Panorama de de Segurança da da Informação no no PoP-BA/RNP

Documentos relacionados
Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia

Fórum IPv6 Plano de Disseminação do Uso IPv6

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

CENTRO DE DEFESA CIBERNÉTICA

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Planejamento Estratégico de Tecnologia da Informação PETI

Plan International e IIDAC com recursos do Fundo União Europeia

OUVIDORIA GERAL DO ESTADO DE MATO GROSSO OPERAÇÃO EM REDE

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

O papel da Auditoria quanto a Segurança da Informação da organização

Planejamento Estratégico 2011 para implementação de Software Livre

Claudete Alves Coordenadora do Comitê Gestor

Gerência de Redes. Profa. Márcia Salomão Homci

Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

1969 ARPANet - Advanced Research Projects Agency Network

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática.

Apresentação Plano de Integridade Institucional da Controladoria-Geral da União (PII)

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

PROPOSTA DE PATROCÍNIO. 5º PTT Fórum Encontro dos Sistemas Autônomos da Internet no Brasil

)))* "*+$ Núcleo de Projetos Especiais Divisão de Processos e Segurança da Informação "$%&'(


Desafios no Tratamento de Incidentes de

Segurança de Redes & Internet

Curso Plano de Continuidade de Negócios

Projeto de Atualização Funcional e Tecnológica do Portal de Periódicos CAPES. Maio -2014

Sistemas para Internet 06 Ataques na Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Melhorias no Tratamento de Incidentes através do Sistema de Gestão de Incidentes de Segurança(SGIS) Rildo Antonio de Souza Edilson Lima Alan Santos

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Segurança de Rede Prof. João Bosco M. Sobral 1

Contrata Consultor na modalidade Produto PROJETO BRA/K57

Desafios do IPv6 para profissionais de segurança

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Panorama Educação Digital no Brasil (2ª.ed)

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

TACTIUM ecrm Guia de Funcionalidades

Disciplina: Gerenciamento de Projetos e Práticas de Integração. Gerenciamento de Projetos e Práticas de Integração AULA 3.

Política de Uso do JEMS para a CAFe

Gerenciamento de Incidentes

ANEXO II CONDIÇÕES E CRITÉRIOS DE AVALIAÇÃO PARA APOIO E/ OU IMPLANTAÇÃO DE ÓRGÃOS COLEGIADOS E APOIO A FÓRUNS E REDES

9. POLÍTICAS DE TECNOLOGIA DA INFORMAÇÃO 9.1 DADT - Diretoria de Avaliação e Desenvolvimento de Tecnologias 9.2 PDTI Plano de Desenvolvimento de

Portal de Dados Abertos elaborado pela Emprel lança iniciativas que aproximam Prefeitura e cidadãos no Recife

Planos de Logística Sustentáveis (tarde)

A EXPERIÊNCIA DO TRT DA 10ª REGIÃO NA IMPLANTAÇÃO DA GESTÃO ESTRATÉGICA

se proteger proteger

Planejamento Estratégico de TI ( ) - UFPel

55ª Reunião do SPIN São Paulo

Os Tribunais de Contas e a Lei de Acesso à Informação. Conselheiro Antonio Joaquim Presidente da ATRICON

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

APRESENTAÇÃO CORPORATIVA

Certificação ISO/IEC SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

PLANO DE TRABALHO CAMPUS DE FRANCISCO BELTRÃO QUATRIÊNIO

Código de prática para a gestão da segurança da informação

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

IV Workshop POP-RS / Rede Tche

Reunião do Comitê de Marketing 13 e 14 de janeiro de 2011

Introdução a DNS & DNSSEC 1

4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

DDoS e Correios 2020:

CIGAM SOFTWARE CORPORATIVA LTDA.

provedores de identidade

MCITP: ENTERPRISE ADMINISTRATOR

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL

Soluções em Documentação

PLANO DE TRABALHO Rede Nacional de Jovens Líderes

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

Monitoramento & Auditoria no

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Tornando acessível a tecnologia e os melhores serviços

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

Transcrição:

Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 <italo@pop-ba.rnp.br> 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio, Italo Infraestrutura Segura 1 / 19

Sobre o CERT.Bahia Missão CERT.Bahia Auxiliar as instituições conectadas ao POP-BA/RNP e RedeCOMEP (ReMeSSA) na prevenção, detecção e tratamento dos incidentes de segurança, além de criar e disseminar boas práticas para uso e administração seguros das Tecnologias de Informação e Comunicação (TIC). Constituency Site: Instituições qualificadas na política de uso da RNP na Bahia Instituições parceiras da ReMeSSA http://certbahia.pop-ba.rnp.br/ Júlio, Italo Infraestrutura Segura 2 / 19

Sobre o CERT.Bahia Educação e Treinamento CERT.Bahia Palestras / Treinamento / Documentação Campanhas de Segurança nas instituições Eventos (EnSI, Netcafé, etc) Tratamento de Incidentes Desenv. de Ferramentas (TRAIRA, L2M) Acompanhamento e apoio Alertas de segurança Sensores de monitoramento e alerta de incidentes de segurança Alertas de vulnerabilidades Júlio, Italo Infraestrutura Segura 3 / 19

Legislação contra ciber espionagem Decreto 8.135 de 04/Nov/2013 A comunicação de dados da APF deverá ser realizada por redes e sistemas de TI fornecidos por órgãos ou entidades da APF Exceto serviço móvel pessoal e telefonia fixa Menção explícita à correio eletrônico Programas e equipamentos devem permitir auditoria Armazenamento e recuperação devem ser realizados em datacenters da APF Dispensa de licitação de órgãos e entidades da APF Júlio, Italo Infraestrutura Segura 4 / 19

Legislação contra ciber espionagem Grande repercussão, positiva e negativa, quanto à sua efetividade e viabilidade Fortalecimento de empresas nacionais Viabilidade de aplicação (auditoria de equipamentos e serviços, contratação) Descrédito com a tecnologia Fortalecimento de soluções de código aberto Falsa sensação de segurança com criptografia caseira Júlio, Italo Infraestrutura Segura 5 / 19

Heartbleed Falha grave em uma implementação do SSL/TLS (openssl 1.0.1 até 1.0.1f) Divulgação ampla do problema Webinar, gravação de vídeo, documentação Análise de vulnerabilidade em clientes Acompanhamento de solução Júlio, Italo Infraestrutura Segura 6 / 19

Netcafé Reuniões virtu-presenciais para discutir temas relacionados a infraestrutura, redes, sistemas, com foco em segurança Temas já abordados Política de segurança Gestão de Riscos de TI sob a ótica da NBR 27005 Hardening Linux Segurança em aplicações web Segurança em aplicações mobile Segurança no BGP Júlio, Italo Infraestrutura Segura 7 / 19

Copa do Mundo Grande evento ocorrido no Brasil que dispendeu grandes esforços para manter a segurança do evento Participação na OSC-BA / SESGE Grande planejamento de contingência dos serviços Esquema de monitoramento especial para maior agilidade no tratamento de incidentes Júlio, Italo Infraestrutura Segura 8 / 19

Copa do Mundo Acontecimentos em destaque Ataques de desfiguração de sites (+30) Ataques direcionados (ex: SNMP) No geral não houveram grandes problemas Sensibilização da alta gestão sobre a importância de estar preparados Oportunidade de estabelecimento de parcerias Júlio, Italo Infraestrutura Segura 9 / 19

Ataques de Amplificação/Reflexão Ataques de amplificação: Pequenas requisições e grandes respostas Ataque distribuído + fator de amplificação Ataques de reflexão Utiliza vulnerabilidade bem comum nas organizações: IP spoofing Ataques a serviços baseados em UDP (DNS, NTP, SNMP, etc) Júlio, Italo Infraestrutura Segura 10 / 19

DNS Ataques de Amplificação/Reflexão Consiste em fazer spoofing do IP de origem e consultar RR por respostas grandes Exemplo: dig +dnssec doc.org ANY Consulta: 36 bytes / Resposta: 17889 bytes Fator de amplificação: 17889 / 36 = 496x Caso famoso: Spamhaus (abr/2013) Mais de 300Gbps usando open resolvers RR utilizados: ANY, DNSSEC, TXT e até A/AAAA Afeta Servidores autoritativos Servidores recursivos (open resolvers) Júlio, Italo Infraestrutura Segura 11 / 19

Filtros anti-spoofing Pouca adoção da BCP 38 nos provedores Permite falsificação do endereço de origem Casos de uso: Impedir identificação de ataques Negação de serviço Ataques de amplificação Estatísticas do NIC.br (GTER 36) Júlio, Italo Infraestrutura Segura 12 / 19

Segurança em redes IPv6 Principal falha: ignorar a existência de IPv6 Problemas de segurança já observados: Ataques de RA (Man in the middle) By-pass de controles de segurança pelo uso de túneis Estratégia Trabalho de conscientização dos clientes Apoio na escrita de editais (RIPE 554) Júlio, Italo Infraestrutura Segura 13 / 19

APT Advanced Persistent Threat Ataques complexos contra alvos específicos por longo período de tempo (persistente) Ataques persistentes, evasivos e complexos Fazem uso de engenharia social Exemplos: Stuxnet, FLAME Difícil identificação do ataque Análise apurada de logs Sistema de logs centralizado Uso de ferramentas SIEM Júlio, Italo Infraestrutura Segura 14 / 19

Alertas de vulnerabilidades Além de alertas de incidentes, iniciamos um trabalho de envio de alertas de vulnerabilidades Vulnerabilidades de aplicações web Serviços de rede (DNS, SNMP, NTP) Ataques 0-day (ex: java, heartbleed) Serviço em fase de estruturação, definição de processos e automatização Júlio, Italo Infraestrutura Segura 15 / 19

Escrita de políticas Apoio na escrita de políticas de segurança para clientes PSI Política de senhas Norma de uso da rede Estratégia Reuniões de discussão sobre a problemática Criação de templates Suporte para dúvidas e discussões Júlio, Italo Infraestrutura Segura 16 / 19

Exemplo: política de senhas Escrita de políticas Júlio, Italo Infraestrutura Segura 17 / 19

Ações futuras Escrita de outros templates de política Automatização do processo de hardening de serviços de rede Consolidar as práticas de análise de vulnerabilidade de aplicações web Realizar mais bate-papos com os clientes Detecção de atividade maliciosa no backbone Júlio, Italo Infraestrutura Segura 18 / 19

Perguntas? Obrigado!!! ;-) Júlio, Italo Infraestrutura Segura 19 / 19