soluções de cibersegurança para sistemas de segurança ...€¦ · risco que a internet pode...

Post on 13-Jul-2020

3 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de

segurança electrónica e perceber como as soluções e softwares de cibersegurança podem mitigar os riscos cibernéticos.

Soluções de cibersegurança para sistemas de segurança electrónica

Ciberataques - 2017

• O mundo de hoje é composto por dois tipos de organizações:

– Aquelas que já sofreram ataques

– Aquelas que já sofreram ataques mas ainda não sabem

• A diferença entre estes dois tipos de organizações está relacionado com a rapidez com que a empresa pode detectar um ataque e como efectivamente pode responder.

Ciberataques

• Em Agosto de 2016, o malware Miraitransformou milhares de dispositivos de CCTV (cameras e NVR’s) em "bots" controlados remotamente que foram utilizados no maior ataque em larga escala de DDoS que afectou os serviços do Netflix, Twitter, Airbnb, OVH, 900,000 routers Arcadyan da Deutsche Telekom entre outros.

Os ataques existem?

• Em Junho de 2017 foi identificada uma falha na biblioteca gSOAPutilizada na interface ONVIF. O Devil's Ivy permite a execução remota de código para acesso ao sinal de vídeo ou à alteração das configurações do equipamento.

Os ataques existem?

Quais os motivos para endereçar a cibersegurança

• Quais são as razões para proteger os sistemas de segurança:– Desconhecimento da política de segurança dos

fabricantes ou/e afinidades com o poder político

– Dificuldade em determinar o país de origem

– Política de segurança pouco clara

– Portas de acesso introduzidas pelos fabricantes

– Os fabricantes não abordam a correcção das falhas de segurança em tempo útil

Quais são os motivos para endereçar a cibersegurança

• Qual as razões para proteger ossistemas de segurança:– Fraca segurança no acesso aos sistemas

– Transmissão de passwords sem encriptação

– Inexistência de políticas de actualização de firmware

– Inexistência de processos de análise das vulnerabilidades anunciadas pelos fabricantes e respectiva actualização dos sistemas

Qual a metodologia proposta

para endereçar o

tema da Cibersegurança

Controlos de Segurança

Controlos CIS

1. Quais são os equipamentos que tenho que proteger

2. Quais são os equipamentos vulneráveis a ataques

3. Qual o método utilizado para atacar os equipamentos

4. Como é que sei que ocorreu um ataque

5. Quais as acções de maior impacto na minha postura relativamente à segurança

Controles de Segurança

• Quais são os equipamentos que tenho que proteger:

– Quais são os sistemas críticos para a empresa ?

– Quais são os sistemas críticos para as actividades diárias da empresa ?

– Quais são os outros sistemas que suportam os sistemas críticos ?

– Quais os sistemas que armazenam e gerem informações sensível ?

Controle de Segurança #1

#1 - Identificação de activos

• A identificação dos activos a proteger pode ser feita recorrendo às seguintes abordagens:

– Monitorização passiva da infraestrutura

– Monitorização activa da rede

– Ferramentas na cloud para descoberta de activos

• Quais são os equipamentos vulneráveis a ataques

– Qual a configuração dos serviços ?

– Como é que os serviços podem ser acedidos ?

– Quais as vulnerabilidades conhecidas que um atacante pode explorar ?

Controlo de Segurança #2

• A identificação de vulnerabilidades pode ser automatizada recorrendo às seguintes técnicas:

– Pesquisa activa de rede

– Avaliação ao nível do sistema

– Pesquisa de vulnerabilidades na cloud

#2 - Identificação de Vulnerabilidades

• Como é que os equipamentos estão a ser atacados:

– Os meus sistemas estão a ser atacados?

– Quais são as técnicas que os hackers utilizam para comprometer os meus sistemas?

– De onde vêm esses ataques?

Controlo de Segurança #3

• A detecção de intrusão pode ser automatizada recorrendo às seguintes abordagens:

– Detecção de intrusão através da análise do tráfego da rede

– Detecção de intrusão baseada no sistema

– Detecção de intrusão na cloud

3# - Detecção de Intrusão

• Como é que eu sei que ocorreu um ataque:

– Se o ataque não for detectado, como é possível saber que o sistema está comprometido?

– Se o sistema estiver comprometido, como posso limitar o ataque e impedir que se expanda?

Controlo de Segurança #4

• Monitorização de padrões de comportamento pode ser conseguido com as seguintes abordagens:

– Monitorização dos serviços do sistema

– Captura do tráfego da rede

– Análise do tráfego de rede

– Monitorização do sistema

#4 - Controlo de Danos

• Quais as acções de maior impacto na minhapostura relativamente à segurança:

– Como defino as acções inicias ?

– Que dados devo analisar em primeiro lugar ?

– Devo interromper um ataque recentemente observado ou tentar conter uma falha de segurança descoberta recentemente ?

Controlo de segurança #5

• A abordagem proposta para automatizara analise e compreensão de dados passa

por um sistema de:

– Segurança da Informação e Gestão de Eventos

5# - Plataforma de Analise de Segurança

Recomendações para proteger um sistema de CCTV

Sistemas CCTV

– Escolha adequada do equipamento em função do risco

– Treino adequado

– Micro-segmentação da rede

– Política segura de passwords

– Acesso remoto seguro

– Actualização automática de software

– Limitar o acesso físico ao sistema

Protecção de Sistemas

– Desabilitar os serviços não utilizados

– Utilizar subnets específicas para o sistema

– Configurar a autenticação dos equipamentos na rede

– Proteger os dados gravados recorrendo à encriptação das gravações

– Encriptar as stream's de vídeo

– Definir uma política de gestão de chaves

Protecção de Sistemas

• Zenmap/Nmap

– Scan de rede e análise de segurança

• Hydra/nCrack/John Ripper

– Password cracker

• Kali

– Penetration Testing and Security Auditing OS

Ferramentas para analise de fragilidades de sistemas

Muito Obrigado

antonio.jesus@thalesgroup.com

top related