Proteger ou Revelar a Privacidade



Documentos relacionados
Winconnection 6. Internet Gateway

Novidades do AVG 2013

Projeto Tor UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

para Mac Guia de Inicialização Rápida

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Componentes de um sistema de firewall - I

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

Principais Benefícios. ESET Endpoint Security

MANUAL DE CONFIGURAÇÃO

Informática - Prof. Frank Mattos

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Características de Firewalls

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Firewalls. Firewalls

O que temos pra hoje?

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin

Firewall. Qual a utilidade em instalar um firewall pessoal?

Segurança em Computadores. GTI SEDU

Diagrama lógico da rede da empresa Fácil Credito

Políticas de Segurança de Sistemas

Segurança na Rede Local Redes de Computadores

Procedimento para instalação do OMNE-Smartweb em Raio-X

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Segurança da Informação

Atualizado em 9 de outubro de 2007

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Nettion Security & Net View. Mais que um software, gestão em Internet.

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

2015 Check Point Software Technologies Ltd. 1

Projeto de sistemas O novo projeto do Mercado Internet

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Configurando o IIS no Server 2003

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Política de privacidade do Norton Community Watch

INFORMÁTICA PARA CONCURSOS

GERADOR DE RELATÓRIOS

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

Firewall. Alunos: Hélio Cândido Andersson Sales

ESET NOD32 ANTIVIRUS 9

APRESENTAÇÃO INSTITUCIONAL

Principais Benefícios. ESET Endpoint Antivírus

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas.

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

Navegador de Internet. Por.: Julio Xavier

Portal Periódicos - CAPES

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

Via Prática Firewall Box Gateway O acesso à Internet

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word EDITOR DE PLANILHAS

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Acesse a página inicial do NET Antivírus + Backup : Teremos 3 opções.

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

ueblock Manual do Usuário 11.11

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Segurança de Redes & Internet

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

Microsoft Internet Explorer. Browser/navegador/paginador

Kaspersky Fraud Prevention for Endpoints

Prof.: MARCIO HOLLWEG

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

VISÃO GERAL DAS SOLUÇÕES WEBSENSE SECURITY

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto

Conceitos Básicos

Revisão 7 Junho de 2007

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Suporte e Consultoria

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

Cisco ASA com FirePOWER Cisco and/or its affiliates. All rights reserved Cisco and/or its affiliates. All rights reserved.

Privacidade. <Nome> <Instituição> < >

Transcrição:

www.cyberoam.com Proteger ou Revelar a Privacidade Apresentação: André Carneiro Gerente de Pré-vendas Cyberoam - A Sophos Company Our Products Network Security Appliances - UTM, NGFW (Hardware & Virtual) Modem Router Integrated Security appliance Copyright 2015 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.

Agenda Navegação Anônima - O que, Por quê & Como Compreendendo ferramentas de Anonimato Riscos do Anonimato Praticas Tradicionais para proteger contra o Anonimato Protegendo a privacidade com a solução Cyberoam

Navegação Anônima O que é Navegação Anônima? Navegando na WWW (World Wide Web) escondendo o endereço IP do usuário e quaisquer outras informações pessoalmente identificáveis a partir de sites que se está visitando

Navegação Anônima Por quê você precisa de anonimato? Com o aumento cada vez maior da censura na Internet, é vital permanecer anônimo algumas vezes Para esconder a sua identidade enquanto navega em websites improdutivos Para burlar qualquer restrição de acesso de uma organização ou de um país específico Compras Online também estão sendo gravadas tanto pela empresa varejista quanto pelo seu provedor de email (detalhes das ordens recebidas)

Navegação Anônima - Abordagens para Anonimato Proxies baseados em web - Funcionam com um web browser e um software na parte do servidor Secure/SSL proxies - Usam conexões HTTPS para criar um túnel seguro aonde o conteúdo é criptografado The-Cloak.com Proxy de redes - Usam criptografias em camadas e redes peer-to-peer (P2P), por exemplo TOR conhecida como onion routing Aplicações em Software - Instala um software Client para automaticamente configurar as especificações de proxy dos browsers, exemplo Ultrasurf, Freegate etc. VTunnel.com Freegate UltraSurf HideMyAss.com XRoxy.com Vpn One Click Proxy.org EvadeFilters.com Tunnelier Spotflux Anonymouse.org UnBlockAll.net GTunnel Proxify.com ProxyBoxOnline.com Tor Browser Hotspot Shield GappProxy Hyk-proxy Gpass

Ferramentas - exemplos Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Browsers Incógnitos Incognito Browsing Google Chrome InPrivate Browsing Internet Explorer Private Browsing Firefox Mozilla

Proxy de Rede Identidade oculta utilizando VPN Ele realmente esconde sua identidade? Proxy servers Anônimos realmente escondem seu endereço IP... Monitoração de Logs e Cookies podem reveler sua identidade!

Aplicações Proxy www.facebook.com Wi-Free client Proxy & Proteção baseada em protocolo Wi-Free Tunnel server// Administrador tem bloqueado o acesso ao Facebook. Usuário ira instalar uma aplicação proxy como o Wi-Free para burlar as políticas corporativas Aplicação Wi-Free mascara o tráfego do facebook como um tráfego HTTP que é permitido pelo Firewall e pelo Proxy & Ferramentas de detecação de protocolo Usuário faz o bypass com sucesso das políticas corporativas e acessa www.facebook.com

Porque os usuários estão usando estas ferramentas? Navego aonde eu desejar Consigo isto facilmente GRATUITO!! Mas você tem certeza que você não esta pagando nenhum custo por isto? Vamos entender o modelo de negócios deles

Por quê? Custos de Infraestrutura Desenvolvedores Talentosos Propagandas e marcas Administração e custos de manutenção Não são entidades sem fim lucrativos ou organizações comunitárias. Há um negócio por trás O que eles precisam para rodar o seu negócio?

Como eles ganham dinheiro? Propagandas no software deles Monitorando o padrão de navegação Voce não paga dinheiro... Voce paga muito mais! Há riscos associados com a seu bypass de identidade

Atividades com Tor no Brasil Usuários do Tor são vulneráveis a vulnerabilidade Firefox 17, que permite um attacker executar um código arbritário no navegador. Silk Road, um Mercado ilegal de drogas operando na rede Tor, foi removido em Outubro 2013. Um pico no número de conexões começou após a metade de Agosto de 2013 e tem hoje mais de 60.000 conexões diretas por dia. O aumento significativo durante Agosto e Setembro de 2013 deve a uma variante do malware Mevade Bootnet.

Top Aplicações Anônimas Utilizadas Applciation Category Region Application Name % of Organizations Anonymizer Americas Tor 24% North and CGI-Proxy 16% South Hamachi 8% Hopster 8% Ultrasurf 7% EMEA Tor 23% CGI-Proxy 12% Hamachi 4% Hopster 7% Hide my Ass 7% APAC Tor 20% Hopster 6% CGI-Proxy 6% Hamachi 6% Hide My Ass 7% Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Riscos do Anonimato Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Publicidade Monitoração de Tráfego e Análises Mecanismo de Pague por instalação - Malware atraves de websites maliciosos - Ataques direcionados para phishing Coleta uma grande quantidade de atividades na rede e o comportamento de navegação Dados do usuário transferidos facilmente via formato texto facil para sniffar Venda de dados para hackers no Mercado negro Vamos entender como o modelo de negócio funciona

Método típico de exploração de anonimato 1 Attacker identifica o browser do usuário e explora as vulnerabilidades do browser ou de plug-in dos browsers Usuário orientado a clicar na propaganda para utilização da ferramenta Usuário clica no Ad Programa malicioso hospedado pelo website 2 3 Após o sucesso da explõração da vulnerabilidade, um software malicioso é copiado para o computador do usuário Usuário do computador é infectado e envia atividades de redes para uma central de commando e controle Os Proxy servers podem facilmente monitorar as suas atividades de rede Attacker pode usar esta informação para planejar um ataque especifico ou pode simplesmente vender as informações a outros acker/attacker

Riscos do Anonimato Risco Legal Empresas tem políticas de controle para conteúdos ofensivos na internet Cyberbullying anonimato ajuda no conteúdo ofensivo a outros empregados e depertamentos devido a impunidade Phishing e roubo de senhas compartilhamento de senhas e informações criticas através de proxy servers que atuam como intermediários para futuros ataques GeoLocalização a utilização destes servidores permite o rastreamento dos locais físicos, detalhes dos equipamentos e instalação de cookies para verificar a navegabilidade do usuário

Mecanismos utilizados para bloquear a navegação anônima Transparent proxy Firewall Desafios envolvidos para proteger contra Ferramentas de Anonimato Ferramentas de Anonimato são construidas para evadir os mecanismos de segurança Ferramentas de Anonimato são frequentemente atualizadas Mecanismos de segurança levam tempo para a atualização destes novos métodos

Falhas ao proteger contra os riscos de aplicações anônimas www.facebook.com Wi-Free client Proxy & Protocol based detection Wi-Free Tunnel server// Administrador tem o acesso bloqueado no Facebook. Usuário irá instalar uma aplicação como a Wi-Free para burlar as politicas corporativas Todos os usuários tem seus TCP: Porta detalhes 80 transferidos HTTP protocolo através do Identificada tunelamento. identificado. Se permitido A aplicação o Se Wi-Free permitido tem o total usuário irávisibilidade fazer usuário sobre a irá informação fazer o bypass com do usuário, o bypass credenciais, Proxy sucessocomportamento no e de de protocolo navegação, Firewall com etc. sucesso Usuário é tunelado com sucesso na aplicação Wi-Free e navega com sucesso em www.facebook.com

Muitos meios ineficientes de bloquear e monitorar o Anonimato Fabricantes Não consideram o anonimato como um Risco Organizacional Frequentemente as aplicações são atualizadas Bancos de assinaturas precisam de constantes atualizações e fabricantes tem cada vez mais demora nesta entrega

Proteção de privacidade Cyberoam Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Atuação da Cyberoam frente aos riscos de anonimato Considerar os riscos de Anonimato como uma Ameaça Organizacional Recursos Dedicados para pesquisas de Aplicações e identificação de novas vulnerabilidades Cyberoam Threat Research Labs (CTRL) Laboratório de Pesquisas de Ameaças Cyberoam Identificar ameaças emergentes e vulnerabilidades zero-day Publicar vulnerabilidades nos organismos globais Atualizar assinaturas

Atuação da Cyberoam frente aos riscos de anonimato Cyberoam Security Center Análise Malware Atualização de Assinaturas Cyberoam Security Center Assinaturas de Antivirus Categorias Web Assinaturas IPS Inteligência de segurança com atualizações semanais (terças e sextas) Monitoração Dinâmica de ameaças e respostas

Proteção de privacidade Cyberoam Usuário (Layer-8) Usuário André esta usando a aplicação Wi-Free que está tunelando em http o tráfego através da porta 80 X Deep Packet Inspection & Filtro de Aplicação Identifica a Aplicação A aplicação Wi-Free é identificada utilizando tunelamento http X Detecção de Protocolo Proxy Identifica o Protocolo Protocolo HTTP Firewall PORTA IP & MAC Identifica a Porta Porta 80 NGFW Cyberoam

Visibilidade de Aplicações & Controle Packet-based scanning Flow-based scanning Inspeciona pacotes simples para identificar as aplicações Falha ao criar correlação entre múltiplos pacotes para identificar a aplicação Inspeciona múltiplos pacotes para identificar a aplicação Inspeciona a informação na forma d fluxo Fluxo provém informações e padrões sobre a conexão de rede Combinação de Regras e Comportamentos baseadas em inspeção elimina a chance de falhas de segurança

Visibilidade de Aplicações & Controle Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Visibilidade de Aplicações & Controle Líder da Indústria controlando mais de 2000+ aplicações chaves Suporte para aplicações de Negócios & Colaboração Equipes de pesquisas dedicadas para continuamente atualizar o banco de dados de assinaturas de Aplicações

Banco de Dados atualizado de aplicações de anonimalidade Controle pela combinação de Applicação ou Categoria de Aplicações Usuário ou Grupo de Usuários Controle de Banda Tempo

Modelo de Proteção pro-ativa Elimina a necessidade de uma intervenção manual pelos administradores para a atualização de políticas para novas aplicações e versões adicionadas a lista Seleciona Aplicações P2P Define a Ação Bloqueia todas as futuras P2P aplicações sem adicionar as aplicações manualmente

Proteção contra Phishing e websites fraudulentos Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Demo Cyberoam Link: http://demo.cyberoam.com Credenciais: guest /guest Solicite um teste GRATIS por 30 dias de um Cyberoam Virtual appliance

Obrigado Linkedin: André Amaral Carneiro Gerente de Pré-vendas Cyberoam andre.carneiro@cyberoam.com Skype: andreamaral Tel.: (11) 98902-1762 Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com