atividade maliciosa na rede ipê detectando e combatendo perturbações na força cais - centro de...

26
Atividade Maliciosa na Rede Ipê Detectando e combatendo “perturbações na força” CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim ([email protected]) Bate papo de Segurança 22/10/2012 Foz do Iguaçu – PR Brasil

Upload: internet

Post on 18-Apr-2015

104 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê

Detectando e combatendo “perturbações na força”

CAIS - Centro de Atendimento a Incidentes de Segurança

André R. Landim

([email protected])

Bate papo de Segurança

22/10/2012

Foz do Iguaçu – PR

Brasil

Page 2: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede IpêAgenda

• Visão geral dos incidentes

• Casos “interessantes”

• Processo de tratamento de incidentes – mais estatísticas

• Conclusão

Page 3: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede IpêDurante o ano de 2012, até o momento…

• Até o mês de setembro, o CAIS tratou cerca de 98 mil incidentes de segurança;

• Mais de 70 mil incidentes são relacionados a código malicioso;

• Incidentes relacionados a violação de direitos autorais somaram mais de 10 mil casos;

• Cerca de 300 incidentes foram relacionados a invasão de sistemas;

• Foram reportados em torno de 70 casos de negação de serviço.

Page 4: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede IpêIncidentes reportados no ano 2012

AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO -0

10,000

20,000

30,000

40,000

50,000

60,000

70,000

Incidentes por estado

2009201020112012

Page 5: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Como diria Jack… Ops, John “The Ripper”… “Vamos por partes!”

Page 6: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

“Mais de 70 mil incidentes são relacionados a código malicioso”

• O “famigerado” Conficker/Downadup ainda é o worm mais ativo dentro da Rede Ipê;

• Mais de 55 mil casos foram reportados;– Mais de 60% desses casos são reincidências;

• Soluções para o Conficker/Downadup?– O boletim de segurança da Microsoft MS08-067 trata a vulnerabilidade

explorada pelo worm em questão.– Porém… O boletim foi emitido em outubro de 2008!!!

• O que isso significa?– Diversas instituições não aplicam e/ou não possuem políticas de

atualização de sistemas em suas redes.

Page 7: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

“Incidentes relacionados a violação de direitos autorais somaram mais de 10 mil casos”• A propagação de material protegido por direitos autorais continua

alta dentro da Rede Ipê;• Compartilhamentos de arquivos via Torrent são responsáveis pela

maioria dos casos;• Existe uma necessidade de conscientização dos usuários sobre os

problemas resultantes desse tipo de comportamento:– Perda de credibilidade do mercado multimídia;– Restrições de conteúdo no país;

• O CAIS tem em andamento projetos de monitoramento de serviços de compartilhamento de arquivos visando reduzir o número de incidentes desta categoria.

Page 8: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

“Cerca de 300 incidentes foram relacionados a invasão de sistemas”

• A grande maioria de sistemas invadidos é utilizada para hospedagem de sites falsos;

• O maior vilão são os sistemas WordPress comprometidos devido à falta de atualização e/ou configuração incorreta da aplicação;

• Foram observados casos de comprometimento de contas utilizadas em serviços de acesso remoto (ex.: SSH).– Em geral, nestes casos, os servidores comprometidos eram utilizados

para envio de SPAM, armazenamento e propagação de arquivos maliciosos;

Page 9: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

“Foram reportados em torno de 70 casos de negação de serviço.”• O número de incidentes de negação de serviço reportados ao

CAIS é menor do que o detectado por nossos sistemas de detecção e mitigação;

• Um dos maiores ataques de negação de serviço detectado e mitigado ocorreu contra um destino localizado no estado do PR:– Porta de destino: 80 (http)– Protocolo utilizado: TCP– Quantidade total de tráfego detectada: ~4Gbps– Quantidade de PPS: ~9Mpps

http://2.bp.blogspot.com/-2FA5C80Y9HU/T7kffdvGoqI/AAAAAAAAGNM/iSO3NGax20k/s640/Anonymous+hater+takes+credit+for+Pirate+Bay+Ddos+Attack.jpg

Page 10: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê

Page 11: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede IpêCasos interessantes…

http://blogs.guardian.co.uk/games/archives/images/interesting.jpg

Page 12: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“Confirmar sua conta de e-mail RNP”

• O CAIS recebeu uma notificação, através de parceiros, da existência de phishing scam “direcionado” para usuários da RNP;– A falsa notificação informava o usuário da RNP sobre o bloqueio da sua

conta de email, devido a ter-se excedido o limite de armazenamento;– Era solicitado que o usuário fizesse atualização de seus dados através

de um formulário web;– A intenção desse ataque era coletar contas de email válidas para envio

de spam ou vazamento de informações;– Os endereços origem do phishing foram notificados e o formulário web

removido.

Page 13: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“Confirmar sua conta de e-mail RNP”

Page 14: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“Ataques de XSS no site da RNP”

• Notificações de usuários e parceiros sobre problemas de XSS nos sites da instituições– As notificações, geralmente, explicam com clareza as formas de

exploração das falhas e apresentam um PoC (Proof Of Concept/Prova de Conceito);

– O CAIS entra em contato com o responsável pelos assuntos de TI/SI da instiuição para auxiliar na resolução do problema.

http://2.bp.blogspot.com/_iYm10EqjH6A/TJ4YmPJR9mI/AAAAAAAAAvE/VTd6d4ezqf8/s1600/12403880.jpg

Page 15: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“DoS usando porta 0 UDP”

• O CAIS, em conjunto com a equipe de Operações de Rede, identificou, através dos sistemas de monitoramento, um tráfego anormal partindo de uma instituição do PA– Porta de origem e destino: 0 (zero)– Protocolo utilizado: UDP– Quantidade total de tráfego detectada: ~290G– Quantidade de PPS: ~8kpps

http://static.desktopnexus.com/thumbnails/210856-bigthumbnail.jpg

Page 16: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“Exploração de vulnerabilidade no RDP”

• O CAIS recebeu uma notificação relatando a identificação e possível exploração do serviço/protocolo RDP da Microsoft partindo de uma instituição localizada no estado de MG– O interessante deste caso é que ele foi notificado apenas alguns dias

após a publicação do boletim de segurança MS12-020 que tratava vulnerabilidades no RDP;

– A instituição cliente foi contatada e o equipamento que originava os scans/ataques foi sanitizado.

http://www.dome9.com/wp-content/uploads/2012/03/RDP_Vulnerability.png

Page 17: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“Instituição financeira solicita filtro de IP”

• O CAIS recebeu uma solicitação de bloqueio de IP onde era hospedado um site falso da instituição financeira em questão– Foi solicitado o filtro no backbone para impedir que usuários da RNP

fossem vítimas do falso site– O IP foi bloqueado por um período de 40 dias, visto que o provedor que

hospedava o site não respondia às solicitações da instituição reclamane;

– O filtro foi aplicado nos roteadores de borda do backbone;

http://3.bp.blogspot.com/-sSScqZ9GImI/TeADeyq5AGI/AAAAAAAAAvc/USrOvUolDkM/s1600/phishing.jpg

Page 18: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“Ataques contra servidores DNS”

• O CAIS, através dos sistemas de monitoramento, identificou ataques de DNS Reflection partindo de um servidor DNS de grande representatividade– Em conjunto com a equipe de Operações de Rede, foi tomada uma

ação de mitigação do problema;– Os responsáveis pelo servidor DNS em questão foram notificados e o

mesmo foi reconfigurado visando evitar este tipo de ataque.

http://brunoodon.com.br/wp-content/uploads/2012/09/DNS.jpg

Page 19: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“Vazamento de dados de orgão público do estado de SC”

• O CAIS identificou o vazamento de dados confidenciais relacionados a um orgão público do estado de SC:– O material estava hospedado em um site de compartilhamento de

arquivos e continha dados pessoais de usuários e projetos do orgão público;

– O CAIS repassou ao CTIR.Gov para que tomasse as devidas providências e notificou o site hospedeiro.

http://thumbs.dreamstime.com/thumblarge_588/12993544091597bO.jpg

Page 20: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“Phishing scam utilizando dados telefônicos da RNP”

• O CAIS recebeu informações de um phishing scam utilizando contatos telefônicos da RNP– Uma falsa notificação de recebimento de nota fiscal de pedido de

compra utilizava o número de contato telefônico da RNP Campinas;– Foram recebidas mais de 30 ligações solicitando esclarecimentos sobre

o incidente;– O CAIS identificou o email fraudulento e publicou um alerta no sistema

de Catálogo de Fraudes;– www.rnp.br/cais/fraudes.php?id=18721

Page 21: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê“Phishing scam utilizando dados telefônicos da RNP”

Page 22: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede IpêEstatísticas até setembro…

http://4.bp.blogspot.com/-5BjN7m2I97I/Tzx4LaC47iI/AAAAAAAAAUc/PG6CHOiMUnk/s1600/estatistica2.jpg

Page 23: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede IpêEstatísticas até setembro…• Dos quase 100 mil incidentes tratados pelo CAIS até hoje, o

número de incidentes efetivamente fechados não chega a 10%;– Até o “fechamento desta edição”, os números não passavam de 7 mil;

• Somando os 5 estados com mais incidentes reportados, totalizamos mais de 49 mil incidentes;– Os 5 estados com maior número de inicidentes são:

Rio de Janeiro (RJ)

Paraná (PR)

Paraíba (PB)

Pernambuco (PE)

Santa Catarina (SC)

1000 3000 5000 7000 9000 11000 13000 15000 17000 19000Rio de

Janeiro (RJ)Paraná (PR) Paraíba (PB) Pernambuco

(PE)Santa Cata-

rina (SC)

Inci-dentes

19214 9432 7904 6486 6324

TOP 5 - Incidentes por Estado

Page 24: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede IpêEstatísticas até setembro…

• Os estados com maior índice de resposta a incidentes são:– Os estados de MG e RS que apresentam, respectivamente, 3470 e

1663 incidentes (números totais)

Rio Grande do Sul

Bahia

Minas Gerais

1% 3% 5% 7% 9% 11%Rio Grande do Sul Bahia Minas Gerais

Índice de Fechamentos 0.11 0.08 0.07

Índice de Fechamentos

Page 25: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

Atividade Maliciosa na Rede Ipê Conclusão

• Os estados de RJ, PR, PB, PE e SC apresentam números elevados de incidentes. É preciso atuar de forma mais próximas deles;

• Alguns estados com baixo indíce de incidentes reportados possuem efetividade na resposta;

• É importante analisar soluções de sucesso e, se viável, replicar tais soluções em outros estados;

• É necessário uma maior participação das instituições na resolução de incidentes;

• Ações específicas de combate a atividade maliciosa no backbone serão propostas no EnCSIRTs 2012. PARTICIPEM!!!

Page 26: Atividade Maliciosa na Rede Ipê Detectando e combatendo perturbações na força CAIS - Centro de Atendimento a Incidentes de Segurança André R. Landim (andre.landim@cais.rnp.br)

OBRIGADO!!!

[email protected]