Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores



Documentos relacionados
Papel dos CSIRTs no Cenário Atual de Segurança


Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

A Evolução dos Problemas de Segurança e Formas de Proteção

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

Quando o Spam se torna um Incidente de Segurança

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

CERT.br Apresentação e Atuação

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Evolução dos Problemas de Segurança e Formas de Proteção

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Brasília, DF 03 de setembro de 2015

Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

Cartilha de Segurança para Internet

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

Sistemas para Internet 06 Ataques na Internet

4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Tratamento de Incidentes de Segurança na Rede-Rio

Informação: o principal ativo de um negócio

e Uso Abusivo da Rede

Principais Ameaças na Internet e

Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique

Objetivos deste capítulo


Segurança X Privacidade?

Transição IPv4 è IPv6: Desafios e Riscos

Principais Ameaças na Internet e Recomendações para Prevenção

Evolução Tecnológica e a Segurança na Rede

Segurança em computadores e em redes de computadores

Que tipo de informação você considera essencial para um site de uma ONG? Contato, Como ajudar. Contato, Como ajudar, Notícias

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Cibersegurança, Gestão de Risco e Adoção de Medidas

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

Iniciativas em Tratamento de Incidentes de Segurança

UNIVERSIDADE FEDERAL DE PELOTAS

Certificação ISO/IEC SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Segurança da Informação Dados. Disciplina: Segurança da Informação Professor: Jiyan Yari

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

ASSUNTOS A SEREM TRATADOS: Primeira Oficina de Especialistas en Gerência de Incidentes de Segurança Informática

ESET NOD32 ANTIVIRUS 9

PROPOSTA DE PATROCÍNIO. 5º PTT Fórum Encontro dos Sistemas Autônomos da Internet no Brasil

Segurança na Internet

Gerência de Redes NOC

Ficha técnica do material. Políticas de Backup 1

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Insider Threats Estamos convidando os inimigos a entrar?

1969 ARPANet - Advanced Research Projects Agency Network

EnsinoTécnicoIntegrado ao Médio.

Segurança na Rede Local Redes de Computadores

Fundamentos de Sistemas de Informação Aula 01

Sistema de Gestão de Telecomunicações - Corporativo

Desafios no Tratamento de Incidentes de

Novidades do AVG 2013

O processo de tratamento de incidentes de segurança da UFRGS

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Grupos de Resposta a Incidentes: e o Papel do NBSO

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

ESET NOD32 ANTIVIRUS 8

Gerenciamento de Incidentes

I Pesquisa de Segurança da Rede Acadêmica Brasileira

Semana da Internet Segura Correio Eletrónico

Segurança na Internet Brasileira: Principais Ameaças e

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Transcrição:

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.1/25

Roteiro NBSO Cenário Atual Grupos de Resposta a Incidentes (CSIRTs) Definição, Papel e Serviços CSIRTs em auxílio a operadores da justiça Considerações sobre a situação no Brasil O que vemos hoje Cenário desejável I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.2/25

NBSO NIC BR Security Office Mantido pelo Comitê Gestor da Internet no Brasil Grupo de Resposta a Incidentes para a Internet Brasileira coordena ações dá suporte ao processo de análise e recuperação de sistemas invadidos trabalha na conscientização sobre os problemas de segurança ajuda na criação de novos CSIRTs I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.3/25

NBSO (cont.) Membro do FIRST (Forum of Incident Response and Security Teams) Reúne CSIRTs de todo o mundo Desenvolve e dissemina práticas de segurança Promove e facilita a comunicação entre seus membros I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.4/25

Cenário Atual Aumento dos incidentes de segurança Sensação de impunidade por parte dos invasores Redes Brasileiras sendo utilizadas como ponto de partida para ataques a outros países I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.5/25

Cenário Atual (cont.) Complexidade crescente dos sistemas Grande número de vulnerabilidades Ataques não são barrados pela maioria dos firewalls (e.g.: IIS, DNS, Vírus) Facilidade em ocultar os passos de uma invasão Falta de administradores experientes Poucos CSIRTs estabelecidos I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.6/25

Cenário Atual (cont.) Comunicação rápida e eficiente entre invasores (email, Web, conferências, chats) Banalização do Consultor de Segurança ex -invasores vendendo proteção saber invadir = saber proteger? invasores com baixo nível técnico ferramentas automáticas (e.g. rootkits) ataques coordenados em grande escala I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.7/25

Cenário Atual (cont.) Ciclo de um Ataque Ciclos de Respostas a Incidentes Tentativa de Invasão Invasão I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.8/25

Ciclo de um Ataque ganha acesso ao sistema ATACANTE cobre os rastros (rootkits) instala backdoors inicia ataques a outras redes ganha acesso a outros sitemas I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.9/25

Resposta a Incidentes (1) Grupo de Resposta a Incidentes / Administrador detecta o ataque (scan, exploit,...) notifica a rede de origem I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.10/25

Resposta a Incidentes (2) recebe uma notificação Grupo de Resposta a Incidentes / Administrador verifica o sistema encontra artefatos e logs verifica danos e ramificações alerta estas redes sobre os ataques encontra redes atacadas a partir da sua determina a origem da invasão? I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.11/25

CSIRT Computer Security and Incident Response Team Um grupo ou organização que provê serviços e suporte para um público bem definido, para prevenção, tratamento e resposta a Incidentes de Segurança. Ponto central de contato Provê informações para o seu público Troca informações com outros CSIRTs I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.12/25

Papel do CSIRT Coordenar ações Determinar o impacto Prover recuperação rápida Preservar evidências Prover recomendações e estratégias Ser o ponto de contato com outros grupos, polícia, mídia, etc I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.13/25

Serviços Possíveis de um CSIRT Reativos Tratamento de Incidentes Detecção e Rastreamento de Invasões Análise de Artefatos/Vulnerabilidades Pró-ativos Configuração e Manutenção dos Sistemas Desenvolvimento de Ferramentas Provimento de documentação e orientação I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.14/25

Tipos de CSIRTs Empresas (Cisco PSIRT, VisaCIRT, Citigroup CIRT, Siemens-CERT) Países (NBSO, CERT/CC, AusCERT, CERTCC-KR, JPCERT/CC) Backbones (CERT-RS, CAIS/RNP, Embratel, Unicamp, SymCERT) Órgãos Governamentais (CIAC/DoE, NAVCIRT, DOD-CERT, CERTA/França, CERT-RO/Holanda) I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.15/25

Perfil do Pessoal Retidão de Caráter Não têm prévio envolvimento com atividades de hacking Conhecimento: TCP/IP Ambiente de TI da instituição I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.16/25

CSIRTs em Auxílio a Operadores da Justiça são os primeiros a ter contato com uma invasão ou uso abusivo dos recursos de informática possuem informações privilegiadas sobre o ambiente de rede e o perfil dos usuários são os principais responsáveis pela preservação de evidências em casos de invasões I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.17/25

CSIRTs em Auxílio a Operadores da Justiça (cont.) podem indicar contatos confiáveis em outras redes quem contactar: Brasil: NBSO Outros países: verificar no site do FIRST I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.18/25

Considerações Sobre a Situação no Brasil O que vemos hoje Cenário desejável I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.19/25

Situação nos Dias de Hoje Não há delegacias especializadas em todos os estados Não está disseminada a informação sobre como proceder para noticiar um crime de informática I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.20/25

Situação nos Dias de Hoje (cont.) Declarações freqüentes Vítimas: Não vou perder meu tempo levando para a polícia, pois no final não vai dar em nada Atacantes: Não vai acontecer nada comigo mesmo, no máximo meu pai me proíbe de usar o computador e daí eu vou na casa do meu colega I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.21/25

Cenário Desejável Vários CSIRTs estabelecidos Massa de peritos especilizados em crimes de informática Operadores da Justiça e CSIRTs cooperando: conferências treinamentos Maior participação do Brasil em Fóruns Internacionais (FIRST, HTCIA, etc) I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.22/25

Leitura Recomendada Secrets & Lies Digital Security in a Networked World, Bruce Schneier, ISBN 0-471-25311-1, http://www.counterpane.com/sandl.html Incident Response Kenneth R. van Wyk, Richard Forno, ISBN 0-596-00130-4, http://www.oreilly.com/catalog/incidentres/ I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.23/25

Sites de Interesse Material desta apresentação http://www.nbso.nic.br/docs/palestras/ Documentação sobre CSIRTs http://www.nbso.nic.br/csirts/ Documentação sobre Segurança e Administração de Redes http://www.nbso.nic.br/docs/ Documentos, RFCs e sites relacionados http://www.nbso.nic.br/links/ I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.24/25

Sites de Interesse (cont.) Comitê Gestor da Internet no Brasil http://www.cg.org.br/ Forum of Incident Response and Security Teams http://www.first.org/ High Technology Crime Investigation Association http://www.htcia.org/ I Seminário Nacional de Perícia em Crimes de Informática Novembro/2002 p.25/25