Principais Ameaças na Internet e

Documentos relacionados
Tendências em Atividades Maliciosas na Internet Brasileira

Segurança da Internet no Brasil e Atuação do CERT.br

Cenário das Fraudes e do Spam no Brasil

Cenário das Fraudes e do Spam no Brasil

Segurança da Internet no Brasil: Estudos e Iniciativas


20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

Segurança: Tendências Atuais e Recomendações do NBSO

Como conviver com tantas senhas

Aritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves

TECNOLOGIA DA INFORMAÇÃO

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Spywares, Worms, Bots, Zumbis e outros bichos

Segurança na Internet

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Incidentes de Segurança no Brasil: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e

Principais Ameaças na Internet e

CERT.br, NIC.br e CGI.br Apresentação e Atuação

Klaus Steding-Jessen Esta apresentação:

Principais Ameaças na Internet e

Segurança na Internet Brasileira: Principais Ameaças e

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Ransomware. Diretoria de Tecnologia da Informação Ifes

Crimes pela Internet: Aspectos Técnicos e o Papel dos Grupos de Tratamento de Incidentes Cristine Hoepers

Ransomware. Ricardo L. Ricardo Gestor de T.I

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers

Códigos Maliciosos. Prof. Paulo Najar

Parte III: Privacidade

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Ransomware. <Nome> <Instituição> < >

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Códigos Maliciosos. <Nome> <Instituição> < >

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

Segurança em Computadores. <Nome> <Instituição> < >

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Segurança em Redes Sociais

Atuação do CERT.br. Cristine Hoepers

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Internet, Pragas e Segurança

WWW = WORLD WIDE WEB

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Segurança da Informação

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

Noções de Informática TRT PE. Prof. Márcio Hunecke

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

IX Fórum de dezembro de 2016 São Paulo, SP

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Apresentação, Metodologia. NBSO NIC Br Security Office

Plano de Aula - Internet 12 - cód Horas/Aula

Segurança Informática pessoal na FEUP

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

Segurança da Informação

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Segurança em Redes Sociais. Miriam von Zuben

Evolução dos Problemas de Segurança e Formas de Proteção

Vírus de Computador. Operação de Computadores e Sistemas

Hardening de equipamentos

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Cartilha de Segurança para usuários não técnicos

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

INFORMÁTICA EPITÁCIO RODRIGUES

Segurança da Informação p.1/25

CONCEITOS WEB E SEGURANÇA

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos

CONDIÇÕES GERAIS DE ASSISTÊNCIA

474QU35 J1y4n y4r

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

Informática. Polícia Rodoviária Federal

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Plano de Aula - Internet 10 - cód Horas/Aula

PROGRAMA DE SEGURANÇA CIBERNÉTICA

A Evolução dos Problemas de Segurança e Formas de Proteção

Novos domínios. Já descobriu que há novos domínios?

Transcrição:

Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 1/29

Sobre o CERT.br Criado em 1997 como ponto focal nacional para tratar incidentes de segurança relacionados com as redes conectadas à Internet no Brasil CERT.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Consórcio de Honeypots SpamPots http://www.cert.br/missao.html II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 2/29

Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério do Planejamento, Orçamento e Gestão 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério da Defesa 07- Agência Nacional de Telecomunicações 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Conselho Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia 10- Notório Saber 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria TICs (Tecnologia da Informação e Comunicação) e Software 14- Empresas Usuárias 15-18- Terceiro Setor 19-21- Academia II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 3/29

Motivação Analisar dados sobre segurança na Internet, para entendermos o problema Discutir a evolução dos problemas de segurança desde a concepção da Internet até os dias atuais Discutir possíveis formas de proteção, isto é, o que podemos fazer para usar a Internet de modo mais seguro II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 4/29

Agenda Evolução dos Problemas de Segurança Situação Atual Características dos Ataques Características dos Atacantes Facilitadores para este Cenário Incidentes de Segurança no Brasil Tentativas de Fraude Tratadas Ataques a Smartphones Prevenção Referências II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 5/29

Evolução dos Problemas de Segurança II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 6/29

Problemas de Segurança (1/2) Final dos Anos 60 Internet comunidade de pesquisadores Projeto não considera implicações de segurança Anos 80 Invasores com alto conhecimento Dedicação por longos períodos poucos ataques Primeiro worm com maiores implicações de segurança Aproximadamente 10% da Internet na época Mobilização em torno do tema segurança Criação do CERT/CC 15 dias após ftp://coast.cs.purdue.edu/pub/doc/morris_worm/ http://www.cert.org/archive/pdf/03tr001.pdf http://www.ietf.org/rfc/rfc1135.txt II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 7/29

Problemas de Segurança (2/2) Anos 1991 2001 Uso da engenharia social em grande escala Ataques remotos aos sistemas Popularização de: cavalos de tróia, furto de senhas, varreduras, sniffers, DoS, etc Ferramentas automatizadas para realizar invasões e ocultar a presença dos invasores (rootkits) Anos 2002 2007 Explosão no número de códigos maliciosos worms, bots, cavalos de tróia, vírus, spyware múltiplas funcionalidades e vetores de ataque, eficiente, aberto, adaptável, controle remoto Praticamente não exige interação com o invasor II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 8/29

Situação Atual II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 9/29

Situação Atual (1/3) Características dos Ataques Amplo uso de ferramentas automatizadas de ataque Botnets Redes formadas por diversos computadores infectados, controlados remotamente Usadas para envio de scams, phishing, invasões, esquemas de extorsão Redes mal configuradas sendo abusadas para realização de todas estas atividades sem o conhecimento dos donos Usuários finais passaram a ser alvo II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 10/29

Situação Atual (2/3) Características dos Atacantes Em sua maioria pessoal com pouco conhecimento técnico que utiliza ferramentas prontas Trocam informações no underground Usam como moedas de troca senhas de administrador/root novos exploits contas/senhas de banco, números de cartão de crédito bots/botnets Atacantes + spammers Crime organizado Aliciando spammers e invasores Injetando dinheiro na economia underground II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 11/29

Situação Atual (3/3) Facilitadores para este Cenário Pouco enfoque em segurança de software e programação segura vulnerabilidades freqüentes códigos maliciosos explorando vulnerabilidades em curto espaço de tempo Sistemas e redes com grau crescente de complexidade Organizações sem políticas de segurança ou de uso aceitável Sistemas operacionais e softwares desatualizados pouco intuitivo para o usuário Falta de treinamento II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 12/29

Incidentes de Segurança no Brasil 360000 Total de Incidentes Reportados ao CERT.br por Ano 320000 327605 280000 Total de Incidentes 240000 200000 160000 197892 160080 222528 120000 80000 40000 0 75722 68000 54607 25092 3107 5997 12301 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 Ano (1999 a setembro de 2009) II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 13/29

Ataques mais freqüentes 2009 Ataques a usuários finais Fraudes, bots, spyware, etc Motivação financeira II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 14/29

Fraudes: histórico e cenário atual (1/2) 2001 Keyloggers enviados por e-mail, ataques de força bruta 2002 2003 Phishing e uso disseminado de DNSs comprometidos 2003 2004 Aumento dos casos de phishing mais sofisticados - Sites coletores: processamento/envio de dados p/ contas de e-mail 2005 2006 Spams em nome de diversas entidades/temas variados - Links para cavalos de tróia hospedados em diversos sites - Vítima raramente associa o spam com a fraude financeira 2007 downloads involuntários (via JavaScript, ActiveX, etc) - Continuidade das tendências de 2005 2006 II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 15/29

Fraudes: histórico e cenário atual (2/2) 2008 hoje Continuidade das tendências de 2005 2007 downloads involuntários mais freqüentes, inclusive em grandes sites casos publicados na mídia nos últimos meses incluem: sites principais da Vivo, da Oi e da Ambev links patrocinados do Google usando a palavra banco e nomes de instituições como AdWords Malware modificando arquivo hosts antigo, mas ainda efetivo Malware modificando configuração de proxy em navegadores (arquivos PAC) Malware se registrando como Browser Helper Objects (BHO) em navegadores Malware validando, no site real, os dados capturados II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 16/29

Tentativas de Fraude Tratadas(1/3) Estatísticas de Malware* de 2006 a setembro de 2009: Categoria 2006 2007 2008 2009/Q123 URLs únicas 25.087 19.981 17.376 7.622 Códigos maliciosos únicos (hashes únicos) 19.148 16.946 14.256 5.705 Assinaturas de Antivírus (únicas) 1.988 3.032 6.085 2.647 Assinaturas de Antivírus ( família ) 140 109 63 64 Extensões de arquivos usadas 73 112 112 79 Domínios 5.587 7.795 5.916 3.163 Endereços IP únicos 3.859 4.415 3.921 2.403 Países de origem 75 83 78 72 Emails de notificação enviados pelo CERT.br 18.839 17.483 15.499 6.879 (*) Incluem keyloggers, screen loggers, trojan downloaders não incluem bots/botnets, worms II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 17/29

Tentativas de Fraude Tratadas (2/3) Taxas de Detecção dos Antivírus em 2009/Q123: AV Vendors Detection Rate (%) [2009-01-01 -- 2009-09-30] 100 80 60 21% dos antivírus detectaram mais de 70% dos exemplares 40 20 70% dos antivírus detectaram menos de 50% dos exemplares 0 01 05 10 15 20 25 30 35 40 Weeks (2009) Vendor K Vendor F Vendor AF Vendor Y Vendor E Vendor X Vendor O Vendor AK Vendor S II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 18/29

Tentativas de Fraude Tratadas (3/3) Malwares enviados para 25+ Antivírus em 2009/Q123: Trojan Samples Sent [2009-01-01 -- 2009-09-30] 250 200 150 100 50 0 01 05 10 15 20 25 30 35 40 Weeks (2009) Vendor K Vendor F Vendor AF Vendor Y Vendor E Vendor X Vendor O Vendor AK Vendor S reference Casos de fraude relacionados a malware aumentaram 22% entre o segundo e o terceiro trimestre de 2009 Casos de páginas de phishing aumentaram 12% entre o segundo e o terceiro trimestre de 2009 II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 19/29

Ataques a Smartphones (1/2) Antigos vetores contra celulares Bluetooth MMS Via 3G estão conectados diretamente à Internet possuem um Sistema Operacional completo Windows CE, Linux, iphone OS possuem aplicativos mais complexos permitem ler e-mails, abrir documentos, navegar, etc II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 20/29

Ataques a Smartphones (2/2) Worm para iphones abertos (jailbrake) já identificado o desbloqueio permite a instalação de qualquer software habilita uma senha padrão para o root (usuário administrador do sistema) o que o worm faz: varre a Internet até encontrar um iphone tenta conectar no serviço SSH com a conta de root e a senha padrão se tiver sucesso, tem controle total do sistema troca a senha, furta a agenda e outros dados inseridos no telefone, e se junta a uma botnet para, então, continuar os ataques II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 21/29

Prevenção II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 22/29

Estamos nos Prevenindo? Problemas de Segurança Encontrados: Nenhum Vírus ou outro Uso indevido Fraude Outro Não sabe programa malicioso de informações financeira 2007 69 27 2 1 2 2 2008 68 28 1 1 ND 3 Medidas de Segurança Adotadas: Antivírus Firewall pessoal Outro programa Nenhuma medida 2007 75 11 6 22 2008 70 10 4 28 Freqüência de Atualização do Antivírus: Diária Semanal Mensal Trimestral Automática Não atualizou Não sabe 2007 38 26 17 3 ND 8 7 2008 28 23 15 3 22 3 5 Fonte: Pesquisa TIC Domícilios CETIC.br (http://www.cetic.br/) II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 23/29

O Que Fazer para se Prevenir Instalar a última versão e aplicar as correções de segurança (patches) sistema operacional (checar horário da atualização automática) aplicativos (navegador, proc. de textos, leitor de e-mails, visualizador de imagens, PDFs e vídeos, etc) Hardware (firmware de switches, bases wireless, etc) Utilizar Programas de Segurança firewall pessoal antivírus (atualizar as assinaturas diariamente) anti-spyware anti-spam extensões e plugins em navegadores (gerência de JavaScript, cookies, etc) II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 24/29

Melhorar a Postura On-line (1/2) Não acessar sites ou seguir links recebidos por e-mail ou por serviços de mensagem instantânea em páginas sobre as quais não se saiba a procedência Receber um link ou arquivo de pessoa ou instituição conhecida não é garantia de confiabilidade códigos maliciosos se propagam a partir das contas de máquinas infectadas fraudadores se fazem passar por instituições confiáveis Não fornecer em páginas Web, blogs e sites de redes de relacionamentos: seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data de aniversário, etc) dados sobre o computador ou sobre softwares que utiliza informações sobre o seu cotidiano informações sensíveis (senhas e números de cartão de crédito) II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 25/29

Melhorar a Postura On-line (2/2) Precauções com contas e senhas utilizar uma senha diferente para cada serviço/site evitar senhas fáceis de adivinhar nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários usar uma senha composta de letras, números e símbolos utilizar o usuário Administrador ou root somente quando for estritamente necessário criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 26/29

Informar-se e Manter-se Atualizado (1/2) http://cartilha.cert.br/ II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 27/29

Informar-se e Manter-se Atualizado (2/2) II Oficina de Seguranc a da Informac a o para Executivos, Banco do Brasil Brası lia Novembro/2009 p. 28/29

Referências Esta Apresentação http://www.cert.br/docs/palestras/ Comitê Gestor da Internet no Brasil CGI.br http://www.cgi.br/ Núcleo de Informação e Coordenação do Ponto br NIC.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/ Antispam.br http://www.antispam.br/ Centro de Estudos sobre as Tecnologias da Informação e da Comunicação CETIC.br http://www.cetic.br/ II Oficina de Segurança da Informação para Executivos, Banco do Brasil Brasília Novembro/2009 p. 29/29