Segurança na Internet Brasileira: Principais Ameaças e



Documentos relacionados
Segurança na Internet Brasileira: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e

Principais Ameaças na Internet e

Segurança da Internet no Brasil e Atuação do CERT.br

Principais Ameaças na Internet e

Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Evolução Tecnológica e a Segurança na Rede

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Segurança em computadores e em redes de computadores

Boas Práticas de Segurança

Desafios no Tratamento de Incidentes de

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots e Boas Práticas de Segurança

Boas Práticas de Segurança

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)


Segurança em Redes Sociais

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Internet, pragas e segurança

Panorama de Casos de Phishing Envolvendo o Brasil

Principais Ameaças na Internet e Recomendações para Prevenção

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Segurança em Informática

Spywares, Worms, Bots, Zumbis e outros bichos

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Segurança da Internet no Brasil e Recomendações do CERT.br

Tendências em Atividades Maliciosas na Internet Brasileira

Segurança X Privacidade?


Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

e Uso Abusivo da Rede

Boas Práticas de Segurança

Códigos Maliciosos. <Nome> <Instituição> < >

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Quando o Spam se torna um Incidente de Segurança

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Sistemas para Internet 06 Ataques na Internet

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

INE 5223 Informática para Secretariado

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Segurança de Redes de Computadores

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Prevenção. Como reduzir o volume de spam

Cartilha de Segurança para Internet

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >


Dicas de Segurança no uso de Computadores Desktops


Papel dos CSIRTs no Cenário Atual de Segurança

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Transição IPv4 è IPv6: Desafios e Riscos

Tecnologias e Políticas para Combate ao Spam

Coordenação de Segurança 1 de 37

Cartilha de Segurança para Internet Checklist

GUIA DE TRANQÜILIDADE

Privacidade. <Nome> <Instituição> < >

Ameaças a computadores. Prof. César Couto

TIC Domicílios 2007 Segurança na Rede, Uso do e Spam

Cenário Brasileiro de Fraudes na Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Informação: o principal ativo de um negócio

Novidades do AVG 2013

Segurança de Redes & Internet

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br

Segurança em Computadores. GTI SEDU

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

2015 Check Point Software Technologies Ltd. 1


Cartilha de Segurança para Internet

Via Prática Firewall Box Gateway O acesso à Internet

Transcrição:

Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil FISL 10, Porto Alegre Junho/2009 p. 1/31

Sobre o CERT.br Criado em 1997 como ponto focal nacional para tratar incidentes de segurança relacionados com as redes conectadas à Internet no Brasil CERT.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Consórcio de Honeypots SpamPots http://www.cert.br/missao.html FISL 10, Porto Alegre Junho/2009 p. 2/31

Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério do Planejamento, Orçamento e Gestão 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério da Defesa 07- Agência Nacional de Telecomunicações 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Conselho Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia 10- Notório Saber 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria TICs (Tecnologia da Informação e Comunicação) e Software 14- Empresas Usuárias 15-18- Terceiro Setor 19-21- Academia FISL 10, Porto Alegre Junho/2009 p. 3/31

Motivação Analisar dados sobre segurança na Internet, para entendermos o problema Discutir a evolução dos problemas de segurança desde a concepção da Internet até os dias atuais Apresentar o que o CERT.br tem feito na área de resposta a incidentes Discutir possíveis formas de proteção, isto é, o que podemos fazer para usar a Internet de modo mais seguro FISL 10, Porto Alegre Junho/2009 p. 4/31

Agenda Incidentes de Segurança Evolução dos Problemas de Segurança Situação Atual Características dos Ataques Características dos Atacantes Facilitadores para este Cenário Fraudes no Brasil Incidentes sendo Tratados Tentativas de Fraude Ataques de Força Bruta DNS Prevenção Referências FISL 10, Porto Alegre Junho/2009 p. 5/31

Incidentes de Segurança: 1999 2009 240000 Total de Incidentes Reportados ao CERT.br por Ano 222528 218074 210000 197892 180000 160080 Total de Incidentes 150000 120000 90000 75722 68000 60000 54607 30000 0 25092 12301 3107 5997 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 Ano (1999 a Março de 2009) FISL 10, Porto Alegre Junho/2009 p. 6/31

Incidentes de Segurança: Categorias 2004 Incidentes Reportados (Tipos de ataque) 2005Incidentes Reportados (Tipos de ataque) DoS 0.1% Usuário Final 0.5% Scan 37.2% Servidor Web 0.7% Servidor Web 0.8% Fraude 40.2% 2008 Incidentes Reportados (Tipos de ataque) Fraude 5.3% Invasão 0.3% Invasão 0.7% Fraude 62.9% Scan 32.7% Worm 25.5% Worm 55.8% 2006 Incidentes Reportados (Tipos de ataque) Usuário Final 0.0% DoS 0.1% 2007Incidentes Reportados (Tipos de ataque) Invasão 0.1% Scan 22.8% Servidor Web 0.2% Servidor Web 1.1% DoS 0.1% Fraude 21.1% Scan 21.5% Fraude 28.3% Worm 14.8% Invasão 0.3% DoS 0.6% Invasão 0.2% Servidor Web 1.9% Scan 19.7% Outros 0.5% DoS 0.0% Worm 55.4% Totais da categoria fraude: 2004 4.015 (05%) 2005 27.292 (40%) 2006 41.776 (21%) 2007 45.298 (28%) 2008 140.067 (62%) FISL 10, Porto Alegre Junho/2009 p. 7/31 Worm 48.4% Totais da categoria worm (engloba bots): 2004 42.267 (55%) 2005 17.332 (25%) 2006 109.676 (55%) 2007 77.473 (48%) 2008 32.960 (14%)

Incidentes de Segurança: Categorias 2008 Incidentes Reportados (Tipos de ataque) 2009/Q1 Incidentes Reportados (Tipos de ataque) Fraude 62.9% Fraude 79.6% Invasão 0.1% Invasão 0.0% Worm 14.8% Worm 14.2% Servidor Web 1.9% Scan 19.7% Outros 0.5% DoS 0.0% Outros 0.3% Scan 5.3% Servidor Web 0.5% DoS 0.0% Totais da categoria fraude: 2008 140.067 (62%) 2009 Q1 173.563 (79%) Totais da categoria worm (engloba bots): 2008 32.960 (14%) 2009/Q1 31.045 (14%) FISL 10, Porto Alegre Junho/2009 p. 8/31

FISL 10, Porto Alegre Junho/2009 p. 9/31 Evolução dos Problemas de Segurança

Problemas de Segurança (1/2) Final dos Anos 60 Internet comunidade de pesquisadores Projeto não considera implicações de segurança Anos 80 Invasores com alto conhecimento Dedicação por longos períodos poucos ataques Primeiro worm com maiores implicações de segurança Aproximadamente 10% da Internet na época Mobilização em torno do tema segurança Criação do CERT/CC 15 dias após ftp://coast.cs.purdue.edu/pub/doc/morris worm/ http://www.cert.org/archive/pdf/03tr001.pdf http://www.ietf.org/rfc/rfc1135.txt FISL 10, Porto Alegre Junho/2009 p. 10/31

Problemas de Segurança (2/2) Anos 1991 2001 Uso da engenharia social em grande escala Ataques remotos aos sistemas Popularização de: cavalos de tróia, furto de senhas, varreduras, sniffers, DoS, etc Ferramentas automatizadas para realizar invasões e ocultar a presença dos invasores (rootkits) Anos 2002 2007 Explosão no número de códigos maliciosos worms, bots, cavalos de tróia, vírus, spyware múltiplas funcionalidades e vetores de ataque, eficiente, aberto, adaptável, controle remoto Praticamente não exige interação com o invasor FISL 10, Porto Alegre Junho/2009 p. 11/31

FISL 10, Porto Alegre Junho/2009 p. 12/31 Situação Atual

Situação Atual (1/3) Características dos Ataques Amplo uso de ferramentas automatizadas de ataque Botnets Usadas para envio de scams, phishing, invasões, esquemas de extorsão Redes mal configuradas sendo abusadas para realização de todas estas atividades sem o conhecimento dos donos Usuários finais passaram a ser alvo FISL 10, Porto Alegre Junho/2009 p. 13/31

Situação Atual (2/3) Características dos Atacantes Em sua maioria pessoal com pouco conhecimento técnico que utiliza ferramentas prontas Trocam informações no underground Usam como moedas de troca senhas de administrador/root novos exploits contas/senhas de banco, números de cartão de crédito bots/botnets Atacantes + spammers Crime organizado Aliciando spammers e invasores Injetando dinheiro na economia underground FISL 10, Porto Alegre Junho/2009 p. 14/31

Situação Atual (3/3) Facilitadores para este Cenário Pouco enfoque em segurança de software e programação segura vulnerabilidades frequentes códigos maliciosos explorando vulnerabilidades em curto espaço de tempo Sistemas e redes com grau crescente de complexidade Organizações sem políticas de segurança ou de uso aceitável Sistemas operacionais e softwares desatualizados pouco intuitivos para o usuário Falta de treinamento FISL 10, Porto Alegre Junho/2009 p. 15/31

FISL 10, Porto Alegre Junho/2009 p. 16/31 Fraudes no Brasil

Fraudes: histórico e cenário atual 2001 Keyloggers enviados por e-mail, ataques de força bruta 2002 2003 Phishing e uso disseminado de DNSs comprometidos 2003 2004 Aumento dos casos de phishing mais sofisticados - Sites coletores: processamento/envio de dados p/ contas de e-mail 2005 2006 Spams em nome de diversas entidades/temas variados - Links para cavalos de tróia hospedados em diversos sites - Vítima raramente associa o spam com a fraude financeira 2007 downloads involuntários (via JavaScript, ActiveX, etc) - Continuidade das tendências de 2005 2006 2008 hoje links patrocinados, modificações no arquivo hosts - Continuidade das tendências de 2005 2007 - Malware modificando arquivo hosts antigo, mas ainda efetivo - downloads involuntários pouco vistos, mas ocorrem - links patrocinados do Google - usam a palavra banco e nomes de instituições como AdWords - direcionam o usuário para sites contendo malware FISL 10, Porto Alegre Junho/2009 p. 17/31

FISL 10, Porto Alegre Junho/2009 p. 18/31 Incidentes sendo Tratados

Tentativas de Fraude (1/3) Notificações tratadas: 2004 2005 2006 2007 2008 2009/Q1 4.015 (5%) 27.292 (40%) 41.776 (21%) 45.298 (28%) 140.067 (62%) 173.563 (79%) Estatísticas de Malware* de 2006 a março de 2009: Categoria 2006 2007 2008 2009/Q1 URLs únicas 25.087 19.981 17.376 2.695 Códigos maliciosos únicos (hashes únicos) 19.148 16.946 14.256 1.858 Assinaturas de Antivírus (únicas) 1.988 3.032 6.085 785 Assinaturas de Antivírus ( família ) 141 125 447 467 Extensões de arquivos usadas 73 112 112 51 Domínios 5.587 7.795 5.916 1.121 Endereços IP únicos 3.859 4.415 3.921 867 Países de origem 75 83 78 55 Emails de notificação enviados pelo CERT.br 18.839 17.483 15.499 2.234 (*) Incluem keyloggers, screen loggers, trojan downloaders não incluem bots/botnets, worms FISL 10, Porto Alegre Junho/2009 p. 19/31

Tentativas de Fraude (2/3) Taxas de Detecção dos Antivírus em 2009/Q1: 100 Taxas de Detecção dos Antivírus (%) [2009 01 01 2009 03 31] 80 90% dos antivírus testaram mais de 90% dos exemplares 60 40 Cerca de 15% dos antivírus detectaram mais de 70% dos exemplares 20 70% dos antivírus detectaram menos de 50% dos exemplares 0 01 02 04 06 08 10 12 13 Semanas (2009) FISL 10, Porto Alegre Junho/2009 p. 20/31

Tentativas de Fraude (3/3) Malwares enviados para 25+ Antivírus em 2009/Q1: Exemplares de Malware Enviados [2009-01-01 -- 2009-03-31] 200 150 Casos de fraude relacionados a malware diminuiram 20% 100 50 Casos de páginas de phishing cresceram mais de 20% 0 01 02 04 06 08 10 12 13 Semanas (2009) FISL 10, Porto Alegre Junho/2009 p. 21/31

Ataques de Força Bruta Serviço SSH Ampla utilização e em servidores UNIX Alvos senhas fracas contas temporárias Pouca monitoração permite que o ataque perdure por horas ou dias Outros serviços FTP TELNET Radmin VNC FISL 10, Porto Alegre Junho/2009 p. 22/31

DNS Cache Poisoning Leva um servidor recursivo a armazenar dados forjados permite redirecionamento de domínios Facilitado pelo método descoberto por Dan Kaminsky Correções dos softwares: uso de portas de origem aleatórias nas consultas Não elimina o ataque, apenas retarda seu sucesso Adoção de DNSSEC é uma solução mais definitiva http://registro.br/info/dnssec.html Notificações enviadas pelo CERT.br: 11k FISL 10, Porto Alegre Junho/2009 p. 23/31

DNS Recursivo Aberto Permite que qualquer máquina faça consultas [1,2] Configuração padrão da maioria dos softwares DNS Pode ser usado para amplificar ataques de DDoS Recursivos abertos no mundo: Listados pelo Measurement Factory [3]: 338k Recursivos abertos no Brasil: Notificações realizadas pelo CERT.br: 46k Ainda listados pelo Measurement Factory: 10k [1] http://www.cert.br/docs/whitepapers/dns-recursivo-aberto/ [2] RFC 5358: Preventing Use of Recursive Nameservers in Reflector Attacks [3] http://dns.measurement-factory.com/surveys/openresolvers.html FISL 10, Porto Alegre Junho/2009 p. 24/31

FISL 10, Porto Alegre Junho/2009 p. 25/31 Prevenção

O Que Fazer para se Prevenir Instalar a última versão e aplicar as correções de segurança (patches) sistema operacional (checar horário da atualização automática) aplicativos (navegador, proc. de textos, leitor de e-mails, visualizador de imagens, PDFs e vídeos, etc) Hardware (firmware de switches, bases wireless, etc) Utilizar Programas de Segurança firewall pessoal antivírus (atualizar as assinaturas diariamente) anti-spyware anti-spam extensões em navegadores (gerência de JavaScript, cookies, etc) FISL 10, Porto Alegre Junho/2009 p. 26/31

Melhorar a Postura On-line (1/2) Não acessar sites ou seguir links recebidos por e-mail ou por serviços de mensagem instantânea em páginas sobre as quais não se saiba a procedência Receber um link ou arquivo de pessoa ou instituição conhecida não é garantia de confiabilidade códigos maliciosos se propagam a partir das contas de máquinas infectadas fraudadores se fazem passar por instituições confiáveis Não fornecer em páginas Web, blogs e sites de redes de relacionamentos: seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data de aniversário, etc) dados sobre o computador ou sobre softwares que utiliza informações sobre o seu cotidiano informações sensíveis (senhas e números de cartão de crédito) FISL 10, Porto Alegre Junho/2009 p. 27/31

Melhorar a Postura On-line (2/2) Precauções com contas e senhas utilizar uma senha diferente para cada serviço/site evitar senhas fáceis de adivinhar nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários usar uma senha composta de letras, números e símbolos utilizar o usuário Administrador ou root somente quando for estritamente necessário criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador FISL 10, Porto Alegre Junho/2009 p. 28/31

Informar-se e Manter-se Atualizado (1/2) FISL 10, Porto Alegre Junho/2009 p. 29/31 http://cartilha.cert.br/

Informar-se e Manter-se Atualizado (2/2) http://www.antispam.br/videos/ FISL 10, Porto Alegre Junho/2009 p. 30/31

Referências Esta Apresentação http://www.cert.br/docs/palestras/ Comitê Gestor da Internet no Brasil CGI.br http://www.cgi.br/ Núcleo de Informação e Coordenação do Ponto br NIC.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/ Antispam.br http://www.antispam.br/ FISL 10, Porto Alegre Junho/2009 p. 31/31