A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -

Documentos relacionados
Papel dos CSIRTs no Cenário Atual de Segurança

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Checkhosts Monitoramento e Gerência de Sistemas

Sistemas Operacionais

Segurança no Desenvolvimento

FAE São José dos Pinhais

O processo de tratamento de incidentes de segurança da UFRGS

Auxílio Estudantil Fase de análise

Arquitecturas de Software Enunciado de Projecto


Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

e Uso Abusivo da Rede

Cartilha de Segurança para Internet

Universidade Federal de Pernambuco Mestrado em Ciência da Computação

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso. Versão 1.0

Engenharia de Software II

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Título do Slide Máximo de 2 linhas

Objetivos deste capítulo

Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Manual do Usúario Vivo Sync. Manual do Usuário. Versão Copyright Vivo

Uso de Flows no Tratamento de Incidentes da Unicamp

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Ferramenta Nessus e suas funcionalidades

CATEGORIA 2 INICIATIVAS DE INOVAÇÃO

Mini currículo. Sérgio Augusto de Carvalho Júnior

I Pesquisa de Segurança da Rede Acadêmica Brasileira

Segurança e Preservação de Dados

Log Analyzer: Uma Proposta de Software Livre Para o Correlacionamento de Eventos em Arquivos de Log

SEMINÁRIO SOBRE ECOSISTEMA DE ACCESO A INTERNET Y NEUTRALIDAD DE RED ECOSISTEMA DE INTERNET MODELO BRASILEIRO DE GOVERNANÇA DA INTERNET

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue:

Informática I. Aula Aula 19-20/06/06 1

Copyright 2012 EMC Corporation. Todos os direitos reservados.

SISTEMAS DISTRIBUÍDOS

Avaliação de Interfaces Humano- Computador

MÓDULO 2 Topologias de Redes

Metodologia de Monitoração

A rede nacional de CSIRTs

UNIVERSIDADE FEDERAL DE RORAIMA. PRÓ-REITORIA DE GRADUAÇÃO CEDUC: CENTRO EDUCACIONAL.

Banco de Dados I. Prof. Edson Thizon

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto

José Geraldo Loureiro Rodrigues

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

Anexo 1. nº /19. RT-PP/PC-25/ /08/2013 Classificação: Reservado. Classificação: Reservado

Jennefer Nicholson Secretary General IFLA. Universidade de Évora, Teatro Garcia de Resende e Biblioteca Pública de Évora outubro 2015, Portugal

Manual Mobuss Construção - Móvel

Identificando a existência de páginas falsas na Internet.

Professor: Gládston Duarte

VERSÃO RESPOSTAS PROVA DE MARKETING

Plano de Ensino CURSO: TECNOLOGIA EM JOGOS DIGITAIS DISCIPLINA: JOGOS MASSIVOS PELA INTERNET

9/13/2011. Smart Grid. Oportunidade aproveitamento da capilaridade do sistema elétrico possibilitando novos serviços

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Conceitos de Segurança

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Gerenciamento de Redes: Protocolo SNMP

TRABALHAR NUMA INSTITUIÇÃO EUROPEIA Assistentes (AST3) Parlamento Europeu

Flávia Rodrigues. Silves, 26 de Abril de 2010

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Métricas de Software

Segurança da Internet no Brasil e Atuação do CERT.br

Desenvolvimento de Software

Curso de Inverno - CECID

A Internet das Coisas. Ministro Celso Pansera

Público Alvo: Investimento: Disciplinas:

Tecnologia da Informação

Instalação de Carta de Correção Eletrônica Spalla

Soluções de Segurança IBM

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Agenda MEI de Inovação e Manufatura Avançada

Instituto de Pesquisas Energéticas e Nucleares, IPEN CNEN/SP. Biblioteca Terezine Arantes Ferraz

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS

PROGRAMA SULGÁS DE QUALIDADE DE VIDA

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

PROGRAMA PROREDES BIRD RS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE CONSULTORIA INDIVIDUAL ESPECIALIZADA EM ANÁLISE DE SISTEMAS NA ÁREA DA EDUCAÇÃO

Técnico em Radiologia. Prof.: Edson Wanderley

FORMAÇÃO WORDPRESS. Desenvolvimento de sites com a plataforma Wordpress. Abel Soares abelbarbosasoares@gmail.com

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

WorkShop PUP. 1. Sobre a empresa TI-Fácil

Soluções Inovadoras. FlyFlex. Fly Solution

SOCIEDADE informações sobre recomendações de incorporação de medicamentos e outras tecnologias no SUS RELATÓRIO PARA A

Atividade de Treinamento. Documentando Programas no SPDSW. HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade

Terminal de Operação Cimrex 69

Software Engineer (m/f) Lisboa

Transcrição:

A Resposta a Incidentes no Processo de Desenvolvimento Seguro Daniel Araújo Melo - daniel.melo@serpro.gov.br 1o. Fórum Brasil-Amazônia de TIC - 11/11/2011

Agenda Segurança em TIC Resposta a Incidentes Processo de Resposta a Incidentes Resposta a Ataques no SERPRO

História 1996 14.000 computadores conectados à Internet TCP - Principal Protocolo 1 de setembro Phrack Magazine publica exploit que explora característica do Destinatário Destinatário aloca recursos ao receber (1) Cliente 1 A 2 SYN SYN + ACK ACK 3 4 ENVIO DE DADOS servidor Servidor B

Ciclo de Vida das Vulnerabilidades Alguém descobre a vulnerabilidade; Atacantes analisam e produzem exploits; Ataques ocorrem; Defensores buscam correção; Soluções paliativas são propostas; Correção é publicada; Após alguns meses, malware é lançado.

Vulnerabilidades Reportadas Vulnerabilidades Reportadas ao Cert/CC 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 Q1-Q3, 2008

Vulnerabilidades Reportadas Fonte: IBM X-Force 2009 Trend and Risk Report

Quanto é muito? 3784 vulnerabilidades reportadas em 2003 3784 * 20 minutos para ler = 158 dias Supondo que você seja afetado por 10% 378 * 1 hora para instalar correção = 47 dias para instalar todas as correções em 1 sistema. Para ler notícias de segurança e corrigir 1 sistema 158 + 47 = 205 dias

Quanto é muito? Wietse Venema estima que em geral existe 1 falha de segurança por 1000 linhas de código Kernel Linux ultrapassou 13 milhões de linhas http://www.h-online.com/open/features/what-s-new-in-linux-2-6-36-1103009.html?page=6 Um sistema desktop pode possuir mais de 100 milhões de linhas de código Necessários 20 anos para identificar todas as falhas de um sistema desktop; 10% a 15% das correções inserem novas vulnerabilidades.

Vulnerabilidades WEB Fonte: IBM X-Force 2009 Trend and Risk Report

Estatísticas 2011

Cenário Novas Vulnerabilidades + Nenhum mecanismo de segurança é 100% confiável! = Incidentes de Segurança podem ocorrer...

Como responder a um Incidente?

Empiricamente percebe-se que: Quanto mais ágil for a recuperação de um incidente, menor será o prejuízo.

Resposta a Incidentes RFC 2350 BCP 21 Expectations for Computer Security Incident Response

Resposta a Incidentes RFC 2350 Expectations for Computer Security Incident Response

Resposta a Incidentes RFC 2350 Expectations for Computer Security Incident Response

Resposta a Incidentes RFC 2350 Expectations for Computer Security Incident Response

Programa CERT

Programa CERT Criado em 1988 Motivação: Incidente com o Worm de Morris 10% da Internet foi afetada Explorava múltiplas vulnerabilidades Fianciado pela DARPA Defense Advanced Research Projects Agency CSIRT Handbook Computer Security Incident Response Team Handbook http://en.wikipedia.org/wiki/morris_worm

CERT.BR Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Equipe de Resposta a Incidentes mantida pelo Comitê Gestor de Internet

CERT.BR Estatísticas

Estatísticas 2010 Fonte: www.cert.br

Estatísticas 2010 Fonte: www.cert.br

Csirts no Brasil

Csirts no Mundo - FIRST

Framework Csirt Processo Genérico e Adaptável; Difundido mundialmente; Apresenta como estabelecer e manter uma equipe de resposta a incidentes Analogia com corpo de bombeiros Serviços que podem ser oferecidos 3 categorias Reativos Proativos Gestão de qualidade

Serviços

Serviços

Serviços

Serviços

Incident Management

Processo de Resposta a Incidentes

Equipe

Relações entre CSIRTs

Relação entre missão e serviços

Modelos Organizacionais Coordenação Ad-hoc Centralizado Distribuído Distribuído com Coordenação Centralizada

Integração com SDLC Resposta a Incidentes fornece subsídios que podem ser utilizados no inicio do SDLC; Resposta Resposta aa Incidentes Incidentes Security Security SDLC SDLC Base Base de de Incidentes Incidentes ee Vulnerabilidades Vulnerabilidades

Microsoft

IBM

CERT

Casos de Sucesso do SERPRO Sem infecções em larga escala desde Agobot (2005); Resistência ao Conficker; Resistência aos ataques de DDOS em 2011; Nenhuma invasão aos sítios desenvolvidos pelo SERPRO e sistemas críticos durante os ataques de 2011; Assinatura do IDS SNORT, capaz de detectar o Ultrasurf, distribuída na comunidade internacional;

Lição Importante O fator humano é fundamental. Nenhuma tecnologia foi capaz de substituir o Analista

Obrigado! daniel.melo@serpro.gov.br

Bibliografia Secure Coding Principles and Practices. Mark G. Graff, Kenneth Wyk. Editora O'reilly. CSIRT Handbook - www.cert.org.