O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

Documentos relacionados
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

SET Expo 2016 São Paulo, SP 01 de setembro de 2016

Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Tendências em Atividades Maliciosas na Internet Brasileira

Estratégias para Tratamento e Prevenção de Incidentes de Segurança. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 01/04/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

Principais Ameaças na Internet e

Workshop Internacional Segurança Cibernética ANEEL, Brasília, DF 20 de outubro de 2016

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers

Web br 2016 São Paulo, SP 14 de outubro de 2016

Segurança da Informação

Aspectos de Segurança. Internet das Coisas (IoT)

5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Segurança de Redes de Computadores


Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

DDoS e Correios 2020:

Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique

IV Workshop POP-RS / Rede Tche

Crimes pela Internet: Aspectos Técnicos e o Papel dos Grupos de Tratamento de Incidentes Cristine Hoepers

III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Brasília, DF 03 de setembro de 2015

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

Uso de Flows no Tratamento de Incidentes da Unicamp

Cartilha de Segurança para Internet

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Rede de sensores distribuídos do CAIS Rildo Souza

Segurança na Internet Brasileira: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e

Redes de Computadores e Internet

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Identificando a existência de páginas falsas na Internet.

Protocolo de rede do Cisco Unified Wireless e matriz da porta

Segurança X Privacidade?

Tratamento de Incidentes

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Camada de Aplicação da Arquitetura TCP/IP

Segurança na Internet

Segurança na Rede Estácio - II Semana de Informática - Out/05

Como usar o Controle de Banda no seu roteador TP-Link?

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede

Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Segurança da Internet no Brasil e Atuação do CERT.br

Firewall. Prof. Marciano dos Santos Dionizio

Grupos de Resposta a Incidentes: e o Papel do NBSO

Protocolos de Rede. Protocolos em camadas

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

GIOV Divisão INTRAGOV

Introdução àà Internet Sistemas Autônomos

Protocolos de Interligação de Redes Locais e a Distância Modelos de Referência. Thiago Leite

Aker Secure Mail Gateway

Evolução Tecnológica e a Segurança na Rede

Desafios para Identificação e Tratamento de Incidentes na Internet

Professor: Gládston Duarte

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Instituto Federal de São Paulo

também conhecido como Interior Gateway Protocols (IGP) protocolos de roteamento intra-as mais comuns:

Curso de Redes de Computadores

Boas Práticas de Segurança

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

Principais Ameaças na Internet e

Lista de exercícios - 1º bimestre 2016 REDES

Primeiro Passo: Treinamento

Rede de computadores Roteador. Professor Carlos Muniz

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

TeamViewer Manual Wake-on-LAN

e Uso Abusivo da Rede

Uma análise comparativa entre metodologias de medições automatizadas, baseadas em CPEs e software, no território brasileiro

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Revisão de Informática

Roteamento BGP. Introdução

Formação para Sistemas Autônomos. Introdução ao BGP. Formação para Sistemas Autônomos

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Boas Práticas de Segurança

Segurança na Internet: Tendências e Desafios

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

Transcrição:

5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos? Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico jessen@cert.br

Estatísticas de notificações enviadas voluntariamente por administradores de sistemas e usuários finais para o e-mail cert@cert.br. https://cert.br/stats/

Relembrar é viver...

20 anos depois...

Fonte: http://imgc-cn.artprintimages.com/images/p-473-488-90/90/9031/84kb500z/posters/tom-toro-those-who-don-t-study-historyare-doomed-to-repeat-it-yet-those-who-do-s-cartoon.jpg

Roteadores 4G-WiFi Utilizados em Infraestruturas Críticas Também São Afetados Utilizados, entre outros, em: gasodutos, oleodutos, semáforos, iluminação pública, smart grids, carros de polícia e ambulâncias http://source.sierrawireless.com/resources/airlink/software_reference_docs/technical-bulletin/sierra-wireless-technicalbulletin---mirai/

Ataques mais comuns que estamos vendo aqui no Brasil

Estatísticas 2016 DDoS aumento de 138% - 300Gbps é o normal - Até 1Tbps contra alguns alvos - Tipos mais frequentes. botnets IoT. amplificação Fraude - 90% são páginas falsas Scan - Portas 22 e 23: força bruta de senhas de servidores e de IoT - Porta 25: força bruta de senhas de e-mail

Atividades nos Honeypots Distribuídos Serviços mais Visados Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): - Telnet (23/TCP) - SSH (22/TCP) - RDP (3389/TCP) - POP3 (110/TCP) - Outras TCP (2323, 23231, 2222) Protocolos explorados pela botnet Mirai, na variante para CPEs (Customer Premises Equipments) - TCP: 7547, 5555, 37777, 6789, 81 Busca por protocolos que permitam amplificação UDP: DNS, NTP, SSDP, SNMP, Chargen, Netbios, Quotd, mdns, LDAP

Não tem nada de novo?

Ataques Envolvendo CPEs para Alteração de DNS Comprometidos via força bruta de senhas (geralmente via telnet) via rede ou via malware nos computadores das vítimas explorando vulnerabilidades via ataques CSRF, através de iframes com JavaScripts maliciosos Colocados em sites legítimos comprometidos pelos fraudadores Objetivos dos ataques alterar a configuração de DNS para que consultem servidores sob controle dos atacantes servidores DNS maliciosos hospedados em serviços de hosting/cloud casos com mais de 30 domínios de redes sociais, serviços de e-mail, buscadores, comércio eletrônico, cartões, bancos

Servidores DNS Maliciosos Online, por Dia 80 70 Brasil Internacional Comparação entre servidores DNS maliciosos no Brasil e fora do Brasil 60 Servidores DNS ativos por dia 50 40 30 20 10 0 01/01 01/02 01/03 01/04 01/05 01/06 01/07 01/08 01/09 12/09 Período: 01/01/2017 a 12/09/2017

Ataques Envolvendo Sequestro de Rotas BGP para Perpetrar Fraudes Financeiras Características do protocolo BGP Sistemas Autônomos anunciam seus blocos de rede (/16, /20, /22, etc) Peers aprendem e repassam esses anúncios vencem as rotas para anúncios de blocos mais específicos ou com caminho (AS path) menor Anatomia dos ataques Atacantes comprometem roteadores de borda de pequenos provedores Anunciam prefixos de rede mais específicos da instituição vítima (em geral /24) peers do provedor comprometido vão aprendendo a nova rota clientes das redes que aprenderam a nova rota passam a ser roteados para o local errado Início em março de 2017 e ainda está ocorrendo

Mas nada melhorou?

Segurança vista como importante em um número crescente de organizações - apesar de ainda não ser priorizada por desenvolvedores/vendors Crescente comunidade local e global de CSIRTs https://www.first.org/about/history

Um caminho para melhorar os próximos 20 anos: Cooperação para um ecossistema saudável Nenhum grupo ou estrutura única conseguirá fazer sozinha a segurança ou a resposta a incidentes - todos tem um papel universidades precisam incluir questões de segurança em todas as disciplinas desenvolvedores / vendors precisam pensar em segurança desde as etapas iniciais de desenvolvimento gestores - precisam considerar segurança como um investimento e alocar recursos adequados administradores de redes e sistemas e profissionais de segurança não emanar sujeira de suas redes adotar boas práticas usuários entender os riscos e seguir as dicas de segurança manter seus dispositivos atualizados e tratar infecções Ainda assim ataques e incidentes de segurança ocorrerão https://cert.br/csirts/ https://www.first.org/members/

Obrigado www.cert.br cristine@cert.br jessen@cert.br @certbr 15 de setembro de 2017