Faça o da apresentação

Transcrição

Faça o da apresentação
SEGURANÇA DA INFORMAÇÃO
Ameaças e Soluções
Francimara Viotti
Novembro/2015
O novo cenário de ataques e
defesa cibernética
Ataques cibernéticos
Ataques cibernéticos
www.norse-corp.com
Ataques cibernéticos - DDoS
http://www.digitalattackmap.com/
Internet
Internet
Internet
Internet
2003
Internet
2010
Internet
Seitas
Criminosos
Drogas
Máfia
ONG’s
Crackers
Hackers
Terrorismo
2015
Ameaças
Intimidade
Ameaças
Extimidade
Ameaças
Contrato Click
Somente 4% retiraram a cláusula
Ameaças
Roubo de Identidade
Novos Cenários
Antigas ameaças evoluindo
Novos Cenários
Antigas ameaças evoluindo
Novos Cenários
Antigas
Ameaças
Evoluindo
Novos Cenários
Antigas soluções se transformando
Firewall
Novas ameaças
Aumento de 165% observado no primeiro trimestre de 2015
Novas ameaças
Empresas
- Farmácia, fábrica de móveis, auto-peças
Prefeituras
- Japorã (MS)
- Pratânia (SP)
- Guaranésia (MG)
- Sorriso e Castanheira (MT)
- Pitanga e Guarapava (PR)
Novas ameaças
Ataques feitos com um objetivo específico, em lugar de uma ação oportunista em
busca de informações aleatórias que possam levar a ganhos financeiros
simplesmente. Muitas vezes esses ataques são guiados por organizações
externas.
Ataques APT são executados por ações humanas coordenadas, ao invés de serem
executadas por meras peças de software automatizado, que é incapaz de
responder inteligentemente a situações novas ou inesperadas.
Novas ameaças
APT – Advanced Persistent Threat
A partir de 2004, a Mandiant investigou violações de segurança de computadores em centenas de
organizações em todo o mundo. A maioria dessas violações são atribuídas a agentes denominados
“Advanced Persistent Threat” (APT).
Os primeiros detalhes sobre esses APT foram publicados no relatório M-Trends de Janeiro de 2010. Naquela
época, a posição da Mandiant foi a de que "O governo chinês pode estar autorizando essa atividade, mas
não há nenhuma maneira de determinar o tamanho do seu envolvimento."
Três anos depois, no relatório "APT1 Exposing One of China’s Cyber Espionage Units" a Mandiant afirmou
que tinha elementos para afirmar que os grupos que realizaram as atividades estão são baseadas
principalmente na China e que o Governo chinês está ciente."
APT – Advanced Persistent Threat
Stuxnet
Desenvolvido e disseminado por Estados Unidos e Israel, o worm Stuxnet foi projetado para atuar
em um ciberataque contra o Irã. O objetivo foi dificultar ou se possível impedir que o Irã
produzisse armas nucleares e foi direcionado à usina nuclear iraniana de Natanz. Esse ataque
pode ser considerado como um começo de uma possível guerra cibernética.
Lockheed Martin
Ataques executados com o uso de certificados subtraídos da RSA em 2011. Os invasores
conseguiram acesso inicial enganando um usuário interno, que abriu uma planilha anexada a
um e-mail que explorava uma vulnerabilidade do Adobe Flash. A partir daí, os invasores
obtiveram mais privilégios de acesso, instalaram backdoors e obtiveram controle de mais
recursos.
Operação Aurora
Ataque APT direcionado a inúmeras grandes empresas, tais como Google, Adobe, Rackspace
e Juniper Networks. Outras empresas também estavam na mira, inclusive Yahoo!, Northrop
Grumman, Morgan Stanley, Symantec e Dow Chemical. Acredita-se que o governo chinês
tenha direcionado os ataques como parte de uma campanha coordenada de larga escala
contra os Estados Unidos e outros países ocidentais.
Data Breaches
Target
- Gigante do varejo americano
- 110 M de clientes afetados
- Phishing vindo através de parceiro com
manutenção remota ( ? )
- Dados roubados à venda na Deepweb por $20 a
$100
Janeiro 2014
- Em março de 2015, a Target foi condenada a pagar
um total US$10milhões de dólares para os
usuários que provarem que foram prejudicados
pelo vazamento de dados.
Março 2015
Data Breaches
09 Novembro 2015
 Os invasores disseram que a invasão ocorreu como
“vingança”, porque integrantes Exército teriam
trapaceado em uma competição onde são utilizadas
técnicas de hacking , utilizando uma técnica
chamada
“WiFi deauthentication attack” que
elimina os outros concorrentes da rede Wifi.
 Os organizadores da competição disseram ser muito
difícil provar quem poderia ter utilizado a técnica e
que tal comportamento é comum nas competições
do tipo.
O anúncio foi feito inicialmente pelo site
Tecmundo.com.br.
O exército afirmou que o incidente não
comprometeu os sistemas estratégicos
de defesa dos servidores.
 Os invasores lançaram um desafio para que outros
grupos utilizem os milhares de CPFs vazados para
descobrir os donos de cada uma das senhas e usar
nos outros sistemas do governo federal. Como
bônus, um dos backdoors (falhas de segurança)
encontrados pelo time foi divulgado para quem se
interessar em testá-lo.
Data Breaches
Em junho de 2015, o United States Office of
Personnel Management (OPM) anunciou que
tinha sido alvo de uma violação de dados. As
estimativas iniciais indicavam que cerca de
quatro milhões de registros pessoais dos
funcionários públicos americanos haviam sido
roubados. Posteriormente o FBI elevou o
número para 18 milhões. Em 9 de julho, 2015, a
estimativa do número de registros roubados
tinha aumentado para 21,5 milhões.
A violação de dados, que supostamente teve
início em março de 2014, só foi notada pela
OPM em abril de 2015.
Esse vazamento foi considerados por funcionários
federais como uma das maiores violações dos
dados do governo na história dos Estados Unidos.
As informações vazadas incluiam números de
Seguro Social, nomes, datas, locais de
nascimento, endereços, renda, etc.
Em 11 de julho de 2015, Katherine Archuleta,
diretora da OPM e ex-Diretora Política Nacional
para campanha de reeleição de Barack Obama em
2012, Katherine Archuleta, pediu demissão.
Data Breaches
Ashley Madison é uma rede social de namoro on-line, voltado
principalmente para pessoas que já estão em um relacionamento e foi
lançado em 2001.
O nome do site foi criado a partir de dois populares nomes femininos
nos EUA: "Ashley" e "Madison". Seu slogan é"Life is short. Have
an affair" (A vida é curta. Curta um caso)
Data Breaches
O ataque é revelada pelo especialista em segurança Brian Krebs em seu blog. Hackers
autodenominados "Impact Team" dizem que vão liberar os dados confidenciais se o site não
for encerrado
Data Breaches
A Avid Life Media, empresa sediada em Toronto, controladora do site, diz na mídia que está
trabalhando com a aplicação da lei nos Estados Unidos e no Canadá, onde a empresa está
sediada. "O criminoso ou criminosos, envolvidos neste ato, denomiram a si mesmos como
juizes, jurados e carrascos, julgando-se aptos para impor uma noção pessoal da virtude em
toda a sociedade."
Data Breaches
Primeiro vazamento de dados: os hackers publicam os nomes, números parciais de cartão
de crédito, e-mail, endereços físicos e preferências sexuais de 32 milhões de clientes na
chamado Dark Web, o que significa que são dados públicos, mas difíceis de serem
encontrados por usuários comuns da Internet.
Data Breaches
Os dados roubados das pessoas que usaram o site Ashley Madison migram para a Web,
tornando-se facilmente pesquisáveis em vários sites.
Data Breaches
Dois escritórios de advocacia canadenses dizem que entraram com um processo no valor
$760.000.000 (dólares canadenses) contra a companhia Avid Life Media: o querelante
principal é descrito como um "viúvo com deficiência" que se juntou brevemente ao site após
a morte de sua esposa, mas nunca conheceu ninguém pessoalmente.
Data Breaches
E-mails e outras informações privadas de cerca de 15.000 funcionários do governo dos EUA
estão expostos. Entre eles: vários advogados do Departamento de Justiça e um especialista
em TI do Departamento de Segurança Interna que usaram contas de email pessoais, mas
acessadas a partir dos computadores do governo.
Data Breaches
As contas do governo incluem alguns com e-mails ".mil". O adultério vai contra o Código de
Conduta para os membros das forças armadas norte-americanas. O secretário de Defesa
Ash Carter diz que o Pentágono está investigando.
Data Breaches
Informações contendo os emails de Noel Biderman, CEO da Empresa-Mãe da Ashley
Madison, Avid Life, são liberadas, mas o arquivo foi corrompido e por isso não pode ser
completamente acessado pelo público.
Data Breaches
Os hackers liberam seu terceiro lote de informações roubadas, corrigindo o arquivo que
contém e-mails de Noel Biderman que tinha sido corrompido.
Data Breaches
A Avid Life Media tenta parar a propagação dos dados vazados. Ela emite avisos relativos
aos direitos autorais para vários sites que hospedavam ou estavam ligados à publicação das
informações roubadas, incluindo o Twitter.
Data Breaches
Várias pessoas diretamente afetadas pela violação de dados dizem à CNN Money que os
documentos roubados e vazados contem informações que serão utilizadas em processos de
divórcio. Clientes expostos estão preocupados com a possibilidade de serem demitidos de
seus empregos.
Data Breaches
A polícia de Toronto investiga dois suicídios que podem estar ligados ao vazamento das
informações. Nos Estados Unidos, um capitão da polícia de San Antonio acabou com a
própria vida depois que suas informações foram expostas, mas o Departamento de Polícia
de San Antonio não quis comentar se o fato está relacionado ao vazamento.
Data Breaches
Avid Life Media, oferece US $ 500.000 (dólares canadenses) para qualquer pessoa com
informações que levem à identificação dos hackers.
Data Breaches
O site The Daily Dot divulga que o site
Ashley Madison planejava lançar um
app que permitiria aos usuários postar
imagens da esposa e receber lances
por elas. Os e-mails vazados de Noel
Biderman revelam que ele havia
recebido uma versão trial do aplicativo
Data Breaches
Noel Biderman, CEO da empresa-mãe da Ashley Madison, Avid Life Media Inc., deixa o
cargo.
Data Breaches
John McAfee
Data Breaches
Data Breaches
6 Fevereiro de 2015
Hackers roubaram informações de dezenas de milhões de clientes da Anthem Inc. clientes, em
uma violação de dados em massa, que está entre os maiores da história corporativa. Anthem é a
segunda maior seguradora de saúde nos Estados Unidos.
As informações roubadas incluem nomes, aniversários, IDs médicos, números de seguro social,
endereços, endereços de e-mail e informações de emprego, incluindo os dados de renda.
O banco de dados comprometido continha cerca de 80 milhões de registros de clientes.
Anthem está trabalhando com um fornecedor líder de proteção de identidade e de confiança, para
oferecer 24 meses de serviços de reparação de roubo de identidade e de monitoramento de
crédito para indivíduos afetados.
Data Breaches
Ameaças e vulnerabilidades
Ameaças e vulnerabilidades
Ameaças e vulnerabilidades
Ameaças e vulnerabilidades
Novos cenários
Novos cenários
Bring Your Own Device (BYOD)
Funcionários utilizam seus próprios dispositivos e são totalmente
responsáveis por escolher quais são eles. Este método é popular
entre empresas menores ou aquelas com um modelo de pessoal
temporário.
Choose Your Own Device (CYOD)
Os empregados recebem um conjunto de opções de dispositivos
que a empresa aprovou. Dispositivos funcionam dentro do
ambiente de TI da empresa, mas os funcionários são os donos dos
dispositivos - ou porque pagaram por eles mesmos e pode mantêlos para sempre, ou porque a empresa forneceu um pagamentoe
eles podem mantê-los enquanto durar o emprego.
Company-issued, Personally-Enabled (COPE)
Os funcionários recebem um dispositivo escolhido e pago pela empresa, mas eles também podem usá-lo para
atividades pessoais. A empresa pode decidir quanto de escolha e liberdade funcionários podem ter.Este é o modelo
mais próximo ao método tradicional de fornecimento de dispositivos.
Desafios
Gartner Group
Digital Business
• Esse conceito considera o papel de quatro forças convergentes que se reforçam mutuamente, de modo a tornarem-se padrões que
alavancam o cenário de negócios na atualidade.
• Embora essas forças sejam inovadoras e disruptivas por si, sua atuação conjunta revoluciona a economia e a sociedade, transformando
radicalmente os velhos modelos de negócios e criando novas lideranças. O Nexus é, na realidade, a base para a tecnologia do futuro.
Desafios
Gartner Group
O Nexus das Forças (The Nexus of Forces)
• Como o mundo pode mudar?
• Como detectar essas mudanças?
• Como lidar com essas mudanças?
Desafios
Grupos de
Aliança
Vizinhança
Vigiada
Risco
Regulado
Controle
Parental
Gartner Group
Desafios
• Reciclar e renovar os quadros técnicos e estruturas organizacionais de segurança.
• Incentivar a liderança de riscos e fazer com as que a tomada de decisão da gestão
de risco se torne generalizada em todas a organização, colocando o ser humano no
centro do mundo de gestão de riscos digital.
• Explorar as novas oportunidades e os riscos que o negócio digital e modelos de
entrega alternativos trazem.
Desafios
“Em que casos devemos regular novas tecnologias poderosas por causa
dos potenciais perigos que representam, e em casos que não? Ou
devemos aceitar algumas consequências negativas devido ao impacto
extremamente positivo? “
Desafios
O Estado Islâmico já está se preparando contra esse ataque virtual.
Segundo o IB Times, os membros do ISIS foram orientados a
navegar por redes privadas (VPNs) para tentar escapar do
rastreamento do Anonymous.
Em um comunicado no canal do ISIS, no Telegram, há uma resposta
à declaração de guerra do Anonymous. Na mensagem, o porta-voz
chama os membros do grupo de "idiotas" e diz que a única coisa que
eles podem fazer é atacar emails, contas do Twitter e afins.
Referências
•
•
•
•
•
•
•
•
•
•
www.cert.br
www.digitalattackmap.com
www.norse-corp.com
http://thehackernews.com
http://blogs.estadao.com.br
http://edition.cnn.com
http://money.cnn.com
http:\\tecmundo.com.br
http://www.decisionreport.com.br
Gartner Group – 3º Seminário de Segurança da
Informação – Febraban – Nov 2014
Obrigada!
Francimara Viotti
[email protected]

Documentos relacionados

Clique aqui para baixar a apresentação

Clique aqui para baixar a apresentação um e-mail que explorava uma vulnerabilidade do Adobe Flash. A partir daí, os invasores obtiveram mais privilégios de acesso, instalaram backdoors e obtiveram controle de mais recursos.

Leia mais

uma defesa unificada contra ataques cibernéticos

uma defesa unificada contra ataques cibernéticos SER PROTEGIDO Seja para você ter mais um par de olhos ou para que nossos especialistas corram atrás dos atacantes no seu ambiente, nós temos uma variedade de opções para ajudá-lo a gerenciar a sua ...

Leia mais