www.cyberoam.com Proteger ou Revelar a Privacidade Apresentação: André Carneiro Gerente de Pré-vendas Cyberoam - A Sophos Company Our Products Network Security Appliances - UTM, NGFW (Hardware & Virtual) Modem Router Integrated Security appliance Copyright 2015 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
Agenda Navegação Anônima - O que, Por quê & Como Compreendendo ferramentas de Anonimato Riscos do Anonimato Praticas Tradicionais para proteger contra o Anonimato Protegendo a privacidade com a solução Cyberoam
Navegação Anônima O que é Navegação Anônima? Navegando na WWW (World Wide Web) escondendo o endereço IP do usuário e quaisquer outras informações pessoalmente identificáveis a partir de sites que se está visitando
Navegação Anônima Por quê você precisa de anonimato? Com o aumento cada vez maior da censura na Internet, é vital permanecer anônimo algumas vezes Para esconder a sua identidade enquanto navega em websites improdutivos Para burlar qualquer restrição de acesso de uma organização ou de um país específico Compras Online também estão sendo gravadas tanto pela empresa varejista quanto pelo seu provedor de email (detalhes das ordens recebidas)
Navegação Anônima - Abordagens para Anonimato Proxies baseados em web - Funcionam com um web browser e um software na parte do servidor Secure/SSL proxies - Usam conexões HTTPS para criar um túnel seguro aonde o conteúdo é criptografado The-Cloak.com Proxy de redes - Usam criptografias em camadas e redes peer-to-peer (P2P), por exemplo TOR conhecida como onion routing Aplicações em Software - Instala um software Client para automaticamente configurar as especificações de proxy dos browsers, exemplo Ultrasurf, Freegate etc. VTunnel.com Freegate UltraSurf HideMyAss.com XRoxy.com Vpn One Click Proxy.org EvadeFilters.com Tunnelier Spotflux Anonymouse.org UnBlockAll.net GTunnel Proxify.com ProxyBoxOnline.com Tor Browser Hotspot Shield GappProxy Hyk-proxy Gpass
Ferramentas - exemplos Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Browsers Incógnitos Incognito Browsing Google Chrome InPrivate Browsing Internet Explorer Private Browsing Firefox Mozilla
Proxy de Rede Identidade oculta utilizando VPN Ele realmente esconde sua identidade? Proxy servers Anônimos realmente escondem seu endereço IP... Monitoração de Logs e Cookies podem reveler sua identidade!
Aplicações Proxy www.facebook.com Wi-Free client Proxy & Proteção baseada em protocolo Wi-Free Tunnel server// Administrador tem bloqueado o acesso ao Facebook. Usuário ira instalar uma aplicação proxy como o Wi-Free para burlar as políticas corporativas Aplicação Wi-Free mascara o tráfego do facebook como um tráfego HTTP que é permitido pelo Firewall e pelo Proxy & Ferramentas de detecação de protocolo Usuário faz o bypass com sucesso das políticas corporativas e acessa www.facebook.com
Porque os usuários estão usando estas ferramentas? Navego aonde eu desejar Consigo isto facilmente GRATUITO!! Mas você tem certeza que você não esta pagando nenhum custo por isto? Vamos entender o modelo de negócios deles
Por quê? Custos de Infraestrutura Desenvolvedores Talentosos Propagandas e marcas Administração e custos de manutenção Não são entidades sem fim lucrativos ou organizações comunitárias. Há um negócio por trás O que eles precisam para rodar o seu negócio?
Como eles ganham dinheiro? Propagandas no software deles Monitorando o padrão de navegação Voce não paga dinheiro... Voce paga muito mais! Há riscos associados com a seu bypass de identidade
Atividades com Tor no Brasil Usuários do Tor são vulneráveis a vulnerabilidade Firefox 17, que permite um attacker executar um código arbritário no navegador. Silk Road, um Mercado ilegal de drogas operando na rede Tor, foi removido em Outubro 2013. Um pico no número de conexões começou após a metade de Agosto de 2013 e tem hoje mais de 60.000 conexões diretas por dia. O aumento significativo durante Agosto e Setembro de 2013 deve a uma variante do malware Mevade Bootnet.
Top Aplicações Anônimas Utilizadas Applciation Category Region Application Name % of Organizations Anonymizer Americas Tor 24% North and CGI-Proxy 16% South Hamachi 8% Hopster 8% Ultrasurf 7% EMEA Tor 23% CGI-Proxy 12% Hamachi 4% Hopster 7% Hide my Ass 7% APAC Tor 20% Hopster 6% CGI-Proxy 6% Hamachi 6% Hide My Ass 7% Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Riscos do Anonimato Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Publicidade Monitoração de Tráfego e Análises Mecanismo de Pague por instalação - Malware atraves de websites maliciosos - Ataques direcionados para phishing Coleta uma grande quantidade de atividades na rede e o comportamento de navegação Dados do usuário transferidos facilmente via formato texto facil para sniffar Venda de dados para hackers no Mercado negro Vamos entender como o modelo de negócio funciona
Método típico de exploração de anonimato 1 Attacker identifica o browser do usuário e explora as vulnerabilidades do browser ou de plug-in dos browsers Usuário orientado a clicar na propaganda para utilização da ferramenta Usuário clica no Ad Programa malicioso hospedado pelo website 2 3 Após o sucesso da explõração da vulnerabilidade, um software malicioso é copiado para o computador do usuário Usuário do computador é infectado e envia atividades de redes para uma central de commando e controle Os Proxy servers podem facilmente monitorar as suas atividades de rede Attacker pode usar esta informação para planejar um ataque especifico ou pode simplesmente vender as informações a outros acker/attacker
Riscos do Anonimato Risco Legal Empresas tem políticas de controle para conteúdos ofensivos na internet Cyberbullying anonimato ajuda no conteúdo ofensivo a outros empregados e depertamentos devido a impunidade Phishing e roubo de senhas compartilhamento de senhas e informações criticas através de proxy servers que atuam como intermediários para futuros ataques GeoLocalização a utilização destes servidores permite o rastreamento dos locais físicos, detalhes dos equipamentos e instalação de cookies para verificar a navegabilidade do usuário
Mecanismos utilizados para bloquear a navegação anônima Transparent proxy Firewall Desafios envolvidos para proteger contra Ferramentas de Anonimato Ferramentas de Anonimato são construidas para evadir os mecanismos de segurança Ferramentas de Anonimato são frequentemente atualizadas Mecanismos de segurança levam tempo para a atualização destes novos métodos
Falhas ao proteger contra os riscos de aplicações anônimas www.facebook.com Wi-Free client Proxy & Protocol based detection Wi-Free Tunnel server// Administrador tem o acesso bloqueado no Facebook. Usuário irá instalar uma aplicação como a Wi-Free para burlar as politicas corporativas Todos os usuários tem seus TCP: Porta detalhes 80 transferidos HTTP protocolo através do Identificada tunelamento. identificado. Se permitido A aplicação o Se Wi-Free permitido tem o total usuário irávisibilidade fazer usuário sobre a irá informação fazer o bypass com do usuário, o bypass credenciais, Proxy sucessocomportamento no e de de protocolo navegação, Firewall com etc. sucesso Usuário é tunelado com sucesso na aplicação Wi-Free e navega com sucesso em www.facebook.com
Muitos meios ineficientes de bloquear e monitorar o Anonimato Fabricantes Não consideram o anonimato como um Risco Organizacional Frequentemente as aplicações são atualizadas Bancos de assinaturas precisam de constantes atualizações e fabricantes tem cada vez mais demora nesta entrega
Proteção de privacidade Cyberoam Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Atuação da Cyberoam frente aos riscos de anonimato Considerar os riscos de Anonimato como uma Ameaça Organizacional Recursos Dedicados para pesquisas de Aplicações e identificação de novas vulnerabilidades Cyberoam Threat Research Labs (CTRL) Laboratório de Pesquisas de Ameaças Cyberoam Identificar ameaças emergentes e vulnerabilidades zero-day Publicar vulnerabilidades nos organismos globais Atualizar assinaturas
Atuação da Cyberoam frente aos riscos de anonimato Cyberoam Security Center Análise Malware Atualização de Assinaturas Cyberoam Security Center Assinaturas de Antivirus Categorias Web Assinaturas IPS Inteligência de segurança com atualizações semanais (terças e sextas) Monitoração Dinâmica de ameaças e respostas
Proteção de privacidade Cyberoam Usuário (Layer-8) Usuário André esta usando a aplicação Wi-Free que está tunelando em http o tráfego através da porta 80 X Deep Packet Inspection & Filtro de Aplicação Identifica a Aplicação A aplicação Wi-Free é identificada utilizando tunelamento http X Detecção de Protocolo Proxy Identifica o Protocolo Protocolo HTTP Firewall PORTA IP & MAC Identifica a Porta Porta 80 NGFW Cyberoam
Visibilidade de Aplicações & Controle Packet-based scanning Flow-based scanning Inspeciona pacotes simples para identificar as aplicações Falha ao criar correlação entre múltiplos pacotes para identificar a aplicação Inspeciona múltiplos pacotes para identificar a aplicação Inspeciona a informação na forma d fluxo Fluxo provém informações e padrões sobre a conexão de rede Combinação de Regras e Comportamentos baseadas em inspeção elimina a chance de falhas de segurança
Visibilidade de Aplicações & Controle Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Visibilidade de Aplicações & Controle Líder da Indústria controlando mais de 2000+ aplicações chaves Suporte para aplicações de Negócios & Colaboração Equipes de pesquisas dedicadas para continuamente atualizar o banco de dados de assinaturas de Aplicações
Banco de Dados atualizado de aplicações de anonimalidade Controle pela combinação de Applicação ou Categoria de Aplicações Usuário ou Grupo de Usuários Controle de Banda Tempo
Modelo de Proteção pro-ativa Elimina a necessidade de uma intervenção manual pelos administradores para a atualização de políticas para novas aplicações e versões adicionadas a lista Seleciona Aplicações P2P Define a Ação Bloqueia todas as futuras P2P aplicações sem adicionar as aplicações manualmente
Proteção contra Phishing e websites fraudulentos Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Demo Cyberoam Link: http://demo.cyberoam.com Credenciais: guest /guest Solicite um teste GRATIS por 30 dias de um Cyberoam Virtual appliance
Obrigado Linkedin: André Amaral Carneiro Gerente de Pré-vendas Cyberoam andre.carneiro@cyberoam.com Skype: andreamaral Tel.: (11) 98902-1762 Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com