Principais Ameaças

Transcrição

Principais Ameaças
Monitoramento e Detecção de Ameaças
IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações
Como prevenir e identificar ameaças digitais
• Visão Geral
• Características das Ameaças
Digitais
• Características dos Atacantes
• Facilitadores para este
Cenário
• Exemplos de Ameaças
• Considerações Finais
Visão Geral
•
•
•
•
Ações fraudulentas são um processo
integrado envolvendo grupos com
atribuições bem definidas e segregadas
Combate a fraudes eletrônicas tem como
um dos seus pilares a autenticação
positiva – baseada em dados pessoais /
cadastrais do usuário do sistema
Este processo obrigou fraudadores a ter
acesso a bases cadastrais com
informações pessoais atualizadas para
realização da fraude
Utiliza credenciais roubadas para acesso
por duas razões:
– Custo zero
– Dificulta o rastreamento
Motivadores de Ataque a bases de dados cadastrais
• Fraudes Eletrônicas
– Internet Banking
– Cartões de Crédito
– Telefonia Celular
– Comercio Eletrônico
• Roubo de Identidade
• Engenharia Social
Problemas a serem enfrentados
• Novas tecnologias utilizadas
• Melhoria nos processos de
execução das ações não
autorizadas ou ilegais
• Grupos organizados
especializados atuando de
forma segregada e de difícil
identificação e captura
• Insiders
Problemas a serem enfrentados
• Ação a Distancia
• Automação dos Ataques
• Propagação da Técnica
Resultado
Crescimento continuo das
ações não autorizadas e
fraudes nos últimos anos
Características das Ameaças Digitais
• Amplo uso de ferramentas
automatizadas de ataque usadas
para:
– envio de scams
– Phishing
• Redes (servidores e computadores)
mal configurados sendo atacados
para realização destas atividades
sem o conhecimento dos
responsáveis
• Usuários finais são o principal alvo
Características dos Atacantes
• Pessoas com pouco conhecimento
técnico que utilizam ferramentas
prontas
• Profissionais altamente
especializados utilizando ferramentas
próprias e explorando
vulnerabilidades privadas
• Trocam informações no underground
• Utilizam diversos canais eletrônicos
para ofertar e trocar seus serviços e
dados capturados de forma
fraudulenta
• Crime organizado
- Aliciando spammers, invasores e insiders
- Injetando dinheiro no “mundo underground”
Facilitadores para este Cenário
• Pouco ou nenhum enfoque
em monitoramento de
transações
• Pouca monitoração permite
que o uso indevido das
credenciais perdure por horas,
dias, semanas ou meses
• Processos e controles para
enfrentar estas ameaças
inexistentes ou inadequados
• Mecanismos de autenticação
de usuários finais frágeis
• Falta de políticas de
conscientização dos usuários
finais
Principais Ameaças
Venda de Senhas
Consultas fraudulentas
Trojans para captura de credenciais
Remoção de Pendências
Phishing para captura de credencias
Principais Canais de Divulgação
Comunidades Eletrônicas
Classificados on-line (Leilão ou não)
Redes IRC
Fóruns, Blogs e Discos Virtuais
Comunidade Eletronica
Classificados on-line
IRC - Internet Relay Chat
******* TRANSCRIÇÃO VIA IRC PUBLIC MODE *******
18:45:24 <Nick1> Quem Ae Precisa de Spammer? Scan? Senhas XXX
Extraidor de Email's? Enviador Smtp? List E-mail? Msg-Me
13:06:45 <Nick2> Troco Senhas, XXX, YYY, ZZZ,
Por Recarga XXXX
16:22:28 <Nick 3> Tenho Cards XX-YY-ZZ, Senhas XX, YY, InBoX,
Source, Gero Boleto, HospedaGem, Registro De Dominios
NacioNais, XX Voip, Loader, Conta Premium PVT Ai Pessoal.
01:10:33 <Nick 4> Tenho CredXXX, senhas xxx, yyyy, quero CCs USA!
15:01:23 <Nick 5> Tenho _XXX, Senhas
YYY troco em Credito em Cel, Tenho inbox pvt-me
20:08:56 <Nick 6> Faço negocios em logins de consulta
(XXX, YYY, ZZZ etc). Venham aqui no PVT!
Discos Virtuais
Outros = Fóruns, Blogs e Discos Virtuais (Rapidshare, 4shared)
Considerações Finais
• Ataques a usuários finais de bases cadastrais é uma
ameaça crescente
• Diversidade de objetivos para acesso fraudulento a
dados de bases cadastrais levou estes ataques a um
novo nível de sofisticação e a uma escala crescente de
tentativas de comprometimento
• Empresas devem ter mecanismos de monitoramento e
detecção de uso não autorizado de suas bases que
permitam a detecção e interrupção deste acesso num
curto espaço de tempo
• Conscientização dos clientes e usuários finais é parte
fundamental da estratégia de prevenção destas
ameaças
• Este é um processo permanente
Muito Obrigado
Otavio Luiz Artur
[email protected]
+55 11 3294-4734
+55 11 9606-2473