Tendências em Atividades Maliciosas na Internet Brasileira

Documentos relacionados
Aritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves

Principais Ameaças na Internet e

Klaus Steding-Jessen Esta apresentação:

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

Segurança da Internet no Brasil: Estudos e Iniciativas

Cenário das Fraudes e do Spam no Brasil

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

Segurança: Tendências Atuais e Recomendações do NBSO

Cenário das Fraudes e do Spam no Brasil

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

CERT.br, NIC.br e CGI.br Apresentação e Atuação

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers

Incidentes de Segurança no Brasil: Principais Ameaças e

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

Como conviver com tantas senhas

Crimes pela Internet: Aspectos Técnicos e o Papel dos Grupos de Tratamento de Incidentes Cristine Hoepers

Segurança na Internet

IX Fórum de dezembro de 2016 São Paulo, SP

Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Atuação do CERT.br. Cristine Hoepers

Principais Ameaças na Internet e

Segurança da Internet no Brasil e Atuação do CERT.br


Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

Hardening de equipamentos

IX Fórum Regional Campo Grande, MS 26/04/19

IX Fórum Regional São Paulo, SP 10 de junho de 2019

TECNOLOGIA DA INFORMAÇÃO

Principais Ameaças na Internet e

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO

Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos

Introdução em Segurança de Redes

Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

474QU35 J1y4n y4r

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Boas Práticas de Segurança

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Apresentação, Metodologia. NBSO NIC Br Security Office

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

APRONET Florianópolis, SC 23/02/19

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Taxonomia Comum para a Rede Nacional de CSIRTs

Informática. Polícia Rodoviária Federal

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Boas Práticas de Segurança

Tratamento de Incidentes

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

SET Expo 2016 São Paulo, SP 01 de setembro de 2016

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Estatísticas sobre o Spam no Brasil

FACULDADE DE TECNOLOGIA SENAC GOIÁS

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Evolução dos Problemas de Segurança e Formas de Proteção

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Spywares, Worms, Bots, Zumbis e outros bichos

IX FÓRUM 12 São Paulo, SP 11/12/18

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

SBSeg 2016 Niterói, RJ 08 de novembro de 2016

CENTRAL DE CURSOS 29/06/2014

Honeypots, honeynets e honeytokens

Segurança da Informação

Cartilha de Segurança para usuários não técnicos

Microcurso: Honeypots e Honeynets

A Evolução dos Problemas de Segurança e Formas de Proteção

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

TIC DOMICÍLIOS 2009 Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação no Brasil

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Informática. Redes de Computadores e Internet

Grupos de Resposta a Incidentes: e o Papel do NBSO

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Evolução Tecnológica e a Segurança na Rede

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Webinário Informática INSS Prof. Paulo França

Sistemas Distribuídos

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Segurança em Computadores. <Nome> <Instituição> < >

Transcrição:

Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil SBSeg 2008, Gramado, RS Setembro/2008 p. 1/27

Sobre o CERT.br Criado em 1997 como ponto focal nacional para tratar incidentes de segurança relacionados com as redes conectadas à Internet no Brasil CERT.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Consórcio de Honeypots SpamPots Honeynet.BR http://www.cert.br/missao.html SBSeg 2008, Gramado, RS Setembro/2008 p. 2/27

Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério da Defesa 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério do Planejamento, Orçamento e Gestão 07- Agência Nacional de Telecomunicações (Anatel) 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Fórum Nacional de Secretários Estaduais para Assuntos de C&T 10- Representante de Notório Saber em Assuntos de Internet 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria de Bens de Informática, Telecomunicações e Software 14- Segmento das Empresas Usuárias de Internet 15-18- Representantes do Terceiro Setor 19-21- Representantes da Comunidade Científica e Tecnológica SBSeg 2008, Gramado, RS Setembro/2008 p. 3/27

Agenda Situação Atual Características dos Ataques Facilitadores para este Cenário Incidentes sendo Tratados Tentativas de Fraude Abuso das Redes para Envio de Spam Ataques de Força Bruta DNS Considerações Finais Referências SBSeg 2008, Gramado, RS Setembro/2008 p. 4/27

SBSeg 2008, Gramado, RS Setembro/2008 p. 5/27 Situação Atual

Características dos Ataques Amplo uso de ferramentas automatizadas de ataque Botnets Usadas para envio de scams, phishing, invasões, esquemas de extorsão Redes mal configuradas sendo abusadas para realização de todas estas atividades sem o conhecimento dos donos Usuários finais passaram a ser alvo SBSeg 2008, Gramado, RS Setembro/2008 p. 6/27

Características dos Atacantes Em sua maioria, pessoal com pouco conhecimento técnico que utiliza ferramentas prontas Trocam informações no underground Usam como moedas de troca Senhas de administrador/root Novos exploits Contas/senhas de banco Números de cartão de crédito bots/botnets Atacantes + spammers Crime organizado Aliciando spammers e invasores Injetando dinheiro na economia underground SBSeg 2008, Gramado, RS Setembro/2008 p. 7/27

Facilitadores para este Cenário Pouco enfoque em Segurança de Software e Programação Segura vulnerabilidades freqüentes códigos maliciosos explorando as vulnerabilidades em curto espaço de tempo Sistemas e redes com grau crescente de complexidade Organizações sem políticas de segurança ou uso aceitável Sistemas operacionais e softwares desatualizados pouco intuitivos para um usuário Falta de treinamento SBSeg 2008, Gramado, RS Setembro/2008 p. 8/27

Incidentes sendo Tratados SBSeg 2008, Gramado, RS Setembro/2008 p. 9/27

Tentativas de Fraude 2008 Jan Mar Totais da categoria fraude: 2004 4.015 (05%) 2005 27.292 (40%) 2006 41.776 (21%) 2007 45.298 (28%) 2008 36.561 [Jan Jun] 2008 Abr Jun Características das tentativas de fraude financeira: Em nome de várias instituições, com tópicos diversos Com links para cavalos de tróia downloads involuntários, via códigos JavaScript, ActiveX, etc, em máquinas vulneráveis Fonte: http://www.cert.br/stats/incidentes/ SBSeg 2008, Gramado, RS Setembro/2008 p. 10/27

1 o Semestre/2008 Detalhes dos Códigos e URLs relacionadas com tentativas de fraude: Assinaturas de antivírus (únicas) 3.322 Assinaturas de antivírus ( famílias ) 101 Códigos maliciosos únicos (hashes criptográficos únicos) 8.159 Extensões de arquivos usadas 80 Nomes de arquivos 5.181 URLs únicas 10.022 Domínios 3.708 Endereços IP únicos 2.448 Países de origem 70 URLs notificadas 12.440 Emails de notificação enviados pelo CERT.br 9.104 SBSeg 2008, Gramado, RS Setembro/2008 p. 11/27

1 o Semestre/2008 Eficiência dos Antivírus: SBSeg 2008, Gramado, RS Setembro/2008 p. 12/27

Abuso das Redes para Envio de Spam SBSeg 2008, Gramado, RS Setembro/2008 p. 13/27

Primergy Primergy Primergy Primergy Primergy Primergy Como Ocorre esse Abuso Spammers Fraudadores Malware Redes Residenciais (DSL, Cabo, Dial up, etc) 1080/TCP Provedores de E mail dos Remetentes (MTAs) Provedor de E mail A Provedores de E mail dos Destinatários (MTAs) Provedor de E mail X 8000/TCP Provedor de E mail B Provedor de E mail Y 6588/TCP 3382/TCP 80/TCP 80/TCP Provedor de E mail C Provedor de E mail Z SBSeg 2008, Gramado, RS Setembro/2008 p. 14/27

Primergy Primergy Primergy Primergy Primergy Primergy Como Mitigar Gerência de Porta 25 Spammers Fraudadores Malware Redes Residenciais (DSL, Cabo, Dial up, etc) Provedores de E mail dos Remetentes 587/TCP (MSA) Provedores de E mail dos Destinatários 1080/TCP 8000/TCP 587/TCP (MSA) 587/TCP (MSA) Provedor de E mail B Provedor de E mail A (MTA) (MTA) (MTA) (MTA) (MTA) (MTA) Provedor de E mail X Provedor de E mail Y 6588/TCP 3382/TCP 80/TCP (MSA) 80/TCP (MSA) (MTA) Provedor de E mail C (MTA) Provedor de E mail Z SBSeg 2008, Gramado, RS Setembro/2008 p. 15/27

Ataques de Força Bruta Serviço SSH Ampla utilização em servidores Unix Alvos senhas fracas contas temporárias Pouca monitoração permite que o ataque perdure por horas ou dias Outros serviços Radmin VNC http://www.cert.br/docs/whitepapers/defesa-forca-bruta-ssh/ SBSeg 2008, Gramado, RS Setembro/2008 p. 16/27

DNS Cache Poisoning (1/2) Leva um servidor recursivo a armazenar informações forjadas Permite redirecionamento de domínios para IPs com conteúdo malicioso Facilitado pelo método descoberto por Dan Kaminsky Correções dos softwares: uso de portas de origem aleatórias nas consultas Não elimina o ataque, apenas retarda seu sucesso Adoção de DNSSEC é uma solução mais definitiva http://registro.br/info/dnssec.html Notificações enviadas pelo CERT.br: 11k SBSeg 2008, Gramado, RS Setembro/2008 p. 17/27

DNS Cache Poisoning (2/2) Exemplo Envenenar o cache para que www.exemplo.com.br aponte para 10.6.6.6 atacante faz consultas aleatórias por registros do domínio que ele quer forjar (1.exemplo.com.br, 2.exemplo.com.br... ) cada consulta é seguida de um conjunto de respostas forjadas as respostas dizem não sei quem é xx.exemplo.com.br, mas www.exemplo.com.br sabe, e seu IP é 10.6.6.6 estes passos são repetidos até obter sucesso http://www.doxpara.com/dmk_bo2k8.ppt http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html SBSeg 2008, Gramado, RS Setembro/2008 p. 18/27

DNS Recursivo Aberto (1/2) Permite que qualquer máquina faça consultas É a configuração padrão da maioria dos softwares DNS Pode ser usado como amplificador em ataques de DDoS Recursivos abertos no Brasil: Notificações realizadas pelo CERT.br: 46k Ainda listados pelo Measurement Factory: 10k Recursivos abertos no mundo: Listados pelo Measurement Factory: 338k http://dns.measurement-factory.com/surveys/openresolvers.html SBSeg 2008, Gramado, RS Setembro/2008 p. 19/27

DNS Recursivo Aberto (2/2) http://www.cert.br/docs/whitepapers/dns-recursivo-aberto/ SBSeg 2008, Gramado, RS Setembro/2008 p. 20/27

SBSeg 2008, Gramado, RS Setembro/2008 p. 21/27 Considerações Finais

Investir em Segurança de Software Considerar requisitos de segurança em todo o ciclo de vida do software Aplicar práticas de programação segura Sites de referência: http://www.securecoding.org/ http://www.securecoding.cert.org/ http://www.cert.org/secure-coding/ http://buildsecurityin.us-cert.gov/ SBSeg 2008, Gramado, RS Setembro/2008 p. 22/27

Série de Livros da Addison-Wesley http://www.buildsecurityin.com/ SBSeg 2008, Gramado, RS Setembro/2008 p. 23/27

Proteger a Infra-Estrutura Definir Políticas e Procedimentos Manter atualizados e aplicar patches: Sistemas operacionais Serviços de rede, como DNS, Web, SMTP, etc Aplicativos navegador, processador de textos, leitor de e-mails, visualizador de imagens, PDFs e vídeos, etc Hardware firmware de switches, equipamentos wireless, etc Implementar práticas de segurança em camadas firewalls, IDSs, autenticação, criptografia, etc Manter-se atualizado treinamentos, conferências, listas de discussão, sites e blogs de segurança SBSeg 2008, Gramado, RS Setembro/2008 p. 24/27

Conhecer o Tráfego de sua Rede Redes cada vez mais velozes Ataques utilizam criptografia Necessário ter uma visão geral Tecnologias que podem ser usadas para monitoração análise de fluxos de rede (flows) honeypots de baixa interatividade Enfatizar a monitoração do tráfego que sai da sua rede SBSeg 2008, Gramado, RS Setembro/2008 p. 25/27

Referências (1/2) Informações sobre honeypots Honeypots e Honeynets: Definições e Aplicações http://www.cert.br/docs/whitepapers/honeypots-honeynets/ Honeyd http://www.honeyd.org/ Nepenthes http://nepenthes.mwcollect.org/ Livro: Virtual Honeypots: From Botnet Tracking to Intrusion Detection http://www.informit.com/store/product.aspx?isbn=0321336321 Ferramentas de código aberto para análise de flows https://www.cert.org/netsa/ http://www.caida.org/tools/ http://qosient.com/argus/ SBSeg 2008, Gramado, RS Setembro/2008 p. 26/27

Referências (2/2) Esta Apresentação http://www.cert.br/docs/palestras/ Comitê Gestor da Internet no Brasil CGI.br http://www.cgi.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/ Núcleo de Informação e Coordenação do Ponto br NIC.br http://www.nic.br/ SBSeg 2008, Gramado, RS Setembro/2008 p. 27/27