CaUMa - CATÁLOGO DE URLS MALICIOSAS

Documentos relacionados
CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

Catálogo de Fraudes e Catálogo de URLs Maliciosas: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial

Serviços e projetos do PoP-BA/RNP. Jundaí Abdon

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Rede de sensores distribuídos do CAIS Rildo Souza

Antispam corporativo e Gateway

Ponto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep

Segurança da Internet no Brasil: Estudos e Iniciativas

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Processo de Gestão de Vulnerabilidades de Segurança na UFBA

Gmail está ainda mais seguro

OBJETIVO JUSTIFICATIVA

PTT-BA - Operação, estatísticas e perspectivas

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

TECNOLOGIA DA INFORMAÇÃO

Computadores e sociedade: novos desafios na era digital

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

CERT.br, NIC.br e CGI.br Apresentação e Atuação

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

TOTAL FRAUD PROTECTION

Segurança da Informação

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Para efetuar a configuração de s no painel, acesse o cpanel a partir do link abaixo:

Incidentes de segurança na RNP: números e ações em resposta. 2º EnSI

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

SMARTPHONE, SUA FERRAMENTA DE VENDAS. Rodrigo Soares (61)

Introdução àà Internet Sistemas Autônomos

Boas Práticas no Tratamento de Incidentes de Segurança

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores

Kaspersky Open Space Security

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

INFORMÁTICA INSTRUMENTAL - INTERNET. Profª Ana Paula Mandelli

Relatório da Segurança Digital no Brasil

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Catálogo de Fraudes da RNP: 7 anos de experiência no tratamento de fraudes eletrônicas brasileiras

Principais Ameaças na Internet e

Tecnologias da Informação e Comunicação

Aprenda a evitar golpes no Facebook e problemas no computador

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

GfK Digital Trends App para Android. GfK Digital Trends App Versão 1.15

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

CRC-Central de Informações do Registro Civil Comunicações - Serventia

web marketing 2.0 Publicidade e Marketing Aula 11

Guia de dupla autenticação

ASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES

Manual de Usuário GLPI

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

SEGURANÇA DA INFORMAÇÃO

Introdução em Segurança de Redes

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS

BuscaLegis.ccj.ufsc.br

SOLO NETWORK. Guia de dupla autenticação

Informática. 05- Considere a janela do Internet Explorer abaixo:

Perguntas Sobre Max Cardoso

Segurança: Tendências Atuais e Recomendações do NBSO

Coordenação Geral de Tecnologia da Informação - CGTI. SOLICITA SISTEMA DE SOLICITAÇÃO DE ACESSO Manual de Usuário. Versão 1.0

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SERTÃO PERNAMBUCANO

Tutorial - WP-API Tainacan

g

Plataforma Arouca. Impressão de certificados pelo participante do curso ou evento

Gestão da Segurança da Informação: Desafios e Estratégias.

WWW = WORLD WIDE WEB

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

Tendências em Atividades Maliciosas na Internet Brasileira

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

A necessidade de autenticação multi-fator

Manual de Utilização Autorizador Web 3.1

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

GT-GIIRO Gerenciador de Informações e Infraestrutura de Redes Ópticas

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Manual do Dirigente. Sistema de Ouvidoria Versão 1.0. Universidade Federal de Lavras

SEGURANÇA NA INTERNET

Criar envio. tradicional. Série manuais da ferramenta ALL in Mail

Gerenciador de Informações e Infraestrutura de Redes Ópticas

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

GERENCIADOR DE REDE NTOP

Tecnologias da Informação e Comunicação. Correio eletrónico

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Transcrição:

CaUMa - Paula Tavares e Rogerio Bastos Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia

RNP/CAIS Rede Nacional de Ensino e Pesquisa possui o CAIS como CSIRT de coordenação, responsável pelo tratamento de incidentes, disseminação de boas práticas. RNP/PoP-BA O PoP-BA é responsável por operar os serviços da RNP na Bahia, atendendo as necessidades operacionais da rede Internet para instituições educacionais e de pesquisa. 2

CERT.Bahia UFBA Grupo de resposta a incidentes de segurança da Bahia é responsável pelo tratamento de incidentes de segurança relacionados com a comunidade conectada a RNP na Bahia. Fundada em 1808 é a maior universidade da Bahia, conta com 112 cursos de graduação, possui campos em três cidades. Atualmente é instituição abrigo do PoP-BA. 3

Phishing Utilização de meios digitais e engenharia social para obter dados pessoais, senhas ou informações financeiras da vítima. Através de: Preenchimento de formulários Acesso a links falsos Download de malware Utilizando: E-mail SMS Redes sociais 4

O Catálogo de Fraudes Repositório de mensagens conhecidamente fraudulentas, alertando a comunidade sobre como se proteger desse tipo de ataque Criado pelo CAIS em 2008, atualmente é mantido através de uma parceria CAIS e PoPBA e UFBA O catálogo possibilitou conhecer as características das fraudes e suas variações. Atualmente uma segunda versão encontrase em desenvolvimento. 5

O Catálogo de URLs Catálogo de URLs maliciosas criado inicialmente para alertar os usuários sobre as URLs contidas em fraudes brasileiras. Serviço gratuito e público. Lançado em 2015 no evento Encontro de Segurança em Informática do CERT.Bahia 6

O Catálogo de URLs Fonte: https://cauma.pop-ba.rnp.br/ 7

Fonte: https://cauma.pop-ba.rnp.br/ 8

O Catálogo de URLs - Motivação Cerca de 90% das fraudes registradas no Catálogo de Fraudes contêm URLs. Alto índice de incidentes que ainda ocorrem através de mensagens de phishing Serviços de reputação de URLs ou blacklist utilizados para alertar o acesso a URLs maliciosas que possuem algumas deficiências e oportunidades de melhorias: - Inconsistências e limite nas consultas através da API - Baixa taxa de detecção das URLs maliciosas brasileiras na rede acadêmica 9

O Catálogo de URLs - Motivação URLs encontradas no catálogo x URLs detectadas no Safebrowsing URLs encontradas no catálogo x URLs detectadas no Phishtank 10

O Catálogo de URLs - Motivação De 108 URLS no período de 02/05 á 17/05 (15 dias): - Google Safebrowsing: identificou 5 (cinco) - PhishTank: identificou 1 (uma) 11

URLs Catalogadas Fraudes por tipo https://cauma.pop-ba.rnp.br/url/statistics 12

O Catálogo de URLs - Estatísticas Domínios mais comuns Domínio Quantidade Domínio Quantidade com 727 com.br 170 br 183 googledrive.com 78 net 45 bitnamiapp.com 42 org 40 google.com 26 pl 21 dropboxusercontent.com 21 ru 20 tripod.com 18 co 18 formlogix.com 17 info 12 sugarsync.com 17 me 12 weebly.com 16 lt 9 amazonaws.com 15 Domínios de primeiro nível (topo) Domínios de até dois níveis 13

O Catálogo de URLs - Estatísticas Nome de marcas e serviços na URL Tamanho da URL 14

O Catálogo de URLs - Estatísticas Tempo de vida do Phishing Artigo indicando como tempo de vida 48h - Sheng, S., An Empirical Analysis of Phishing Blacklists.(2009) Notou-se diferença no tempo de vida das URLs brasileiras.mais de 50% continuam disponível por um período igual ou superior a 5 dias. A mesma URL pode ser detectada em mensagens fraudulentas diferentes. 15

O Catálogo de URLs - Arquitetura 16

Utilização Através da busca direta na ferramenta Utilização em complemento a outra blacklists através da API O banco como base de conhecimento para desenvolvimento de pesquisas e de novos softwares e serviços relacionados a mitigação de phishing 17

Casos de uso FURG Plugin para Webmail Roundcube 18

Casos de uso Desenvolvimento de projetos de pesquisa: - Detecção de URLs maliciosas a partir de machine learning, UFBA, Lucas Ayres Parcerias ainda em discussão 19

Conclusão O aprimoramento nas técnicas para enganar o usuário quando se trata de mensagens maliciosas é notório e nem sempre o usuário está atento a essas questões, tornando necessário assim novos métodos de combate que não dependa apenas das boas práticas por parte do usuário. Os serviços Catálogo de Fraudes e o CaUMa - Catálogo de URLs Maliciosas - além de alertar o usuário, cria uma base de conhecimento diariamente que pode servir como fonte para desenvolvimento de ferramentas de identificação, detecção e prevenção através do aprendizado de como essas fraudes se apresentam. É valido considerar as particularidades de cada phishing que diferenciam-se, não somente de acordo com o grupo ao qual são direcionados como comunidade academica, empresas privadas, empresas públicas, como também de acordo com o país ao qual são enviados. 20

Trabalhos futuros Estabelecer parcerias com outras instituições Adicionar novas formas de captura de URLs Integração do CaUMa com os browsers Tornar a consulta mais inteligente : Inteligência artificial, desenvolvendo alguma heurística, usando outras informações como whois, expressão regular Desenvolvimento de plugins. ex.: cliente de e-mail Zimbra 21

Obrigada! Paula Tavares paulatavares@pop-ba.rnp.br 22