciando spammers e invasores injetando dinheiro na economia underground Botnets usadas para envio de scams, phishing, invasões, esquemas de extorsão Redes malconfiguradas sendo abusadas para realização de todas estas atividades sem o conhecimento dos donos Alvo migrando para usuários finais II Congresso Brasileiro de Tecnologia Novembro/2005 p.15/31

Características dos Atacantes Em sua maioria pessoal com pouco conhecimento técnico que utiliza ferramentas prontas Trocam informações no underground Usam como moedas de troca: senhas de administrador/root, novos exploits, contas/senhas de banco, números de cartão de crédito, bots/botnets, etc II Congresso Brasileiro de Tecnologia Novembro/2005 p.16/31

Perfil dos Ataques II Congresso Brasileiro de Tecnologia Novembro/2005 p.17/31

Principais Ameaças vulnerabilidades freqüentes códigos maliciosos explorando essas vulnerabilidades, em curto espaço de tempo ferramentas automatizadas de ataque vírus / worms / bots atacantes + spammers fraudes / scams / phishing / crime organizado ataques de força bruta II Congresso Brasileiro de Tecnologia Novembro/2005 p.18/31

Glossário de Termos (3) Scam: Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras. Phishing: Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros. Fonte: http://cartilha.cert.br/glossario/ II Congresso Brasileiro de Tecnologia Novembro/2005 p.19/31

Incidentes Notificados 1º Trimestre 2005 Total de incidentes: 12.438 II Congresso Brasileiro de Tecnologia Novembro/2005 p.20/31

Incidentes Notificados 2º Trimestre 2005 Total de incidentes: 17.542 II Congresso Brasileiro de Tecnologia Novembro/2005 p.21/31

Incidentes Notificados 3º Trimestre 2005 Total de incidentes: 16.225 II Congresso Brasileiro de Tecnologia Novembro/2005 p.22/31

Formas de Proteção II Congresso Brasileiro de Tecnologia Novembro/2005 p.23/31

Segurança em Camadas Não há uma solução única para resolver todos os problemas. combinar soluções firewall pessoal antivírus anti-spyware sistemas atualizados aplicativos atualizados II Congresso Brasileiro de Tecnologia Novembro/2005 p.24/31

Conscientização dos usuários usuários representam o elo mais fraco usuários podem ser vetores de disseminação de worms/vírus usuários são os alvos de: ataques de engenharia social phishing/scam cavalos de tróia furto de informações II Congresso Brasileiro de Tecnologia Novembro/2005 p.25/31

Sobre a Cartilha de Segurança Documento com recomendações e dicas para aumentar a segurança e proteção do usuário de ameaças na Internet. 2000: primeira versão, em conjunto com a Abranet 2003: segunda versão: ampliada, dividida em partes e disponível também em HTML 2005: terceira versão II Congresso Brasileiro de Tecnologia Novembro/2005 p.26/31

Por que uma nova versão? nos últimos anos surgiram novas ameaças: aumento no número e nos tipos de fraudes uso em grande escala de códigos maliciosos (bots, worms, spywares, etc) e novas tecnologias: WPA, aumento da disponibilidade de dispositivos ligados em rede (celulares, PDAs), etc II Congresso Brasileiro de Tecnologia Novembro/2005 p.27/31

Novidades na versão 3.0 incluídas novas situações na parte sobre Fraudes na Internet novas tecnologias (WPA, celular, bluetooth) criada uma parte dedicada a códigos maliciosos mais de 50 novas entradas no Glossário reformulação da página e reorganização do conteúdo folders com dicas mais importantes dica do dia II Congresso Brasileiro de Tecnologia Novembro/2005 p.28/31

As Partes da Cartilha Parte I: Conceitos de Segurança Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção Parte III: Privacidade Parte IV: Fraudes na Internet Parte V: Redes de Banda Larga e Redes Sem Fio Parte VI: Spam Parte VII: Incidentes de Segurança e Uso Abusivo Parte VIII: Códigos Maliciosos Checklist Glossário II Congresso Brasileiro de Tecnologia Novembro/2005 p.29/31

http://cartilha.cert.br/ II Congresso Brasileiro de Tecnologia Novembro/2005 p.30/31

Links de Interesse CGI.br http://www.cgi.br/ NIC.br http://www.nic.br/ CERT.br http://www.cert.br/ Cartilha de Segurança para Internet http://cartilha.cert.br/ II Congresso Brasileiro de Tecnologia Novembro/2005 p.31/31