38
© 2011 Relatório de Segurança Global 2011 Luiz Eduardo Dos Santos Diretor, SpiderLabs LAC

Vale Security Conference - 2011 - 5 - Luiz Eduardo

Embed Size (px)

DESCRIPTION

Vale Security Conference - 2011Sábado - 5ª PalestraPalestrante : Luiz EduardoPalestra : Global Security Report - TrustwaveTwitter (Luiz Eduardo) : https://twitter.com/#!/effffnVídeo da Palestra (You Tube) : http://www.youtube.com/watch?v=g89XPBdk-IkSlide (SlideShare) : http://www.slideshare.net/valesecconf/le-9665649

Citation preview

Page 1: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Relatório de Segurança Global 2011

Luiz Eduardo Dos Santos Diretor, SpiderLabs LAC

Page 2: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Agenda

  Introdução   Investigações de Respostas a Incidentes   Estatísticas de Malware   Evolução dos Vetores de Ataque   Iniciativas Estratégicas   Conclusões   Perguntas?

Page 3: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Introduction

Sobre o Relatório de Segurança Global da Trustwave:

  Publicado Anualmente

  Com base nas descobertas e evidências pelos trabalhos do SpiderLabs da Trustwave em 2010

  Ferramenta para educar e ajudar no planejamento de estratégicas das iniciativas de segurança nas empresas

  Mais de 200 investigações e resultados de 2.000 testes de penetração contribuiram para a análise e conclusões

–  Dados coletados dos 20 países de maior PIB

  Baixe o relatório em:

https://www.trustwave.com/GSR

Page 4: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Investigações de Respostas a Incidentes

  Países Representados

Australia, Brasil, Canadá, China, República Dominicana, Alemanha, Gana, Israel, Japão, Malásia, México, Nepal, Filipinas, Reino Unido, Estados Unitos

Page 5: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Investigações de Respostas a Incidentes

  Setores Representados −  75% dos casos – Alimentos

e Bebidas e Varejo

−  Menos foco em Hotelaria comparado ao ano passado

−  Maior grupo aumentou ainda mais a sua representação

Page 6: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Investigações de Respostas a Incidentes

  Dados em Risco −  Dados de cartões de

pagamos são simples de negociar

−  Dados Sensíveis

  Atividades de Aquisição e Fusão

  Anotações da Diretoria

  Inteligência

  Dados Proprietários

  Segredos de Negócios

Page 7: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Investigações de Respostas a Incidentes

  Alvos

−  Sistemas de PDV continuam no caminho de menos resistência

−  A maioria confiou na integração terceirizada

−  Paísesque usam EMV continuam sendo alvos

  Focado em ambientes com presença de cartões

  PDV de leitores magnéticos ainda em uso

Page 8: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Investigações de Respostas a Incidentes

  Métodos de Detecção vs. Tempo −  Conforme esperado, aqueles com equpes internas, reagem mais rápido

−  Falta de equipes internas, 5x mais tempo de exposição

−  Investigações mostram:

  Treinamento em segurança baseado em atribuições = melhor capacidade de detecção

  Programas e Monitoramento de Segurança da Informação amadurecidos ajudam

Page 9: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Investigações de Respostas a Incidentes

  Responsabilidade de Administração −  Acordo de implementação e

manutenção dos sistemas?

−  Construídos com base em requerimentos de segurança “não-funcionais”

Page 10: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Investigações de Respostas a Incidentes

  Janela de Exposícão de Dados −  Realidade reflete intuição

−  Dados armazenados aumentam o impacto do ataque

−  Média de transações “comprometidas”

−  Dados em Trânsito – 3 meses

−  Dados Armazenados – 18 meses

© 2011

Page 11: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Investigações de Respostas a Incidentes

  Origem dos Ataques

Page 12: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Investigações de Respostas a Incidentes

  Regulamentação PCI

−  97% políticas de firewalls insuficientes

−  83% senhas padrão/ fáceis de advinhar

−  48% não está utilizando aplicações PA-DSS

Page 13: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Trilogia das Brechas de Segurança – Infiltrando, Agregando, Extraindo

  Infiltrando

Page 14: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Trilogia das Brechas de Segurança Infiltrando, Agregando, Extraindo

  Agregando

−  Deixando de lado a técnica de “smash & grab” para dados armazenados

−  Porque? 1.  Menos dados inseguros

sendo armazenados

  PCI DSS, PA-DSS, OWASP

2.  Dados vencidos de cartões

  Mais difícil de buscar

  Dados novos

  Compensa para os criminosos

−  Correlação de ataques de dados em trânsito e malwares

Page 15: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Trilogia das Brechas de Segurança Infiltrando, Agregando, Extraindo

  Extraindo

Page 16: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Estatísticas de Malware

  Pontos de Interesse: Classificação

−  Desenvolvimentos de novos malwares

  Malware específico para PDVs

  Requer conhecimento específico dos PDVs

−  Caso de destaque de Malware em PDVs

  Algorítimo e chave de criptografia identidicados

  Dados “abertos” e extraídos

Page 17: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Estatísticas de Malware

  Pontos de Interesse: Capacidade Anti-Forense

−  Temas Principais

  Mais características anti-forense

  Primariamente para evitar DLP/ IDS

  Dados guardados em memória

  Técnicas de Ofuscação

−  Capacidade de análise de Maware é uma necessidade para os investigadores

Page 18: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

0

1

2

3

4

5

6

7

8

9

1950 1960 1970 1980 1990 2000 2010

Vetores de Ataque x Tempo

Social Networking

Mobile

Client-Side

Wireless

Application

E-mail

Network

Physical

Page 19: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  1980s: Ataques Físicos

Page 20: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010: Ataques Físicos

1.  Dados Sensíveis “visíveis”

2.  Sistemas/ Computadores não bloqueados

3.  Infra de Cabeamento em áreas públicas

Page 21: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  1990s: Redes

Page 22: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010: Redes

1.  Senhas em branco ou “fracas”

2.  Acesso à Servidores de Bases de Dados

3.  ARP Cache Poisoning

Page 23: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2000s: E-mail

Page 24: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010: E-mail

Page 25: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2000s: Aplicações

Page 26: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010: Aplicações

1.  Injeção de SQL

2.  Falhas Lógicas

3.  Bypass de Autorização

Page 27: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2000s: Wireless

Page 28: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010: Wireless

1.  Rede sem-fio e cabeada simultâneas

2.  Computadores configurados para associar com redes “conhecidas”

3.  Chaves WPA/WPA2 fáceis de advinhar

Page 29: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010s: Client-Side

Page 30: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010: Client Side (Malware)

1.  Ataques à Alvos

2.  Infecção “drive-by”

3.  Instalação Manual

Page 31: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010s: Dispositivos Móveis

Page 32: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010: Dispositivos Móveis

1.  Ataques de Phishing em dispositivos móveis

2.  Ransomware em dispositivos móveis

3.  Firmware e Jailbreaks falsos

Page 33: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010s: Redes Sociais

Page 34: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Evolução dos Vetores de Ataque

  2010: Social Networking

1.  Propagação de Malware

2.  Exposição de Dados Pessoais

3.  Data Mining

Page 35: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Iniciativas Estratégicas

1.  Avaliar, Reduzier e Monitorar a superfície de ataque do lado do cliente

2.  Adotar Redes Sociais, mas, educar os funcionários

3.  Desenvolver um programa de segurança móvel

4.  Autenticação de Múltiplos Fatores

5.  Erradicar o tráfego de texto não-criptografado

6.  Usar Patch Virtual de Aplicações Web até consertar os problemas

7.  Capacitar equipes de segurança a incidentes

8.  Reforçar a segurança com relacionamento com terceiros

9.  Implementar Controle de Acesso à Redes

10.  Analisar todos os eventos

11.  Implementar um programa de conscientização de Segurança em toda a organização

Page 36: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Conclusões

Em 2010, o panorama da segurança mudou:

  Alvos mudaram para endpoints e usuários

  Indivíduos se tornaram fácilmente identificados aos atacantes

  Ferramentas maliciosas se tornaram mais sofisticadas

  Novos ventores de ataque foram introduzidos com a inovação da tecnologia; vetores antigos nunca morrem

Em 2011, organizações que são conscientes e dedicadas à segurança estão:

  Resistentes à ataques

  Reduzir o risco de comprometimento de dados

  Proteger dados sensíveis e sua manipulação

Page 37: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Perguntas?

Page 38: Vale Security Conference - 2011 - 5 - Luiz Eduardo

© 2011

Obrigado!

Luiz Eduardo Dos Santos le (arroba) trustwave.com @effffn https://www.trustwave.com/GSR https://www.trustwave.com/spiderlabs Twitter: @SpiderLabs / @Trustwave