Apresentação, Metodologia. NBSO NIC Br Security Office

Documentos relacionados
Tratamento de Incidentes. em Função de alguns Ataques Atuais na Internet-BR

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Perfil dos Ataques Atuais na Internet BR e Recomendações para o Aumento da Segurança de Sistemas Conectados à Internet

Ataques Mais Comuns na Internet BR. Tratamento e Recuperação de Incidentes

Segurança: Tendências Atuais e Recomendações do NBSO

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual

Segurança da Informação nas Universidades A Experiência da UFRN

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

Estatísticas sobre o Spam no Brasil

Tendências em Atividades Maliciosas na Internet Brasileira

Segurança da Internet no Brasil: Estudos e Iniciativas

Resposta a Incidentes de Segurança

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

Principais Ameaças na Internet e

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Protocolos e Serviços de Redes

Microcurso: Honeypots e Honeynets

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

WWW = WORLD WIDE WEB

Grupos de Resposta a Incidentes: e o Papel do NBSO

Aritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves

TECNOLOGIA DA INFORMAÇÃO

Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Protocolos e Serviços de Redes

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Dicas para Prova TRE (TO)

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

CERT.br, NIC.br e CGI.br Apresentação e Atuação

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

DESCONTOS DE ATÉ 50%

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

Noções de Informática TRT SP. Prof. Márcio Hunecke

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Testes de Penetração: Força Bruta para Login em SSH

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

unesp UNIVERSIDADE ESTADUAL PAULISTA Prof. Dr. Adriano Mauro Cansian UNESP - IBILCE - São José do Rio Preto

Papel dos CSIRTs no Cenário Atual de Segurança

Segurança da Informação

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

Spywares, Worms, Bots, Zumbis e outros bichos

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Noções de Informática TRT PE. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Crimes pela Internet: Aspectos Técnicos e o Papel dos Grupos de Tratamento de Incidentes Cristine Hoepers

10 anos de rootkits. Nelson Murilo

Klaus Steding-Jessen Esta apresentação:

Firewall. Prof. Marciano dos Santos Dionizio

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

A ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY. Acadêmicos: Rafael Rosário e Vanessa Lucion

Hardening de equipamentos


NFAS. Node.js Full Application Server. Versão 0.1 de Alain Mouette,

Laboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Forense Digital / Computacional

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

IX Fórum de dezembro de 2016 São Paulo, SP

Projeto de sistemas O novo projeto do Mercado Internet

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

a) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos.

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Vírus de Computador. Operação de Computadores e Sistemas

Internet. Informática para Secretariado 23/06/2015

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

INFORMÁTICA. Com o Professor: Rene Maas

REDES DE COMPUTADORES

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Checkhosts Monitoramento e Gerência de Sistemas

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

MANUAL DE INSTALAÇÃO

Painel Telebrasil 2018 Brasília, DF 22 de maio de 2018

e Uso Abusivo da Rede

Incidentes de segurança na RNP: números e ações em resposta. 2º EnSI

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

monsta Manual de Instalação

SEGURANÇA APLICADA MATERIAL 19

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

6. Explique a camada de aplicação. A camada de Aplicação é a que fornece os serviços Reais para os usuários:

Informática. Redes de Computadores e Internet

Transcrição:

Apresentação, Metodologia e Recomendações do NBSO NIC Br Security Office Cristine Hoepers <cristine@nic.br> Klaus Steding-Jessen <jessen@nic.br> SSI 99 Simpósio Segurança em Informática São José dos Campos SP 14 16 de setembro de 1999 1

Apresentação, Metodologia e Recomendações do NBSO Apresentações: CG, GTS, NBSO Forma de operação Casos Acompanhados Recomendações 2

Comitê Gestor CG Criado por portaria interministerial MCT/MC 147, de 31 de maio de 1995. Recomendar padrões e ética de uso para a Internet no Brasil Atribuição de IPs e registro de domínio 3

CG Estrutura Membros Grupos de Trabalho GTS GTER GTRH 4

GTS Assessora o CG. Subgrupos: SGTS-Backbones SGTS-Provedores Desenvolve ferramentas, documentos e padrões organizacionais relacionados com a segurança da Internet/Br 5

NBSO NIC Br Security Office Criado em junho de 1997 Atua coordenando as ações e provendo informações para os sites envolvidos nos incidentes reportados 6

NBSO NIC Br Security Office Recebe notificações de incidentes de segurança Encaminha essas notificações para os responsáveis das redes envolvidas Correlaciona dados Se necessário, ajuda no site (dependendo da gravidade) 7

Como Proceder num Incidente quem contactar responsáveis pelo domínio / backbone NBSO <nbso@nic.br> não retirar de imediato a máquina da rede ou reinstalar preservar evidências Não remover nenhum arquivo fazer backup completo 8

Como Proceder num Incidente (cont) monitorar as atividades na máquina monitorar todos os acessos pela rede arquivos inseridos ou modificados pelo invasor backdoors / processos contas criadas / utilizadas reinstalação segura corrigir as vulnerabilidades detectadas durante a monitoração 9

Aspectos Legais Legislação: Não há lei específica Projeto de Lei 84, de 1999 Crimes previstos nas leis vigentes Escuta telemática (sniffing) Dano 10

Aspectos Legais (cont) Evidências Válidas: Sniffers instalados Alterações no sistema (arquivos, processos, etc) Logs Monitoração do tráfego do invasor 11

Vulnerabilidades mais Exploradas rpc.cmsd rpc.statd mountd IIS 12

Evidências mais comuns após uma Invasão rootkit (ps, netstat, ifconfig, ls, login, last, etc) sniffer backdoor / shell suid trojan de sshd / inetd / popd / fingerd bots de IRC 13

Deficiências Graves nos Casos Acompanhados Uso de protocolos como pop, ftp, telnet Resistência à troca Ausência de sistema de log (syslogd) Análise de logs inexistente / ineficiente Falta de NTP 14

Deficiências Graves nos Casos Acompanhados (cont) Utilização de backups comprometidos Serviços desnecessários ou desconhecidos pelo administrador Tripwire com base de dados na própria máquina Falta de reclamações de ataques Filtragem de pacotes inexistente / ineficiente 15

Casos Acompanhados Exemplo #1 Instituição A Invasores com acesso privilegiado em várias máquinas o telnetd foi substituído por um trojan, dando acesso privilegiado sem senha acessavam essas máquinas de dezenas de sites (Brasil e exterior) eram utilizadas como base para ataques a redes brasileiras,.gov,.com e.edu (EUA) além de outros países 16

Casos Acompanhados Exemplo #1 (cont) contas próprias foram criadas no sistema registraram domínios informando as contas criadas como email de contato usavam as máquinas como repositório de dados e ferramentas registraram nomes no DNS 17

Casos Acompanhados Exemplo #1 (cont) Deficiências na Instituição A não possuiam syslogd utilizavam somente telnet, ftp, pop, etc. não verificavam as origens das conexões dos seus usuários não verificavam os programas em execução senha de root muito fraca mantinham serviços desnecessários 18

Casos Acompanhados Exemplo #2 Instituição B obtiveram acesso privilegiado em diversas máquinas instalação de sniffer, capturando todos os pacotes de conexões telnet, ftp e smtp instalação de vários backdoors (que eram iniciados via rc) modificação do inetd e outros programas ftp dos mails da máquina para sites no exterior 19

Casos Acompanhados Exemplo #2 Deficiências da Instituição B utilizavam somente telnet, ftp, pop, etc. utilizavam backups comprometidos não verificavam programas em execução mantinham serviços desnecessários 20

Recomendações uso de ssh, S/KEY aplicação de patches / atualização do sistema manter apenas serviços imprescindíveis filtragem de pacotes 21

Recomendações (cont) pgp log host centralizado sincronização de relógio via NTP md5 / tripwire denunciar scans e tentativas de invasão 22

Colaboradores do NBSO SACC/PF Setor de Apuração de Crimes por Computador CAIS/RNP Centro de Atendimento a Incidentes de Segurança Movimento Brasileiro Anti-Spam 23

URLs de Interesse http://www.nic.br/nbso.html http://www.nic.br/book http://www.cg.org.br http://www.antispam.org.br http://www.cais.rnp.br 24