A INTERNET DAS COISAS Os desafios para a segurança da informação no mundo da Internet das Coisas Edson Brandi CTO FS Security 5 de Outubro 2016
MALWARES SÃO PROBLEMAS DO PASSADO Já não acontecem mais... Será? 209 milhões de PII vazados População 316 milhões Target: ataque iniciado em empresa de manutenção de ar condicionado via phishing de e- mail CEO renuncia em 2014 7 membros do Conselho de Administração substituídos Pagamentos de USD 67M para VISA, USD 19M para MasterCard, USD 10M para Clientes,... Demissão de 17.000 funcionários e fechamento de 133 lojas (fecha operação no Canada)
INTERNET DAS COISAS #1 O que é isso? Hello Barbie se conecta com a Internet (WiFi) para reconhecer fala da criança e responder (estilo Siri, Cortana,...) Conversas são armazenadas na nuvem Vtech sofre grande perda de dados (1.3M PII, pais e crianças)! http://goo.gl/o3kewq Especialista em segurança Matt Jakubowsk afirma ter hackeado boneca Obteve informações e que poderia controlar o microfone Boneca se torna instrumento de vigilância
INTERNET DAS COISAS #2 O que é isso? Junho/2015, Saint Louis, numa estrada na periferia da cidade Ar condicionado liga no máximo, sozinho O mesmo acontece depois com o radio e o limpador de para-brisas Central multimídia passa a transmitir imagem dos hackers Charlie Miller e Chris Valasek Ataque de dia-0 na central de multimídia Controle total do carro, incluindo todo o painel, direção e freios http://goo.gl/mwndtp
INTERNET DAS COISAS #3 O que é isso? Power Pwn é um sistema para testes de penetração (https://goo.gl/q5tyse) Wireless 802.11b/g/n, Bluetooth, Ethernet (x2), 4G 16GB internos Bypass de NAC/802.1x/RADIUS automatizado Acesso a SSH através de 4G/GSM Comandos Bash via SMS Suporta proxies HTTP, SSH-VPN, & OpenVPN Envia email/sms quando obtem túnel SSH Pré carregado com Debian 6, Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, Bluetooth/VoIP/IPv6 tools,... Não passível de detecção quando em modo invisível (não responde à ping e não possui portas em modo escuta)
QUAL É A SEGURANÇA? Decidimos que iremos usar o proteção paga apenas Só precisamos de criptografia para os notebooks, nos nas máquinas Estamos usando criticas, o no produto restante grátis, iremos mesmo usar algum sem ter o desktops basta estarem no domínio e exigirmos usuário bloqueio de vulnerabilidades produto grátis! pois usamos o WSUS para e senha para estarmos protegidos! endereçar a aplicação das correções das vulnerabilidades! Programa A segurança Lazesoft total é Recover igual à segurança My Password do dispositivo pode resetar a senha menos do administrador seguro existente local na de organização! qualquer versão do Hoje quase 30% das ameaças exploram vulnerabilidades Windows! em aplicações, não apenas da Microsoft mas também da Adobe, do Java, e outros!
ALÉM DO ANTIVIRUS Console de segurança 70% Ameaças conhecidas 29% Ameaças desconhecias FERRAMENTAS REATIVAS: HIPS & Firewall URL Filtering Anti-spam Anti-fishing Blacklist FERRAMENTAS PRÓATIVAS: Heuristica Whitelisting App Control Web Control System Watcher Ameaças simples Ameaças conhecidas Vulnerabilidades antigas Reputação de sites e aplicações Sequestro de dados Botnets Controle de dispositivos Vulnerabilidades complexas Análise de comportamento 1% FERRAMENTAS AVANÇADAS:? Zeta Shield AEP UDS2 System Watcher CYBER TERRORISMO ESPIONAGEM Zero-days
VULNERABILIDADES DE DIA ZERO O preço do conhecimento
Quadrilhas altamente profissionais atacando vítimas de alto padrão Crime como um serviço (CaaS) Todas as plataformas (Windows, Linux, Mac, Android, ios)
CARBANAK Roubo de dinheiro direto no ATM, através da rede interna Transferências via Online Banking Alterações feitas em base de dados Oracle Transferências via SWIFT USD 1B de perdas Grava as telas e teclas dos programas ativos
CARETO Envolvido em cyber espionagem desde 2007 (7 anos sem ser detectado) Ferramentas usadas incluem um malware, um rootkit e um botkit. Não apenas Windows, mas também Mac OS X e Linux Identificadas cerca de 380 vítimas em 31 paises, 173 no Brasil Principais alvos são empresas de governo, de gás, óleo, energia, instituições de pesquisa
SISTEMA DE VIGILÂNCIA GLOBAL DA NSA "Eu sou apenas mais um cara que fica lá no dia a dia em um escritório, observa o que está acontecendo e diz: 'Isso é algo que não é para ser decidido por nós; o público precisa decidir se esses programas e políticas estão certos ou errados." Snowden, junho de 2013
STUXNET A primeira arma cibernética desenhada para causar dano físico Stuxnet foi desenhado especificamente para sabotar o processo de enriquecimento de urânio O virus explorou 4 vulnerabilidaes dia-0 separadas Os drivers do Stuxnet foram assinados com assinaturas digitais válidas da Realtek e Jmicron Supostamente um ataque patrocinado por uma nação
Obrigado Edson.Brandi@fs.com.br