II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

Documentos relacionados
3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017

2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

IX Fórum de dezembro de 2016 São Paulo, SP

SBSeg 2016 Niterói, RJ 08 de novembro de 2016

5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016

5º Seminário de Defesa Cibernética Brasília, DF 01 de agosto de 2017

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017

XII Semana da Informática COTIL, Limeira, SP 04/09/17

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

Conferência Web.br 2017 São Paulo, SP 25 de outubro de 2017

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

SET Expo 2016 São Paulo, SP 01 de setembro de 2016

Jornada IESCAMP de Tecnologia da Informação Campinas, SP 18/10/17

IX (PTT) Fórum Regional São Paulo, SP 11 de agosto de 2017

Web br 2016 São Paulo, SP 14 de outubro de 2016

Aspectos de Segurança. Internet das Coisas (IoT)

Hardening de equipamentos

Soluções de cibersegurança para sistemas de segurança electrónica

Os desafios de segurança na era da Internet das Coisas (IoT)

Configurar ajustes do no roteador do RV34x Series

MANUAL DO USUARIO NX WIFI

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

ITIL INTERMEDIATE ISO RHCE

IoT (Internet of Things) e Segurança

Painel Telebrasil 2018 Brasília, DF 22 de maio de 2018

Fundamentos de Segurança da Informação. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 02/08/ :30 às 12:00h

Seminário de Proteção à Privacidade e aos Dados Pessoais São Paulo, SP 24 de agosto de 2016

Entenda por que o FBI pediu para todos desligarem e religarem seus roteadores 1

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

Assistente de configuração em RV215W

Conectar o cabo de rede do PC na porta 4 do roteador. Grupo 1 Grupo 2 Grupo 3 Grupo 4. Ether / / /

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Cyber Security Hanwha Techwin Brasil

TECNOLOGIA DA INFORMAÇÃO

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016

Intelbras São José, SC 08 de fevereiro de 2018

A vista entra um Series Router rv

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Política de suporte do firmware do Cisco IP Phone

Configuração do log de sistema na série do VPN Router RV320 e RV325

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Configurar ajustes MACILENTOS DHCP no roteador RV34x

Ferramentas de Pentest

Principais Ameaças na Internet e

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series


Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Guia de atualização de DVR

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Manual do Usuário SUN POWER WLD V

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets

SOLO NETWORK. Guia De Criptografia

Smart Cities Seguras. Jonny Doin. FGV - UrbanTec Brasil Setembro 2017

Segurança da Informação nas Universidades A Experiência da UFRN

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Tendências em Atividades Maliciosas na Internet Brasileira

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Guia Primeiros Passos da Bomgar B400

PMR3507 Fábrica digital

Segurança: Tendências Atuais e Recomendações do NBSO

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Novell ZENworks Endpoint Security Management. Resumo do produto

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)

Manual de operação do usuário

Segurança na Rede Estácio - II Semana de Informática - Out/05

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP

Automação Descomplicada. Ronei Faleiro

Redes de Computadores

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

Verificador Slimterm TCP-IP

Antispam corporativo e Gateway

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Guia de atualização de DVR

Técnica MITM para análise de segurança em redes públicas

Configuração. Utilitário de Configuração Baseado na Web

Configuração sem fio em RV180W

Configurar configurações de rede para o LAN e o DHCP em SPA122

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

Como atribuir um endereço IP e acessar seu dispositivo

ZENworks 2017 Visão geral. Dezembro de 2016

Transcrição:

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br

A sociedade está permeada de objetos conectados Estamos cientes dos riscos?

http://www.bbc.com/news/technology-36903274

http://www.nytimes.com/2016/11/03/technology/why-light-bulbs-may-be-the-next-hacker-target.html?_r=1

https://labs.bitdefender.com/2016/08/hackers-can-use-smart-sockets-to-shut-down-criticalsystems/

http://fisher-price.mattel.com/shop/en-us/fp/smart-toy-bear-dnv31

http://www.kb.cert.org/vuls/id/719736

http://www.kb.cert.org/vuls/id/884840

http://www.pcworld.com/article/2987813/thousands-of-medical-devices-are-vulnerable-to-hacking-security-researchers-say.html

http://metropolitan.fi/entry/ddos-attack-halts-heating-in-finland-amidst-winter

Botnets de Dispositivos IoT Botnets: redes de dispositivos infectados, controladas por atacantes Evolução sendo acompanhada em nossa rede de sensores desdes 2013 infectam CPEs, DVRs, CCTVs, NAS, roteadores domésticos, etc Malware se propaga geralmente via Telnet protocolo para conexão remota, sem criptografia Explora Senhas Fracas ou Padrão - muitas vezes são backdoors dos fabricantes Foco em dispositivos com versões enxutas de Linux - para sistemas embarcados - arquiteturas ARM, MIPS, PowerPC, etc

Variante mais antiga sendo monitorada: gafgyt (ou também Lizkebab, BASHLITE, Torlus) Fonte: Estatísticas da distribuição global, Level3, 25 de agosto de 2016 http://blog.level3.com/security/attack-of-things/

Setembro/2016, variante Mirai é identificada: 620Gbps contra o Blog do Brian Krebs - Maior ataque de negação de serviço (DDoS) registrado até então http://www.bbc.co.uk/news/amp/37439513

Roteadores 4G WiFi Sierra Wireless utilizados, entre outros, em: gasodutos, oleodutos, semáforos, iluminação pública, smart grids, carros de polícia e ambulâncias http://source.sierrawireless.com/resources/airlink/software_reference_docs/technical-bulletin/sierra-wireless-technicalbulletin---mirai/

http://www.pcworld.com/article/3133847/internet/ddos-attack-on-dyn-knocks-spotify-twitter-github-etsy-and-more-offline.html

Dados atualizados dos sensores do CERT.br: Endereços IP únicos infectados com Mirai, por dia IPs Infectados com Mirai: Total Mundial e Brasil 900k Total Mundial Brasil 700k 500k 300k 100k 15/09 20/09 22/09 30/09 21/10 23/11 IPs únicos ativos por dia Período: 15/09/2016 a 23/11/2016

Em Comum, Velhos Problemas Preocupação zero com cibersegurança alguém fará a segurança depois... Falta de Autenticação para conectar para instalar componentes e enviar comandos Autenticação fraca e backdoors do fabricante senhas padrão de fábrica senha do dia senha para manutenção Agravante: empresas de diversos setores agora desenvolvem software, mas não agem como tal equipe de segurança de produto? planejamento de atualizações no ciclo de vida do produto? segurança de engenharia de software?

Como melhorar o cenário Solução depende de diversas camadas usuários e administradores de sistemas desenvolvedores e fabricantes

Desenvolvedores / Fabricantes (1/2) Segurança deve ser incluída na análise de risco danos à imagem danos aos usuários e à Internet como um todo Segurança deve ser nativa não deve ser opcional requisitos de segurança devem ser considerados desde o projeto Usar práticas de desenvolvimento seguro Não usar protocolos obsoletos Usar criptografia e autenticação forte Não ter senha do dia, senha padrão não documentada, reset de configuração via rede, etc Defaults seguros

Desenvolvedores / Fabricantes (2/2) Atualização precisa fazer parte do ciclo de vida precisa ser possível necessário prever algum mecanismo de autenticação Necessário ter grupo de resposta a incidentes com produtos (PSIRT) preparado para lidar com os problemas Planejar atualizações de segurança em larga escala Desafio adicional em IoT: Um chipset è diversos fabricantes Ex.: Dentre os fabricantes nacionais de câmeras, temos encontrando somente chipsets Dahua e Xiongmai Como atualizar? Recall consegue ser efetivo? (vide caso Xiongmai)

Usuários e Administradores de Sistemas (1/2) Ser criterioso ao escolher o fornecedor verificar se possui política de atualização de firmware verificar histórico de tratamento de vulnerabilidades identificar qual o chipset verificar histórico de tratamento de vulnerabilidades do fabricante do chipset fazer testes antes de comprar checar se é possível desabilitar serviços desnecessários e trocar senhas Antes de fazer a implantação, planejar se haverá algum esquema de gerência remota como atualizar remotamente

Usuários e Administradores de Sistemas (2/2) Mesmo escolhendo criteriosamente o fornecedor, assumir que os dispositivos virão com sérios problemas testar em ambiente controlado assumir que terá um backdoor do fabricante Desabilitar serviços desnecessários e mudar senhas padrão nem sempre é possível, vide DVRs e Câmeras Manter os equipamentos atualizados Utilizar sempre que possível uma rede de gerência isolar os dispositivos completamente

Obrigada www.cert.br cristine@cert.br @certbr 25 de novembro de 2016