30

Aula Inaugural

Embed Size (px)

Citation preview

Page 1: Aula Inaugural
Page 2: Aula Inaugural

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE GLOBAL

# idCássio Alexandre Ramoscassioaramos (at) gmail (dot) comhttp://www.facebook.com/cassioaramoshttp://cassioaramos.blogspot.com

PRINCIPAIS DESAFIOS

Page 3: Aula Inaugural

Agenda• Informações do Underground• Desafios

• Guerra Cibernética

• Internet das Coisas

• Espionagem Digital

• BYOD

• Anonimato na Web

• Engenharia Social

Page 4: Aula Inaugural

Informações do Underground

• Existe muita informação sobre vulnerabilidades de segurança disponível publicamente

• Ferramentas de ataque cada vez mais amigáveis e fáceis de se distribuir• Script kiddies abusam dessas ferramentas

• Existe debate a respeito – vulnerabilidades de segurança devem ser publicadas ou devem ser escondidas até que a efetiva defesa esteja disponível

Page 5: Aula Inaugural

Informações do Underground

• Atacantes tem excelente rede de comunicações• Chat, IRC, web, grupos informais e até conferências oficiais (DEFCON)

• Pessoal de segurança precisa aprender a compartilhar essas informações

• Aumento nas atividades de hacktivismo• Interesses políticos

Page 6: Aula Inaugural

Informações do Underground

• Atacantes alteram site web/ftp e incluem backdoor• Cases

• Novembro 2002: tcpdump.org – alteração na libpcap por backdoor – funcionalidades do tcpdump não foram alteradas

• Novembro de 2003: servidores de desenvolvimento Debian comprometidos

• Janeiro 2005: jabber.org comprometido – arquivos de vários projetos alterados

• Junho de 2012: Windows Update - Flame

• Época de ouro para hacking e cracking – conseqüentemente é tempo de Segurança da Informação

Page 7: Aula Inaugural

Principais Desafios

• Guerra Cibernética• “Envolve ações realizadas no mundo cibernético. Realidade virtual

compreendida numa coleção de computadores e redes”

• A definição militar mais próxima para o termo “É uma combinação de ataque e defesa a redes de computadores e operações especiais de informação, de interesse militar”

• Guerra cinética • É a guerra praticada no “mundo real”. Tanques, navios, aviões e soldados

são os protagonistas da guerra cinética

Page 8: Aula Inaugural

Principais Desafios

• Guerra Cibernética• Necessário patrocínio estatal e inserida em Planejamento Militar.

• Em caso de hostilidades e/ou beligerância entre dois Estados, a exploração dos sistemas do país oponente constitui uma eficiente maneira de obter vantagens sobre o mesmo

• GC impõe uma nova realidade para os teatros de operações militares

• Alvos - IC: Setores de energia, transporte, água, comunicações, finanças, sistemas militares (sistemas de C2 e sistemas de armas das forças em operações), serviços de emergência e segurança pública • Guia de Referência para a Segurança das Infraestruturas Críticas da Informação

do GSI-PR

http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf

Page 9: Aula Inaugural

Principais Desafios

Guerra Cibernética•Caso Estônia

• Serviços estatais na Internet (primeiro país a realizar eleições pela Internet)

• Em abril de 2007, sites governamentais, sites de jornais e emissoras de televisão foram atacados e ficaram temporariamente fora do ar

• Ataques creditados a hackers russos. • Motivação: remoção da estátua de bronze do soldado russo. Símbolo da

vitória contra o nazismo. Para a Estônia, lembrava apenas a ocupação soviética do território

Page 10: Aula Inaugural

Principais Desafios

Guerra Cibernética•Caso de Uso - Malware Stuxnet (junho de 2010)

• Criado pelos EUA e Israel

• Alvo – Sistema SCADA – controle da centrífuga

• 04 windows zero-days

• Propaga via LAN ou USB

• Altera velocidade da centrífuga

•Caso de Uso – Malware Flame (Maio de 2012) • Grava áudio, teclado, tela, captura tráfego de rede, grava skype. Envia

dados para diversos servidores de C2

Page 11: Aula Inaugural

Principais Desafios

Internet das Coisas•Dispositivos em rede/e ou na Internet

• Eletrodomésticos, carros, tablets, hardwares, Marca-passo, modem da operadora, consoles de jogos, câmeras de vigilância etc

• Dispositivos com S.O bastante simples

• Como se proteger?• Exigência de conformidade com normas de

segurança

• Fortalecer industria nacional de hardware e software

Page 12: Aula Inaugural

Principais Desafios

Internet das Coisas

Page 13: Aula Inaugural

Principais Desafios• Espionagem Digital

• Caso Edward Joseph Snowden - PRISM• Empresas afetadas – Microsoft, google, facebook,

yahoo, Apple etc

• Perda da Privacidade• Monitoramento de redes sociais, mecanismos de

busca etc

• Novidade????

• Oportunidades • Empresa Estratégica de Defesa, com base da lei

12.598 de março de 2012. ( EED)

• Produto de Defesa – atende as necessidades da Marinha, Exercito e Aeronáutica

Page 14: Aula Inaugural

Principais DesafiosBYOD – Bring Your own Device

•O termo se refere a política de permitir o uso de dispositivos pessoais (laptops, tablets, and smart phones) no local de trabalho, para o acesso a informações privilegiadas da empresa.

Page 15: Aula Inaugural

Principais Desafios• Razões para Aderir ao BYOD

• Maior satisfação e produtividade dos funcionários

• Menores custos com equipamentos e dispositivos

• Melhor integração entre a instituição e seus funcionários

• Mobilidade e acessibilidade para executar tarefas

Page 16: Aula Inaugural

Principais Desafios• Desafios na Implantação• Bom senso das empresas e funcionarios na formulação e

aceitação das regras

• Modelo de Implantação• Definição de política específicas para BYOD

• Requisitos mínimos para escolha de ferramenta de MDM

• Definição das permissões de acesso

• Definição do plano de comunicações

• Estratégia de Lançamento

Page 17: Aula Inaugural

Principais Desafios

Anonimato na Web•Rede Cebola – Projeto Militar•Conjunto de técnicas para se manter anonimo na web

• Utilizado por atacantes e contraventores • Redes TOR, I2P; 3G, VPNs, email temporários, proxies etc• Dificulta rastreamento

•Propósito das redes anonimas – nobre• Sistemas anônimos de comunicação• Proteção da liberdade de expressão, contra regimes

ditatoriais.

http://cassioaramos.blogspot.com.br/2011/12/artigo-do-grupo-anonymous.html

Page 18: Aula Inaugural

Principais Desafios

Anonimato na Web•Dark Net ou Deep Web

• Informação inacessível para os mecanismos de busca• enxergamos equivale à superfície da internet

• Acesso• Tails - The Amnesic Incognito Live

System

Page 19: Aula Inaugural

Principais Desafios

Deep Web•O que tem?

• Manuais de construção de bombas• Venda de drogas• Todos os tipos de *filia• Venda de documentos falsificados• Compartilhamento de arquivos• Wikileaks• Anonymous• etc

Page 20: Aula Inaugural

Engenharia Social•Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc.

Principais Desafios

Page 21: Aula Inaugural

Exemplos

Marcelo Nascimento

da Rocha

O Impostor

Coronel Sampaio

Page 22: Aula Inaugural

Literatura

Page 23: Aula Inaugural

Ferramentas• Sites especializados – google, 123people• Mídias sociais - LinkedIn, twitter, facebook, foursquare• Equipamentos de espionagem• Maltego• Social Engeneering Toolkit (SET)• Spoofing Phone Number

Page 24: Aula Inaugural

Ferramentas• Sites especializados

• google

• 123people

• Etc

Page 25: Aula Inaugural

Ferramentas• Mídias sociais• Obtenção de informações

• Rotina

• Locais frequentados

• Clonagem de perfis

• Fishing

• Email válido

Page 26: Aula Inaugural

• Equipamentos de espionagem

Ferramentas

Filmagem e gravação

GPS Tracker

Bugs

Pwn Plug

Page 27: Aula Inaugural

Ferramentas• Maltego• Social

• Infraestrutura

Page 28: Aula Inaugural

Ferramentas• SET• Fishing scam

• Web attacks – java, clonning etc

• Arquivos contaminados

• Mídias infectadas

• Fake AP

• Etc........

Page 29: Aula Inaugural

Ferramentas• Spoofing Phone Number

• www.spoofcard.com

• Comprar créditos no site (usar técnicas de anonimato)

• Ligar para o telefone de acesso

• Inserir o PIN

• Inserir o número a discar

• Inserir o número a aparecer na vítima

• Existem apps para isso

Page 30: Aula Inaugural

DEBATE !!!