22
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers [email protected] Reunião do CGI.br, Manaus, AM, 11/09/2012

Cartilha de Segurança para Internet e Gerência de Porta 25 · 2012-09-22 · • ilustrada# • eBook( ePub) ... Cartilha de Segurança para Internet – Fascículos . ... Comissão

  • Upload
    vukhue

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR

Comitê Gestor da Internet no Brasil

Cartilha de Segurança para Internet e Gerência de Porta 25

Cristine Hoepers [email protected]

Reunião do CGI.br, Manaus, AM, 11/09/2012

1 – Ministério da Ciência e Tecnologia (Coordenação) 2 – Ministério das Comunicações 3 – Casa Civil da Presidência da República 4 – Ministério da Defesa 5 – Ministério do Desenvolvimento, Indústria e Comércio Exterior 6 – Ministério do Planejamento, Orçamento e Gestão 7 – Agência Nacional de Telecomunicações (Anatel) 8 – Cons. Nacional de Desenvolvimento Científico e Tecnológico 9 – Fórum Nac. de Secretários Estaduais para Assuntos de C&T 10 – Representante de Notório Saber em assuntos de Internet

11 – provedores de acesso e conteúdo 12 – provedores de infra-estrutura de telecomunicações 13 – indústria de bens de informática, telecomunicações e software 14 – segmento das empresas usuárias de Internet 15-18 – representantes do terceiro setor 19-21 – representantes da comunidade científica e tecnológica

Criado em 1997 com os seguintes serviços para o Brasil: •  ponto de contato nacional para notificação de incidentes •  facilitação e o apoio necessários no processo de resposta a incidentes •  trabalho colaborativo com outras entidades •  conscientização sobre a necessidade de segurança na Internet •  auxílio para o estabelecimento de novos CSIRTs (Grupos de Tratamento de

Incidentes de Segurança)

Rumo a Criação de uma Coordenadoria de Segurança de Redes na Internet Brasil http://www.nic.br/grupo/historico-gts.htm | http://www.cert.br/sobre/

! Articulação

! Estatísticas

! Apoio à! Cursos! Palestras

Treinamento eConscientização

Tratamento deIncidentes

Análise deTendências

recuperação

! Honeypots

! Documentação! Reuniões

Distribuídos

! SpamPots

Agenda

•  Cartilha de Segurança para Internet –  História –  Materiais disponíveis

•  Gerência de Porta 25 –  O problema tratado –  Como funciona –  Acordo de cooperação para adoção no Brasil

Cartilha de Segurança para a Internet

Cartilha de Segurança para Internet – Linha do Tempo

•  20  páginas  •  conceitos  básicos  

•  dúvidas  frequentes  

2000 2003 2005 2006 2012

Cartilha de Segurança para Internet

16 de outubro de 2000

Resumo

Esta cartilha destina-se aos usuários finais com pouco ou nenhum co-nhecimento a respeito da utilização da Internet. Como tais usuários nãopossuem conhecimentos dos termos técnicos normalmente empregados pe-los profissionais da área de informática, usou-se uma linguagem não-técnicaneste texto.

A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con-ceitos mais básicos de segurança.

Sumário

1 Introdução 3

2 Senhas 32.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 32.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 42.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4

3 Problemas Usuais de Segurança 53.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 53.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3.2.1 Como meu computador pode ser infectado por um Cavalode Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 63.2.3 O hacker poderá me invadir se o computador não estiver

conectado à Internet? . . . . . . . . . . . . . . . . . . . . 63.2.4 O computador pode ser infectado por um Cavalo de Tróia

sem que se perceba? . . . . . . . . . . . . . . . . . . . . 63.2.5 Como posso saber se o computador está infectado? . . . . 63.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6

3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 7

3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1

SEGURANÇA FRAUDE TECNOLOGIA SPAM INTMALWARE PREVENÇÃO VÍRUS BANDA LARGATROJAN PRIVACIDADE PHISHING WIRELESSSPYWARE ANTIVÍRUS WORM BLUETOOTH SCCRIPTOGRAFIA BOT SENHA ATAQUE FIREWALBACKDOOR COOKIES KEYLOGGER PATCHES RINCIDENTE TECNOLOGIA SPAM INTERNET MAPREVENÇÃO VÍRUS BANDA LARGA TROJANPRIVACIDADE PHISHING WIRELESS SPYWAREANTIVÍRUS WORM BLUETOOTH SCAMCRIPTOGRAFIA BOT SENHA ATAQUE FIREWALBACKDOOR COOKIES KEYLOGGER PATCHES RINCIDENTE SEGURANÇA FRAUDE INTERNETMALWARE PREVENÇÃO VÍRUS BANDA LARGATROJAN PRIVACIDADE PHISHING WIRELESSSPYWARE ANTIVÍRUS WORM BLUETOOTH SCCRIPTOGRAFIA BOT SENHA ATAQUE FIREWALBACKDOOR COOKIES KEYLOGGER PATCHES RINCIDENTE SEGURANÇA FRAUDE TECNOLOGIA

Cartilha de Segurançapara Internet

Parte I: Conceitos de Segurança

Versão 3.0Setembro de 2005http://cartilha.cert.br/

Comitê Gestor da Internet no Brasil

Cartilha de Segurança para Internet

Versão 3.12006

Publicação

http://cartilha.cert.br/

1.0   3.0   4.0  

2.0   3.1  

•  incluída  parte  sobre  códigos  maliciosos  

•  folder  de  dicas  

•  ilustrada  •  eBook  (ePub)  •  novos  temas:  redes  sociais    e  disposiEvos  móveis  

•  organizada  em  partes  

•  incluído  o    tema  de  fraudes  na  Internet  

•  lançada  como  livro  

•  fascículos  e  slides  

Cartilha de Seguranca para InternetParte I: Conceitos de Seguranca

NIC BR Security [email protected]

Versao 2.011 de marco de 2003

Resumo

Esta parte da Cartilha apresenta conceitos de seguranca de computadores, onde sao abordadostemas relacionados as senhas, certificados digitais, engenharia social, vırus e worm, vulnerabili-dade, backdoor, cavalo de troia e ataques de negacao de servico. Os conceitos aqui apresentadossao importantes para o entendimento de partes subsequentes desta Cartilha.

Como Obter este Documento

Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele e periodicamenteatualizado, certifique-se de ter sempre a versao mais recente.

Caso voce tenha alguma sugestao para este documento ou encontre algum erro, entre em contato atraves do [email protected].

Nota de Copyright e Distribuicao

Este documento e Copyright c� 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguin-tes condicoes:

1. E permitido fazer e distribuir copias inalteradas deste documento, completo ou em partes, contanto que esta notade copyright e distribuicao seja mantida em todas as copias, e que a distribuicao nao tenha fins comerciais.

2. Se este documento for distribuıdo apenas em partes, instrucoes de como obte-lo por completo devem ser incluıdas.

3. E vedada a distribuicao de versoes modificadas deste documento, bem como a comercializacao de copias, sem apermissao expressa do NBSO.

Embora todos os cuidados tenham sido tomados na preparacao deste documento, o NBSO nao garante a correcaoabsoluta das informacoes nele contidas, nem se responsabiliza por eventuais consequencias que possam advir do seu uso.

2ª Edição do Livro Novas recomendações, em especial sobre •  segurança e privacidade em redes sociais •  segurança no uso de dispositivos móveis

Cartilha de Segurança para Internet 4.0

Reestruturada •  ilustrada

•  em HTML5 •  formato para tablets, smartphones e

e-readers (ePub)

Nova licença •  Creative Commons (CC BY-NC-ND 3.0)

Organizados e diagramados de forma a facilitar a difusão de conteúdos específicos

•  Primeiro Fascículo: Redes Sociais

Slides de uso livre para: •  ministrar palestras e treinamentos •  complementar conteúdos de aulas •  licença CC BY-NC-SA 3.0 Brasil

Cartilha de Segurança para Internet – Fascículos

Segurança em

Redes Sociais

<Nome>

<Instituição>

<e-mail>

Cartilha de Segurança para Internet – Dica do Dia

RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr Site http://cartilha.cert.br/

Gerência de Porta 25 no Combate ao Abuso das Redes

Brasileiras por Spammers

Adoção no Brasil liderada pela Comissão de Trabalho Antispam do CGI.br

com coordenação técnica do CERT.br

O Problema do Abuso da Infraestrutura de Redes do Brasil por Spammers Internacionais

Para ganhar anonimato spammers e fraudadores: •  infectam computadores de usuários finais •  subvertem o caminho normal para o envio de e-mails

Estudo do CGI.br mostrou que: •  Mais de 90% do tráfego observado era de tentativas de conectar

diretamente em um servidor de e-mails do destinatário do spam •  Os spammers internacionais abusam as redes do Brasil

–  Cerca de 99,9% de todo spam que tentou passar pelos sensores vinha de fora do Brasil

–  Mais de 90% tinham como destino redes fora do país

Fonte: •  Projeto mantido pelo CGI.br/NIC.br, como parte da CT-Spam •  Com sensores em 5 operadoras diferentes de cabo e DSL

http://www.cert.br/docs/whitepapers/spampots/

Impactos Negativos do Cenário Atual

•  Blocos de IPs das redes brasileiras entram em listas de bloqueio –  servidores de e-mail nesses blocos de endereçamento não

conseguem enviar e-mails

•  A infraestrutura da Internet banda larga do Brasil está sendo utilizada para atividades ilícitas (fraudes, furto de dados, etc)

•  A banda está sendo consumida por spammers –  para cada spam consome-se 2 vezes a banda internacional, para

entrada no Brasil e volta ao exterior

•  Aumento dos custos operacionais –  mais equipamentos, pessoal e banda para lidar com os spams

•  O Brasil é apontado como uma das maiores fontes de spam no mundo

A Gerência de Porta 25

A “Gerência de Porta 25” é uma técnica que:

•  Aplica-se somente a redes de perfil residencial –  IPs dinâmicos –  Dial-up, ADSLs, Cabo e 3G em suas modalidades domésticas

•  Permitirá diferenciar: –  a submissão de e-mails de um usuário para seu(s) provedor(es) –  da transmissão de mensagens entre servidores de serviços de e-mail

Implementação da Gerência de Porta 25

Depende da aplicação de medidas por provedores de e-mail e prestadoras de serviços de conectividade:

•  Provedores de e-mail: –  Passam a oferecer serviço de submissão de e-mails em uma “porta”

diferente (a 587 ou a 465) –  Instruem os usuários sobre como configurar seus programas de e-

mail (como Outlook, Thunderbird, etc) –  Usuários de webmail não precisam fazer mudanças

•  Prestadoras de serviços de conectividade residencial: –  Devem filtrar o tráfego de saída com destino à porta 25 –  Esse filtro se aplicará apenas a tráfego com origem nessas redes de

perfil residencial

Detalhes em: http://antispam.br/admin/porta25/

Envio Legítimo de E-mails Hoje

Primergy

Primergy

Primergy

Primergy

Primergy

Primergy

dos Destinatários (MTAs)Provedores de E!mail

dos Remetentes (MTAs)

Terra

UOL

gmail

UOL

Yahoo!

gmail

Provedores de E!mail

(DSL, Cabo, Dial!up, etc)Redes Residenciais

Envio de Spam via PCs Infectados

Primergy

Primergy

Primergy

Primergy

Primergy

Primergy

Provedores de E!maildos Remetentes (MTAs)Provedores de E!mailRedes Residenciais

(DSL, Cabo, Dial!up, etc)Malware

SpammersFraudadores dos Destinatários (MTAs)

Terra

UOL

gmail

gmail

Yahoo!

UOL

Uso Legítimo Após a Implantação da Recomendação

Primergy

Primergy

Primergy

Primergy

Primergy

PrimergyProvedor

Provedor

de E!mail

Z

B

de E!mail

X

Provedor

de E!mail

Y

Provedor

de E!mail

25/TCP80/TCP

80/TCP

25/TCP

25/TCP

25/TCP

de E!mail

C

Provedor

Redes Residenciais

(DSL, Cabo, Dial!up, etc) dos Remetentes (MTAs)

Provedores de E!mail

dos Destinatários (MTAs)

Provedores de E!mail

587/TCP

587/TCP

587/TCP

de E!mail

A

Provedor

Como a Recomendação Impede o Envio Direto

Primergy

Primergy

Primergy

Primergy

Primergy

Primergy

25

dos RemetentesProvedores de E!mailRedes Residenciais

(DSL, Cabo, Dial!up, etc)Malware

SpammersFraudadores dos Destinatários

25

25

25

Provedores de E!mail

25

25

25

80

80

587

465

587

25

Terra

UOL

gmail

UOL

Yahoo!

gmail

Benefícios da Adoção da Recomendação

•  Saída das redes brasileiras de listas de bloqueio de IPs envolvidos no envio de spam

•  Dificulta o abuso da infraestrutura da Internet para atividades ilícitas (como fraudes, furto de dados, etc).

•  Redução do abuso das máquinas dos usuários –  diminuição na carga dos recursos computacionais –  redução do consumo de banda para envio de spam, com conseqüente

melhora nas condições de utilização da rede

•  Atua antes do spam entrar na infra-estrutura de e-mail –  menos desperdício de banda e menos esforço de configuração de

filtros anti-spam. –  diminuição do consumo de banda internacional por spammers –  diminuição de custos operacionais

•  Melhora da imagem do Brasil no exterior

Acordo de Cooperação para Implementar a Recomendação da Gerência de Porta 25

Histórico •  Recomendação do CGI para Gerenciamento da Porta 25 em

2009 •  14 reuniões de trabalho com as partes envolvidas de 2008 a

2011 •  Elaboração do texto do acordo em Julho de 2010 •  Aprovação do acordo pela Anatel em Abril de 2011 •  Endosso do acordo pelo Ministério da Justiça (DPDC) em

Outubro de 2011 •  Assinatura do acordo em 11 de Novembro de 2011 •  Implementação durante o ano de 2012

Andamento

•  Associações de provedores / prestadores de serviço de correio eletrônico –  Acompanharam a adesão de seus associados ao acordo

•  Prestadoras de serviço de conectividade –  Em fase final de planejamento do bloqueio da saída de

tráfego com destino à porta 25 •  para usuários de redes domésticas com IP dinâmico

§  CGI.br - http://cgi.br/

§  NIC.br - http://nic.br/

§  CERT.br - http://cert.br/

✓ Cartilha de Segurança para Internet http://cartilha.cert.br/

✓ Gerência de Porta 25 http://antispam.br/admin/porta25/

Cristine Hoepers [email protected]

Reunião do CGI.br, Manaus, AM, 11/09/2012