cartilha de segurança para internet e gerência de porta 25 · 2012-09-22 · • ilustrada# •...
Post on 09-Nov-2018
214 Views
Preview:
TRANSCRIPT
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR
Comitê Gestor da Internet no Brasil
Cartilha de Segurança para Internet e Gerência de Porta 25
Cristine Hoepers cristine@cert.br
Reunião do CGI.br, Manaus, AM, 11/09/2012
1 – Ministério da Ciência e Tecnologia (Coordenação) 2 – Ministério das Comunicações 3 – Casa Civil da Presidência da República 4 – Ministério da Defesa 5 – Ministério do Desenvolvimento, Indústria e Comércio Exterior 6 – Ministério do Planejamento, Orçamento e Gestão 7 – Agência Nacional de Telecomunicações (Anatel) 8 – Cons. Nacional de Desenvolvimento Científico e Tecnológico 9 – Fórum Nac. de Secretários Estaduais para Assuntos de C&T 10 – Representante de Notório Saber em assuntos de Internet
11 – provedores de acesso e conteúdo 12 – provedores de infra-estrutura de telecomunicações 13 – indústria de bens de informática, telecomunicações e software 14 – segmento das empresas usuárias de Internet 15-18 – representantes do terceiro setor 19-21 – representantes da comunidade científica e tecnológica
Criado em 1997 com os seguintes serviços para o Brasil: • ponto de contato nacional para notificação de incidentes • facilitação e o apoio necessários no processo de resposta a incidentes • trabalho colaborativo com outras entidades • conscientização sobre a necessidade de segurança na Internet • auxílio para o estabelecimento de novos CSIRTs (Grupos de Tratamento de
Incidentes de Segurança)
Rumo a Criação de uma Coordenadoria de Segurança de Redes na Internet Brasil http://www.nic.br/grupo/historico-gts.htm | http://www.cert.br/sobre/
! Articulação
! Estatísticas
! Apoio à! Cursos! Palestras
Treinamento eConscientização
Tratamento deIncidentes
Análise deTendências
recuperação
! Honeypots
! Documentação! Reuniões
Distribuídos
! SpamPots
Agenda
• Cartilha de Segurança para Internet – História – Materiais disponíveis
• Gerência de Porta 25 – O problema tratado – Como funciona – Acordo de cooperação para adoção no Brasil
Cartilha de Segurança para Internet – Linha do Tempo
• 20 páginas • conceitos básicos
• dúvidas frequentes
2000 2003 2005 2006 2012
Cartilha de Segurança para Internet
16 de outubro de 2000
Resumo
Esta cartilha destina-se aos usuários finais com pouco ou nenhum co-nhecimento a respeito da utilização da Internet. Como tais usuários nãopossuem conhecimentos dos termos técnicos normalmente empregados pe-los profissionais da área de informática, usou-se uma linguagem não-técnicaneste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con-ceitos mais básicos de segurança.
Sumário
1 Introdução 3
2 Senhas 32.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 32.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 42.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4
3 Problemas Usuais de Segurança 53.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 53.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2.1 Como meu computador pode ser infectado por um Cavalode Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 63.2.3 O hacker poderá me invadir se o computador não estiver
conectado à Internet? . . . . . . . . . . . . . . . . . . . . 63.2.4 O computador pode ser infectado por um Cavalo de Tróia
sem que se perceba? . . . . . . . . . . . . . . . . . . . . 63.2.5 Como posso saber se o computador está infectado? . . . . 63.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 7
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1
SEGURANÇA FRAUDE TECNOLOGIA SPAM INTMALWARE PREVENÇÃO VÍRUS BANDA LARGATROJAN PRIVACIDADE PHISHING WIRELESSSPYWARE ANTIVÍRUS WORM BLUETOOTH SCCRIPTOGRAFIA BOT SENHA ATAQUE FIREWALBACKDOOR COOKIES KEYLOGGER PATCHES RINCIDENTE TECNOLOGIA SPAM INTERNET MAPREVENÇÃO VÍRUS BANDA LARGA TROJANPRIVACIDADE PHISHING WIRELESS SPYWAREANTIVÍRUS WORM BLUETOOTH SCAMCRIPTOGRAFIA BOT SENHA ATAQUE FIREWALBACKDOOR COOKIES KEYLOGGER PATCHES RINCIDENTE SEGURANÇA FRAUDE INTERNETMALWARE PREVENÇÃO VÍRUS BANDA LARGATROJAN PRIVACIDADE PHISHING WIRELESSSPYWARE ANTIVÍRUS WORM BLUETOOTH SCCRIPTOGRAFIA BOT SENHA ATAQUE FIREWALBACKDOOR COOKIES KEYLOGGER PATCHES RINCIDENTE SEGURANÇA FRAUDE TECNOLOGIA
Cartilha de Segurançapara Internet
Parte I: Conceitos de Segurança
Versão 3.0Setembro de 2005http://cartilha.cert.br/
Comitê Gestor da Internet no Brasil
Cartilha de Segurança para Internet
Versão 3.12006
Publicação
http://cartilha.cert.br/
1.0 3.0 4.0
2.0 3.1
• incluída parte sobre códigos maliciosos
• folder de dicas
• ilustrada • eBook (ePub) • novos temas: redes sociais e disposiEvos móveis
• organizada em partes
• incluído o tema de fraudes na Internet
• lançada como livro
• fascículos e slides
Cartilha de Seguranca para InternetParte I: Conceitos de Seguranca
NIC BR Security Officenbso@nic.br
Versao 2.011 de marco de 2003
Resumo
Esta parte da Cartilha apresenta conceitos de seguranca de computadores, onde sao abordadostemas relacionados as senhas, certificados digitais, engenharia social, vırus e worm, vulnerabili-dade, backdoor, cavalo de troia e ataques de negacao de servico. Os conceitos aqui apresentadossao importantes para o entendimento de partes subsequentes desta Cartilha.
Como Obter este Documento
Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele e periodicamenteatualizado, certifique-se de ter sempre a versao mais recente.
Caso voce tenha alguma sugestao para este documento ou encontre algum erro, entre em contato atraves do enderecodoc@nic.br.
Nota de Copyright e Distribuicao
Este documento e Copyright c� 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguin-tes condicoes:
1. E permitido fazer e distribuir copias inalteradas deste documento, completo ou em partes, contanto que esta notade copyright e distribuicao seja mantida em todas as copias, e que a distribuicao nao tenha fins comerciais.
2. Se este documento for distribuıdo apenas em partes, instrucoes de como obte-lo por completo devem ser incluıdas.
3. E vedada a distribuicao de versoes modificadas deste documento, bem como a comercializacao de copias, sem apermissao expressa do NBSO.
Embora todos os cuidados tenham sido tomados na preparacao deste documento, o NBSO nao garante a correcaoabsoluta das informacoes nele contidas, nem se responsabiliza por eventuais consequencias que possam advir do seu uso.
2ª Edição do Livro Novas recomendações, em especial sobre • segurança e privacidade em redes sociais • segurança no uso de dispositivos móveis
Cartilha de Segurança para Internet 4.0
Reestruturada • ilustrada
• em HTML5 • formato para tablets, smartphones e
e-readers (ePub)
Nova licença • Creative Commons (CC BY-NC-ND 3.0)
Organizados e diagramados de forma a facilitar a difusão de conteúdos específicos
• Primeiro Fascículo: Redes Sociais
Slides de uso livre para: • ministrar palestras e treinamentos • complementar conteúdos de aulas • licença CC BY-NC-SA 3.0 Brasil
Cartilha de Segurança para Internet – Fascículos
Segurança em
Redes Sociais
<Nome>
<Instituição>
<e-mail>
Cartilha de Segurança para Internet – Dica do Dia
RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr Site http://cartilha.cert.br/
Gerência de Porta 25 no Combate ao Abuso das Redes
Brasileiras por Spammers
Adoção no Brasil liderada pela Comissão de Trabalho Antispam do CGI.br
com coordenação técnica do CERT.br
O Problema do Abuso da Infraestrutura de Redes do Brasil por Spammers Internacionais
Para ganhar anonimato spammers e fraudadores: • infectam computadores de usuários finais • subvertem o caminho normal para o envio de e-mails
Estudo do CGI.br mostrou que: • Mais de 90% do tráfego observado era de tentativas de conectar
diretamente em um servidor de e-mails do destinatário do spam • Os spammers internacionais abusam as redes do Brasil
– Cerca de 99,9% de todo spam que tentou passar pelos sensores vinha de fora do Brasil
– Mais de 90% tinham como destino redes fora do país
Fonte: • Projeto mantido pelo CGI.br/NIC.br, como parte da CT-Spam • Com sensores em 5 operadoras diferentes de cabo e DSL
http://www.cert.br/docs/whitepapers/spampots/
Impactos Negativos do Cenário Atual
• Blocos de IPs das redes brasileiras entram em listas de bloqueio – servidores de e-mail nesses blocos de endereçamento não
conseguem enviar e-mails
• A infraestrutura da Internet banda larga do Brasil está sendo utilizada para atividades ilícitas (fraudes, furto de dados, etc)
• A banda está sendo consumida por spammers – para cada spam consome-se 2 vezes a banda internacional, para
entrada no Brasil e volta ao exterior
• Aumento dos custos operacionais – mais equipamentos, pessoal e banda para lidar com os spams
• O Brasil é apontado como uma das maiores fontes de spam no mundo
A Gerência de Porta 25
A “Gerência de Porta 25” é uma técnica que:
• Aplica-se somente a redes de perfil residencial – IPs dinâmicos – Dial-up, ADSLs, Cabo e 3G em suas modalidades domésticas
• Permitirá diferenciar: – a submissão de e-mails de um usuário para seu(s) provedor(es) – da transmissão de mensagens entre servidores de serviços de e-mail
Implementação da Gerência de Porta 25
Depende da aplicação de medidas por provedores de e-mail e prestadoras de serviços de conectividade:
• Provedores de e-mail: – Passam a oferecer serviço de submissão de e-mails em uma “porta”
diferente (a 587 ou a 465) – Instruem os usuários sobre como configurar seus programas de e-
mail (como Outlook, Thunderbird, etc) – Usuários de webmail não precisam fazer mudanças
• Prestadoras de serviços de conectividade residencial: – Devem filtrar o tráfego de saída com destino à porta 25 – Esse filtro se aplicará apenas a tráfego com origem nessas redes de
perfil residencial
Detalhes em: http://antispam.br/admin/porta25/
Envio Legítimo de E-mails Hoje
Primergy
Primergy
Primergy
Primergy
Primergy
Primergy
dos Destinatários (MTAs)Provedores de E!mail
dos Remetentes (MTAs)
Terra
UOL
gmail
UOL
Yahoo!
gmail
Provedores de E!mail
(DSL, Cabo, Dial!up, etc)Redes Residenciais
Envio de Spam via PCs Infectados
Primergy
Primergy
Primergy
Primergy
Primergy
Primergy
Provedores de E!maildos Remetentes (MTAs)Provedores de E!mailRedes Residenciais
(DSL, Cabo, Dial!up, etc)Malware
SpammersFraudadores dos Destinatários (MTAs)
Terra
UOL
gmail
gmail
Yahoo!
UOL
Uso Legítimo Após a Implantação da Recomendação
Primergy
Primergy
Primergy
Primergy
Primergy
PrimergyProvedor
Provedor
de E!mail
Z
B
de E!mail
X
Provedor
de E!mail
Y
Provedor
de E!mail
25/TCP80/TCP
80/TCP
25/TCP
25/TCP
25/TCP
de E!mail
C
Provedor
Redes Residenciais
(DSL, Cabo, Dial!up, etc) dos Remetentes (MTAs)
Provedores de E!mail
dos Destinatários (MTAs)
Provedores de E!mail
587/TCP
587/TCP
587/TCP
de E!mail
A
Provedor
Como a Recomendação Impede o Envio Direto
Primergy
Primergy
Primergy
Primergy
Primergy
Primergy
25
dos RemetentesProvedores de E!mailRedes Residenciais
(DSL, Cabo, Dial!up, etc)Malware
SpammersFraudadores dos Destinatários
25
25
25
Provedores de E!mail
25
25
25
80
80
587
465
587
25
Terra
UOL
gmail
UOL
Yahoo!
gmail
Benefícios da Adoção da Recomendação
• Saída das redes brasileiras de listas de bloqueio de IPs envolvidos no envio de spam
• Dificulta o abuso da infraestrutura da Internet para atividades ilícitas (como fraudes, furto de dados, etc).
• Redução do abuso das máquinas dos usuários – diminuição na carga dos recursos computacionais – redução do consumo de banda para envio de spam, com conseqüente
melhora nas condições de utilização da rede
• Atua antes do spam entrar na infra-estrutura de e-mail – menos desperdício de banda e menos esforço de configuração de
filtros anti-spam. – diminuição do consumo de banda internacional por spammers – diminuição de custos operacionais
• Melhora da imagem do Brasil no exterior
Acordo de Cooperação para Implementar a Recomendação da Gerência de Porta 25
Histórico • Recomendação do CGI para Gerenciamento da Porta 25 em
2009 • 14 reuniões de trabalho com as partes envolvidas de 2008 a
2011 • Elaboração do texto do acordo em Julho de 2010 • Aprovação do acordo pela Anatel em Abril de 2011 • Endosso do acordo pelo Ministério da Justiça (DPDC) em
Outubro de 2011 • Assinatura do acordo em 11 de Novembro de 2011 • Implementação durante o ano de 2012
Andamento
• Associações de provedores / prestadores de serviço de correio eletrônico – Acompanharam a adesão de seus associados ao acordo
• Prestadoras de serviço de conectividade – Em fase final de planejamento do bloqueio da saída de
tráfego com destino à porta 25 • para usuários de redes domésticas com IP dinâmico
top related