43
Tendências na Segurança da Informação Fabio Robson Leandro [email protected] fabio.rleandro @fabiorl

Tendências na segurança da informação

Embed Size (px)

Citation preview

Page 1: Tendências na segurança da informação

Tendências na Segurança

da Informação

Fabio Robson Leandro

[email protected]

fabio.rleandro

@fabiorl

Page 2: Tendências na segurança da informação

perfil

• Especialista em Infraestrutura de TI;

• Consultor para projetos e Suporte para soluções de Datacenter, Cloud Computing, Segurança e Monitoramento de Ambientes críticos;

• Ex-Coordenador de cursos de TI do Senac Sorocaba;

• Main Contact Cisco para todas as academias do Senac no estado de São Paulo;

• Certificações/Parcerias:

Page 3: Tendências na segurança da informação

Agenda

• Conceitos sobre Segurança da Informação;

• Perfil de invasores;

• Principais Vulnerabilidades;

• O Quadrilátero de Brecha;

• TOP 10 das vulnerabilidades;

• O que fazer;

• Conclusões;

• Onde buscar mais informações.

Page 4: Tendências na segurança da informação

O que é Segurança da Informação?

• É um conjunto de normas?

• É um departamento?

• Área “cheia de proibições”?

...

• Tem relação com equipamentos?

• Políticas?

• Senhas?

• Armazenamento em local seguro?

?

? ?

?

? ?

? ?

? ?

?

Page 5: Tendências na segurança da informação

Segurança?

• Do latim “securĭtas”, do grego “ασφάλεια”, do letão “drošība” ...

• Aquilo que é seguro, ou seja, àquilo que está ao protegido de quaisquer perigos, danos ou riscos;

• Sentimento, sensação é uma certeza;

• Conhecimento detalhado da situação;

• Analise para identificar possíveis falhas;

• Plano para recuperação de catástrofes;

• Estar preparado;

“Aspália”

“Dróchiba”

Page 6: Tendências na segurança da informação

Segurança da Informação

• Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799.

• A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês.

• A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Origem: Wikipédia, a enciclopédia livre

Page 7: Tendências na segurança da informação

Resumo: Segurança da Informação

Proteção de um grupo de informações, visando preservar o valor que possuem para

um indivíduo ou uma organização.

• Características básicas:

– Confidencialidade;

– Integridade;

– Disponibilidade;

– Autenticidade.

Page 8: Tendências na segurança da informação

Notícias...

“...um belo exemplo do que pode acontecer quando uma potência inimiga ou um simples grupo de

hackers atinge os sistemas internos de outro país. Os softwares de três

redes de televisão e dois dos maiores bancos foram paralisados

por um ataque cibernético na quarta-feira, 20/03/2013...”

“... No mesmo dia em que a lei brasileira contra crimes cibernéticos entrou em vigor, o site do Banco do Brasil registrou uma lentidão acima do comum ao longo de toda terça-

feira, 2/04/2013...”

Page 9: Tendências na segurança da informação

Um pouco mais de notícias...

...”Testes realizados pela Trustwave mostram que a maioria dos aplicativos

disponíveis em lojas virtuais, ou 87,5%, tem alguma falha...”

“...A educação somada às ferramentas e soluções de TI adequadas, se torna essencial para o sucesso de qualquer ação preventiva de segurança, pois a maioria dos incidentes

ocorre por um descuido ou falta de conhecimento dos usuários em relação às

melhores práticas...”

Page 10: Tendências na segurança da informação

Um problema Global

Fonte: 2013 TRUSTWAVE GLOBAL SECURITY REPORT

Page 11: Tendências na segurança da informação

Perfil de invasores

• Hackers:

– White Hats;

– Black Hats;

– Gray Hats;

– Suicide Hackers.

• Script Kiddies

Page 12: Tendências na segurança da informação

Psicologia Hacker

• O que motiva um Hacker? – Aspectos pessoais;

– Aspectos morais;

– Aspectos financeiros;

• White Hats: Foco em adquirir conhecimento. “Invadir para aprender e não aprender para invadir”

• Black Hats: Foco no retorno do conhecimento. Poder é a motivação principal, conseguido das informações e acessos obtidos.

• Gray Hats: são um grupo misto e é difícil de entender quais são seus motivos. Usam suas habilidades para fins legais ou ilegais, mas nunca para ganho pessoal

Page 13: Tendências na segurança da informação

Psicologia Hacker

• Suicide Hackers: realiza atividades ilegais sem medo ou preocupações com a polícia ou das leis.

• Script Kiddies: crackers inexperientes que utilizam o trabalho intelectual dos verdadeiros especialistas técnicos.

Não possuem conhecimento de programação, e não estão interessados em tecnologia, e sim em ganhar fama ou outros tipos de lucros pessoais.

Page 14: Tendências na segurança da informação

Principais Vulnerabilidades

Page 15: Tendências na segurança da informação

Pesquisa

Fonte: http://www.datasecurity.com.br

Page 16: Tendências na segurança da informação

O Quadrilátero de Brecha

• Modelo anterior:

Triangulo de brecha:

– Infiltração;

– Coleta;

– Extração;

• Atualmente:

– Infiltração;

– Propagação;

– Agregação de dados;

– Coleta de dados;

Page 17: Tendências na segurança da informação

Infiltração

• Acesso remoto via aplicações;

• Scan das portas destas aplicações;

• Acesso usando: usuários e senhas default / credenciais fracas.

Page 18: Tendências na segurança da informação

Propagação

• Depois da primeira infiltração:

– Scan da rede;

– Identificação de mais sistemas para propagação;

• Principais métodos de propagação internos:

– Acesso via compartilhamentos administrativos default

– Uso das ferramentas de administração com as pré definições do administrador real;

– Uso de utilitários de comandos remotos.

Page 19: Tendências na segurança da informação

Agregação de dados

• Uso das credenciais internas para adicionar dados, arquivos aos dados de sistemas existentes;

• Adição de códigos em servidores web;

• Realizar dump de informações;

• Upload/download de novas ferramentas para o ataque

• Criar/remover contas de usuários;

Page 20: Tendências na segurança da informação

Coleta de Dados

Dados em transito são mais valiosos pois são mais “frescos”;

Podem ser acessados direto da memória;

Page 21: Tendências na segurança da informação

Extração de Dados

Page 22: Tendências na segurança da informação

Extração de Dados - infiltração

Page 23: Tendências na segurança da informação

Mais atacados...

Page 24: Tendências na segurança da informação

TOP 10 das vulnerabilidades nas aplicações WEB

Page 25: Tendências na segurança da informação

Dispositivos Móveis

• Aumento de 400% de ataques massivos;

• Das aplicações testadas - foram:

– Financeiras/Bancarias – 42%;

– Segurança da Plataforma – 25%;

– Redes Sociais – 17%;

– Jogos – 8%;

– Compras on-line – 8%.

Page 26: Tendências na segurança da informação

TOP 10 das vulnerabilidades de aplicações em dispositivos móveis

Page 27: Tendências na segurança da informação

Comportamento das ameaças

Page 28: Tendências na segurança da informação

O que fazer em dispositivos móveis

• Politicas de acesso de dispositivo moveis nas empresas;

• Melhoria das tecnologias de controle de acesso;

• Uso de autenticação forte para usuários e dispositivos;

• Detecção de malwares na rede interna e gateways de acesso

• Uso de ferramentas de SIEM - Security information and event management

Page 29: Tendências na segurança da informação

Principais senhas

• Analise realizada em uma amostragem de 3.1 milhões de senhas

Page 30: Tendências na segurança da informação

TOP 10 Vulnerabilidades

Page 31: Tendências na segurança da informação

Outras senhas...

Page 32: Tendências na segurança da informação

Comprimento das senhas

• 8 caracteres é o padrão de mínimos de caracteres da maioria dos sistemas de autencitação.

Page 33: Tendências na segurança da informação

Padrões de senhas

Page 34: Tendências na segurança da informação

O que fazer?

• Criar programas de conscientização e educação para empregados e usuários;

• Desenvolver e distribuir políticas para todos;

• Implementar autenticação forte;

• Ter exercícios de simulação de ataque para preparar e evitar incidentes;

• Usar Passphrases e não senhas comuns.

Page 35: Tendências na segurança da informação

Ciclos de um malware

Page 36: Tendências na segurança da informação

Malwares direcionados

Page 37: Tendências na segurança da informação

Empresas ainda são lentas para detecção de problemas

Page 38: Tendências na segurança da informação

Métodos de detecção

Page 39: Tendências na segurança da informação

O que fazer?

• Arrumar as vulnerabilidades conhecidas, identificar ameaças;

• Quebre as barreiras dentro da empresa;

• Analise e refine sistemas e aplicações;

• Uso de tecnologias de SIEM - Security information and event management;

• Realize exercicios do tipo “Red Team”;

• Treinamentos, treinamentos, treinamentos.

Page 40: Tendências na segurança da informação

CONCLUSÕES

• Para 2013 e além, várias previsões importantes e recomendações podem ser feitas com base nas tendências do ano passado.

• As principais tendências são consistentes com anos anteriores:

1. Ataques cibernéticos aumentarão;

2. Ataques visando dados de e-commerce;

3. Cuidados na Terceirização de TI e sistemas de negócios;

4. client-side attacks (Ataques no lado cliente);

5. Senhas fracas e padrão;

6. Os empregados deixam a porta aberta

Page 41: Tendências na segurança da informação

Onde buscar mais informações

• Relatório de segurança 2013 da Trustwave

– www.trustwave.com

• Coruja de TI:

– www.corujadeti.com.br

• Data Security:

– www.datasecurity.com.br

Page 42: Tendências na segurança da informação

Brincando e aprendendo

Control-Alt-Hack é um card game criado por profissionais de segurança para ensinar os alunos do ensino médio e

de faculdade que

ensina que fazer

white hat

hacking pode ser

divertido e

acessível.

Page 43: Tendências na segurança da informação

Dúvidas ???

Obrigado!

Slides em: http://www.slideshare.net/fabiorle

Fabio Robson Leandro

[email protected]

fabio.rleandro

@fabiorl