€¦ · 9 87 “criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para...

71
1

Upload: others

Post on 29-Aug-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

1

������������������� ������������������������������

�����������������

Page 2: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

2

�������������������������������������������� ���������������������!"����#$��%�&&'(

� )��������*� $�+�,��-�**.���������������������!����������� ,��+���"���."�����!���������� /�!����������.������0���.���������

� 12���������+���!������3������������������������������������4� ,���3����+�!�����5������������3�����6���� �������������� �������� ������.7��������!����������������������3�

Page 3: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

3

�����������������

� 8��������������7����� ����������� ������!����������!������������������!�

� 93�������:� ��!�����3�!���������������� 9�������������������������7����!�����������������7�������!���������7����� �������������!�������������� ����������0������������!���������������

� 9����;!7����������!������:�����*��!��3�

� <��-�������������7�����!����

Page 4: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

4

�������������������

����������������������������6��!�������������������,������������������3�����!�!���������7��;����������!����

Page 5: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

5

�������=*�������������>��-�

� ���������������������

�+���,����.����,�����+������"��� ������.�?9.�8�

� ������ ������������������������������������� ������ ����������� �

$����������.��������@���������=�*A�����

� ����� ������������ ����������� �!��"�

#� ���$��%���.9��+�������!����.����������������*���+�����=

� &!������ ��$��%����' ������� ��.����!������.�����=�

Page 6: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

6

�?9.�8�

� ������������������������=� ������������;�������������3��������������������!������������������������;�������������*��!��3�B��0����B�����!����3�B������������!���������������

� Apoia membros na compreensão dasameaças, proteção e mitigação

Page 7: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

7

�?9.�8�

� �?9.�8�������B������������������*��!��3������������B�!�����B�����������7��������C

� �*��!��3�����������������!�����������

� ��!������+�!��������*��!������ "���������������������!����� ����%B��������(��� ����B���) ��� ���� �������!����!��������3��������������"����� ��%�)*����� ���� ���

Page 8: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

8

8�7�������������������

� Segurança de Informação écomposta de:� Políticas� Procedimentos� Tecnologias e ferramentas

� Como delinear um plano coerentepara assegurar que as metas desegurança sejam asseguradas?

Page 9: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

9

8�7�������������������

� “Criar estruturas organizadas, usandoferramentas, técnicas eprocedimentos para coesivamentemitigar risco de segurança para ainformação, de forma consistentecom políticas”

Page 10: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

10

�8, ��!���8��+��������@,����>��� ��������<��������������=���������=,�����!���� 8,.�������=���������!�����!���#8,(����5���:�����3�����*��!�������������*����3���������������������������������!���������

� ���*��!�����.���B�������!���������������!������������

� ?�����.����5����!���:�����B7��8,*�5���������������������������������!����������������!����6�������!��������D����������3�����������������6�����������������

Page 11: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

11

E��-����� �8��8

� Security At Line Speed�+��� %%�������=C���������C���%�����%�?"��8��?%����������!��������9��>��-�������=���-������ Organizar atividades e criar ferramentas

para identificar incidentes de segurança� �����;�!���������������3�������������������������������!�����������������������

�"����������D����

Page 12: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

12

�8��8.8 /"�

�8 /"�#8������� �������/=�����:���������"���������=���!(���������5��3�������������������!������������

�,��� ����5���F!�����*��������������

� �����!���������3���������3��3������������� Monitora resultados

retornados pormáquinas de busca

Page 13: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

13

�8��8.�?9A�

� Research and Education NetworkingOperational Information Repository� Projetado visando o conceito de sistema

de registro de incidentes lidando comdados de segurança

Page 14: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

14

�8��8.�������=,������

� "������������!����G!;������������������7�������!���F��������;������

� "������������!����G!;��������������������!����������7�������!���������������!������3����!����������3����������

� "������������!����G!;������7��������������������������!����������*��!�������!�����!���������������������

Page 15: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

15

�8��8.�8"��@�8,�

� Integrar autenticação em rede eintercâmbio de atributos

� Trabalha em especificações que definemum perfil que inclui mensagens e fluxosinerentes a especificações RADIUS[RFC2865] e SAML� �������=8��������,��-����������#�8,�(����H,���������*���:�+���������+����������������+���5������������>����������=��!����B�+����B���>������������=��������#����������*����������(�������������������#������!���*����������(

Page 16: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

16

SALSA - DR

�"������������������ Explorar e documentar práticas

recomendadas para planejamento erecuperação face a desastres

� Vulnerabilidades, armadilhas,potencialidades

� Modelos SLA� Notificações� http://security.internet2.edu/dr/

Page 17: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

17

���0����!�������3�

� Fornecedores começaram a entregarprodutos com segurança “by default”

� Atacantes tornaram-semotivados financeiramente eincrementaram a suasofisticação operacional

� Busca por ferramentas melhores e maisefetivas

Page 18: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

18

8������������������

� Proteger dados sensitivos� Não apenas os dados das empresas mas

os dados dos pesquisadores� Criptografia nos discos inteiros� Ferramentas como CU-Spider e outras� Gerenciamento de identidade� Malware (virus, worms, spyware, etc.)� Assinaturas não são suficientes� Ataques Distributed denial of service

Page 19: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

19

�����������

� !�������""���� 8,����*�����������

� Evolução do gerenciamento dasestratégias de firewall para acomodaraplicações avançadas

� Federações - identidade� Segurança em DNS

Page 20: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

20

"9�

�,��������3�.������������������������������������!��������

� Software atualizado, apropriado,configuração segura

� Gerência de alterações� Servidores de nome: alvos de

ataques DDoS� DNSSec Internet2 Pilot

Page 21: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

21

CyberinfrastructureArchitectures� Cyberinfrastructure Architectures,

Security and Advanced Applications- Joe St Sauver

� Algumas práticas de segurança e algumasarquiteturas de rede orientadas a segurançaatrapalham mais do que ajudam o usuário arealizar seu trabalho

� Como podemos ter uma ciberinsfraestruturasegura e um ambiente online propício àsaplicações ao mesmo tempo?

Page 22: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

22

��������������*�����������

� Ciberinfraestructura� armazenamento em larga escala� visualização� middleware,� sistemas operacional e software de

aplicação� ferramentas de colaboração e� até redes!

Page 23: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

23

�?9.Global Environment forNetwork Innovations

� ��D����������������3��!����� �����D���������� �����������������5� ��������������!!������!�������������!���3��!���7�������������������

Page 24: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

24

?�����;����

Proteção contra revelaçãoe adulteração nãoautorizada de dados

Disponibilidade eresistência

(resilience) aataques e falhas

Page 25: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

25

����������

�8���������6�����������������������5������� �)��������������������������������������������5��3�

Page 26: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

26

����������

�8������5��3�������������������������������������������������������������5�����!��+���*��7I��������������#���������������(

�8���!�����+����������������������������5��3���������������������*�����!����#��������������������(

�����������5��3�.��������!����������;�������������!��!���������3���!��!������

Page 27: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

27

��*����������������!��

� Maioria dos problemas de segurançaatuais não estão na Internet em simas nos computadores pessoaisconectados à Internet

� Meliantes estão mais voltados avulnerabilidades em aplicações� SQL injection attacks� XSS (cross site scripting) attacks

Page 28: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

28

8�����3�;������������

� �����!�������������!7���������!���������������!����0����� �*���>����� �������������>�=�� ���**���+���������:���������������������������������������������

Page 29: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

29

����*�������������

� 8���������*����������*���������1�3������*�������4��������

� Tráfego dirigido a host externo pode ser:� bloqueado� redirecionado

sem aviso ou notificação ao originador

� Problemas enfrentados pelas aplicações� Ex: grids - Open Grid Forum

GFD-I.083 Firewall Issues

Page 30: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

30

����>���

� Firewall é a base para a segurançamas em função dos problemascausados podem levar a:� posicionar servidores na DMZ� conectar tais servidores via enlaces

físicos ou lógicos dedicados:�fibra�VPN, VLAN, etc.

Page 31: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

31

����>���

� Firewall podem introduzirponto de falha

� Interferir com a operação deaplicações “missão crítica”

� Ocultar a identificação e isolamentode incidentes de segurança seocorrerem

Page 32: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

32

����>����3���67���

� 2007 E-Crime Watch Survey�J'K��������������������7�������!*���>���

�JLK���!���������

�����>��������������3���������������������������������������������

�A7�������!���!�������5��3��3�������*���>���M

Page 33: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

33

����6���������������������*���������������*���>����

� Menor privilégio- conceder a umapessoa, programa ou computador somenteo acesso que necessita para executar suaatividade prevista.

� Defesa em profundidade - segurançaadicional dos computadores peloisolamento

� Separação de tarefas - monitorar /auditar tráfego da rede

Page 34: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

34

����>�����3�������0����7�����

� Reinstalação de MS Windows� SANS Survival Time - sistemas sem

correções são dominados em 10minutos

� Zero Day “Patch Window - novasdisponibilidades descobertas

� Alguns protocolos podem exigir ouso de firewall

Page 35: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

35

,���:����������!*���>���

� Muitos sistemas podem ser tornadosseguros na rede, sem uso de firewall

� Mas os sistemas operacionais usuaisquando “out ofthe box” estão longe deserem seguros

Page 36: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

36

� I haven't used firewalls in, uh, well,mostly, for ten years or more." and"They still have their use, but I reallywant my hosts to be secure enoughthey don't need a firewall.”

Bill Cheswick

Page 37: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

37

Skinny dipping� FreeBSD e Linux� Muito poucos serviços

� Single-user hosts� Serviço perigosos colocados em

sandboxes� Nem todos os computadores são podados� Implica e abrir mão de serviços� Exemplo: notebook com Win-XP2

� Usado basicamente para para apresentações

Page 38: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

38

�-���=�������

� ����������������!N&K������0����

����*��������������������7�������9���7�����������������B�!�!�������>���7��������*������!�������?:C �!������,�����

�9��+�!������!�����0���;�:��������:����������������?:C �����

Page 39: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

39

?�����;�����������3���6�����+���� “All of [the gateway’s] protection has, by

design, left the internal AT&T machinesuntested---a sort of crunchy shell around asoft, chewy center.”

Bill Cheswick

� Não é razoável ter expectativade que usuários compreendamas implicações em termos desegurança da maioria dadecisões que precisam tomar

Page 40: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

40

���������!�������

Page 41: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

41

���0���1�������4

Page 42: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

42

��������������!��>���

� ��7�����!�����!7���������N&K���������!��E����>����������������!��!������!�������������O����;.����������

Page 43: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

43

8�����3�������0����

� Muitos clientes não demandamsegurança para o host� Não querem pagar pela segurança� Usuários leigos tem alta tolerância a

infeções

Page 44: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

44

2007 E-Crime Watch Survey

+,

-.

/0

1

/1

-1

21

31

+1

.1

*������������4���

*��������

' ������

5��� �����

��������������� ����� �

Page 45: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

45

Distributed Denial of ServiceAttacks� Tráfego de ataques DDoS constituem

1-3% de todo o tráfego inter-domíniona Internet� 1300/ataques DDoS dia

� Firewalls não podem proteger contraDDoS� uplink saturado

Page 46: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

46

8!�����������������

� Firewalls tem tradicionalmente comometa mitigar intrusões clássicas� "cracking/hacking,”� scans automatizados� ataques de força bruta

Page 47: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

47

Firewalls podem afetarthroughput� Problema sério em redes de alta

velocidade� Comportamento intermitente em

termos de descarte de pacotes podedificultar diagnóstico de problemas deconectividade

Page 48: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

48

2007 E-Crime Watch Survey

� Crimes cometidos nos últimos 12 meses

Page 49: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

49

2007 E-Crime Watch Survey

Page 50: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

50

Firewall podem desencorajarexperimentação e inovação

� Firewall podem impedir algumasaplicações� H.323 (sistema legados)� IP v6

Page 51: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

51

Network Usability Officer?

� Information Security Officer� Chief Information Security Officer� Privacy Officer

� Network Usability Officer (NUO) - alguémdedicado a assegurar que quando agimospara preservar a segurança e protegernossa privacidade, não destruímossimultânea e inadvertidamente ausabilidade de nossas redes e sistemascomputacionais

Page 52: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

52

,������!��!����*������

� �&&'����!�E���+�����=

Page 53: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

53

,������!��!�����*������

� �&&'����!�E���+�����=

Page 54: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

54

����� ����������������������

� � ����������������������������

������������������� �������������

Page 55: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

55

����� ����������������������

�A7��*���*�����

Page 56: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

56

<������

�?�����;�����������+�����������

Page 57: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

57

9��6������������

� �<��������!!��+3�����!���������P5�!���P���?�8.QR��D��+�B�&&'

� /��-���P��*����!P�0���������������������.�J������!���B�&&'

� 8�;�NK�����!�������������!�������*�������B��5�!�������������.�S��D������B�&&'."����

Page 58: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

58

<������

� 8�;�NK�����!�������������������T������������!����������������������!����������+�!�����������.)������*

� U#8������3�(;�3����!7���������������!������B������������������������!�����4.$�+�,��-�**

Page 59: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

59

?����!����������5���

� <������.�����!��� "��S&&!��+�������!������������������������!����B�����Q&&�QN&!��+���D0*�5�!�����������������������

)��������*.������

Page 60: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

60

�����7I������

��!�F����������B�!�!����!�!����B�����������QNK���������������������V�+��C

$�+�,��-�**?��������������������������D�����

�+�9�>V��-��!��

Page 61: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

61

Extracting Malware Intelligence

� Supporting An Anti-MalwareEcosystem

� Fengmin Gong - Fireeye� Observando o ciclo de vida de uma botnet� Melhor estratégia de atacar uma botnet� Fator crítico – malware/botnet intelligence

Page 62: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

62

Botnet - Malévolas mas nãoinvisíveis

Page 63: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

63

���+����������!���

� Botnets precisam ser construídas,um botpor vez, da infeção à instalação eintegração na rede de C&C

� Botnets utilizam computadores em redemas assim aumenta a área de exposiçãoque oportuniza detecção

� Botnets levam algum tempo para crescerabrindo oportunidade para controle

� Botnet é como uma doença (pandemia)requerendo contramedidas

Page 64: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

64

�����!������������

� Quanto mais madura uma botnet maissevero e disseminado é o dano.

� Medidas proativas devem ser preferidas

��������6����.���+���!�����������B�0����B������6������!����������!��>���

Page 65: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

65

�������

� Detecção de tráfego anormal� Captura todo fluxo de tráfego suspeito

sondando/explorando vulnerabilidades� Heurísticas adaptativas para captura

� Rede Bayesiana para análise da carga útil� Captura todas URLs suspeitas entregando

conteúdo questionável� Acompanhamento “Stateful” dos

redirecionamento com ofuscação� Cobre exploração clientes web & engenharia

social

Page 66: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

66

,07�����������

� Mediante o uso de VM obterconfirmações� Máquinas virtuais vítimas

instrumentadas� “Replay” adaptativo dos fluxos de

tráfego capturados� Confirmar assinatura comportamento /

efeito com ou sem assinatura

Page 67: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

67

,07�����������

� Extrair informações adicionais� Extrair assinatura do exploit “0-day”� Interceptar todas as comunicações para

fora� Extrair coordenadas alvo� Extrair assinatura de comunicação

� Capturar imagens do malware� Capturar mudanças no Sistema

Operacional� Prover correlação confiável: infeção-

malware-ataque

Page 68: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

68

9�:�.����������<�����,��>���

� ��������������=8���=�����C9�:�.���<�����,��>��������),.<����8���=���.9���������!����.����������������*���+�����=

� �������������3���������������������������!� � ���!� ����-*����� ������.�*.������������-�

Page 69: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

69

�����*������!�!�������������� �����*����!�!������������������D�������!�������������7���!�����������������!�������!�����3����!�!��������������!�������!������������3�;��*6���C

� ?�����;�����!���������������������������������:�����!�����3���������C

Page 70: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

70

������.������������

� <��!����������5�����������"9�<���������*�����������������3���������C

� ������+���6����������������*����7�������������T����������"9�<��3�*���������!���!�����;����6�����!������!������������0��������

� ���������3� "������3���������������!�����������������

Page 71: €¦ · 9 87 “Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente

71

��!���0����*�����

� W�����!������������!��������������7��*������������

� "����!���7������������������*��������3�������+��0���!��+�����*�5�.��

http://www.cert-rs.tche.br/