colóquio de gestão de incidentes computacionais 2019 ctir gov … · 2020-01-28 · joão...

30
João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais 2019 "CTIR Gov 15 anos - Tendências de ataques e vulnerabilidades recentes“

Upload: others

Post on 03-Mar-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

João Pincovscy, MSc12 de novembro de 2019

Colóquio de Gestão de Incidentes Computacionais 2019 "CTIR Gov 15 anos - Tendências de ataques e

vulnerabilidades recentes“

Page 2: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações

CEPESC/SPG/ABIN

Page 3: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Inteligência- Inteligência:- Arte de produzir conhecimento sobre algum assunto;

- Classicamente se divide em:Inteligência – se preocupa em produzir conhecimento;

- Contra inteligência – se preocupa em proteger o conhecimento gerado pela inteligência contra adversários;

- Visão de Fora:

Page 4: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Inteligência

Realidade :Alexander Litvinenko

Sergei Skripal e Yulia

4

Mohammed Musallam

Page 5: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Inteligência Cibernética- Inteligência Cibernética:- Aquisição e análise de informação para identificar, rastrear e predizer as capacidades, intenções, atividades e ameaças cibernéticas;- Viés de auxiliar o processo de tomada de decisão;-Faz uso de outras fontes de inteligência (humint, osint, sigint, etc.)- Int. Cibernética é fortemente ligada à segurança cibernética;- Segurança Cibernética: - Ações para proteger os dados ou informações durante seu uso, transporte ou armazenamento em sistemas de informação ou redes de comunicação – visa garantir os aspectos fundamentais da segurança da informação.

Page 6: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Cenário Atual

Fonte: http://www.urcs.net/

Page 7: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Cenário Atual

Fonte: http://www.justscience.in/articles/hardware-software-borderline-cloud-computing/2018/01/22

Page 8: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Cenário Atual

Fonte: https://www.thelabmiami.com

Startups em Tecnologia e Segurança

Page 9: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Cenário Atual

Page 10: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Cenário Atual

Fonte: https://www.upsidelearning.com

Page 11: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

AmeaçaPara que um evento seja considerado uma ameaça, deve existir o seguinte:

- Recursos: o agente da ameaça tem os meios (por exemplo, o software malicioso, a infraestrutura, o tempo, o conhecimento etc.) para executar o evento com sucesso?-Intenção: existe a possibilidade de sua organização estar na lista de atores de ameaças? -Oportunidade: sua organização apresenta os fatores que permitiriam ao agente de ameaças prejudicar / perturbar seus ativos?

Fonte: Cristi Calita, OWASP, 2018

Page 12: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Inteligência de Ameaças CibernéticasA Inteligência de Ameaças Cibernéticas (CTI - Cyber threat intelligence) é a coleta e o processamento de informações relacionadas ao adversário que têm intenção, oportunidade e capacidade de causar danos.

Com o objetivo de permitir que a organização entenda, preveja e se adapte corretamente ao comportamento dos atores da ameaça, não importa quem eles sejam.

Modelo de Maturidade Simplificado

Reativo Proativo Preditivo

Page 13: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Por que você consideraria usar o CTI

-Medo: Estado emocional provocado pela consciência que se tem diante do perigo; insegurança técnica; desconforto.

-Risco: Nos ambientes corporativos, a noção de medo se traduz em "Risco".

Fonte: Diretoria de Planejamento e Desenvolvimento Institucional (Diplad)/CGU.

Page 14: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Segurança Cibernética Reativa na Organização

Não há uma receita perfeita para a construção do Conhecimento, também vale para CTI (Cyber threat intelligence). Existem muitas maneiras ineficazes.A previsão pode ser acelerada por aprendizado de máquina e inteligência artificial.Nunca subestime o poder de um analista com uma planilha do Excel - e o TEMPO.

Fonte: <blog.cedrotech.com>, 2019

Page 15: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA – Desafios e Ameaças

- APLICAÇÃO: - Os principais desafios e ameaças no campo da segurança cibernética e da defesa cibernética, e com as ações implementadas, deram melhores resultados;

- PONTOS A APRESENTAR:- DESAFIOS E AMEAÇAS EM SEGURANÇA CIBERNÉTICA;- MELHORES PRÁTICAS;

Page 16: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA – Desafios e Ameaças

- Ameaças à Segurança Cibernética:- espionagem cibernética;- ameaças persistentes e avançadas (APTs);- estoque de 0 day por estados;- interferência externa;- crimes cibernéticos de alto impacto;- ataques cibernéticos disruptivos;- ataques com a internet das coisas (IoT);- deep fakes;- cadeia de suprimentos (supply chain);- redes adversárias generativas (Generative Adversarial Networks – GANs);- larga divulgação de falsas notícias.

Page 17: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA – Desafios e Ameaças-Protocolos usados em IoT: TODOS têm “security issues”

Page 18: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICADDoS

Page 19: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICADDoS - Mirai: Dispositivos IoT infectados (Brasil: 11,8%)

FONTE: https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html

Page 20: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

Universal Plug’n Play

SSDP - Simple Service Discovery Protocol

ReflexãoX

AmplificaçãoX

Masquerading

Trashing

UPnP

Page 21: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

SSDP - Simple Service Discovery ProtocolUPnP

PINCOVSCY, João Alberto. Ataques de negação de serviço por reflexão amplificada utilizando o protocolo SSDP. 2016. 49 f. Trabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016.Disponível em: <https://bdex.eb.mil.br/jspui/bitstream/1/1012/1/Pincovscy_TCC.pdf>

Page 22: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

IoT2017:

8,5 bilhões2020:

13,5 bilhões

Page 23: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

- Desafios da Segurança Cibernética:

- encontre e mantenha peritos em ciber;

- grandes volumes de dados e sua analítica (big data & analytics);

- inteligência artificial e seus variantes;

- capacidade de seguir novas tecnologias e tendências (IoT, ataques de reflexão por Bots, cryptomining,...);

- atribuição;

- criptografia pós-quântica;

Page 24: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

- Melhores Práticas:

- Guardião Cibernético - realizado pelo Comando de Defesa Cibernética do EB;

- simulações mostram que tudo começa na Segurança Cibernética;

- colaboração com a academia;

- encontros temáticos;

-Aplicação:

- Identificação, proteção e resposta a incidentes em infraestrutura crítica do país (CTIR.GOV; CERT.BR; CAIS RNP; CTIR-ABIN);

Page 25: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

CTIR - ETIRMuitos alertas, muitos indicadores, sem tempo e sem contexto.

O contexto é a CHAVE!

QUEM está nos atacando? COMO o ataque funciona? O QUE devo fazer? QUAL o impacto? Quão grave é o ataque? O que provavelmente acontecerá a seguir?...A QUEM RECORRER?

Page 26: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Mecanismos para estabelecimento de Canais Seguros de Estado para compartilhamento de Informações.

- Softwares e Sistemas robustecidos;

- Processos desenhados para prover segurança das informações;

- Procedimentos escritos e treinados pelas equipes;

- Meios de comunicação segura;

- Criptografia de Estado.

Page 27: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Título

Texto

Equipamentos do CEPESC para proteção do Estado

Page 28: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Criptografia de Estado - Hardware

Texto

PCAD - Interligação de Redes utilizando VPN

PCP - Cifrando e decifrando Arquivos

Athena PCM – Criptografia em Hardware

(ligações criptografadas) TERMINAL TCS – Regulamentado pela PORTARIA Nº85, de 26/06/2017 –“Estabelece regras básicas de utilização do

Terminal de Comunicação Segura (TCS) fornecido pela Agência Brasileira de Inteligência

(ABIN).”

Page 29: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Criptografia de Estado - SoftwareAthena Software – Criptografia em Software

(não possibilita ligações criptografadas, comunicação de voz por envio de arquivos,

instalado em telefones Android)

Interface Athena

Page 30: Colóquio de Gestão de Incidentes Computacionais 2019 CTIR Gov … · 2020-01-28 · João Pincovscy, MSc 12 de novembro de 2019 Colóquio de Gestão de Incidentes Computacionais

Diretoria do CEPESC - (61) 3445-8812CTIR-ABIN - [email protected]

“Nada é tão fraco e instável quanto a fama de uma potência que não se apoia na própria força.”

Niccolò di Bernardo dei MachiavelliO Príncipe.