32
REDBOA 2013 Brasil

REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Embed Size (px)

Citation preview

Page 1: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

REDBOA 2013Brasil

Page 2: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

“Segurança dos sites”Ataques de hackers 

Page 3: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Agenda

• Histórico– Porque nos preocupamos;– Motivação dos ataques em São Paulo;– Ataques Ocorridos;– Estrurura Envolvida.

• Estrutra Física do Serviço;• Dados Estatísticos;• Sinal de Alerta;• Estrutura IMESP de Proteção;• Reflexão;• Plano de Ações;• Relatório de Segurança.

Page 4: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Histórico

Page 5: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Porque nos preocupamos ?

Page 6: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Motivação – Retomada do Pinheirinho - SJCMotivação

Page 7: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Ataques Ocorridos Janeiro/2012

Alvos:• www.saopaulo.sp.gov.br

• www.tjsp.jus.br

Page 8: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Ataques Ocorridos Janeiro/2012

Redes Sociais

Page 9: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Ataques Ocorridos Janeiro/2012

Alvo: Imprensa Oficial

Page 10: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Ataques Ocorridos Janeiro/2012

Page 11: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Ataques Ocorridos Janeiro/2012

Ataque DDoS (ataque de negação de serviço): http://www.saopaulo.sp.gov.br

Duração: 2 dias

25K máquinas +10 países

+ 20 K com IP brasileiro

Camada de Rede: 1.300 Mbps

Camada de Aplicação: 60 Mbps

SYN flood + Aplicação (LOIC, JSLOIC e HOIC)

Page 12: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Estrutura envolvida

Nível 1 e 2- Brasil

Nível 3 - EUA

Capacidade + 350 Gbps

Page 13: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Estrutura Física do Serviço

Virada da chave:Tempo estimado 2 horasProcesso manualIMESP aciona

Situações :1. No primeiro momento se não houver ação do prestador de serviços custo zero;2. Ação do prestador:

Paga-se a franquia30 dias de garantia

Page 14: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers
Page 15: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

13-Jun

14-Jun

15-Jun

16-Jun

17-Jun

18-Jun

19-Jun

20-Jun

21-Jun

22-Jun

23-Jun

24-Jun

25-Jun

26-Jun

27-Jun

28-Jun

29-Jun

30-Jun

1-Jul2-Ju

l3-Ju

l4-Ju

l5-Ju

l6-Ju

l7-Ju

l8-Ju

l9-Ju

l

10-Jul

11-Jul

12-Jul

13-Jul

14-Jul

15-Jul

16-Jul

0

500

1000

1500

2000

2500

3000

Tráfego de Ataque durante o período de ativação

Trafego ataqueLink da IMESP

Tráf

ego

em M

bps

Ocorrências:

• 13/06/13::Chaveamento para parceiro• 17/06/13: Primeiro ataque• 1707/13: Final do período de garantia

Page 16: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

13-Jun

14-Jun

15-Jun

16-Jun

17-Jun

18-Jun

19-Jun

20-Jun

21-Jun

22-Jun

23-Jun

24-Jun

25-Jun

26-Jun

27-Jun

28-Jun

29-Jun

30-Jun

1-Jul2-Ju

l3-Ju

l4-Ju

l5-Ju

l6-Ju

l7-Ju

l8-Ju

l9-Ju

l

10-Jul

11-Jul

12-Jul

13-Jul

14-Jul

15-Jul

16-Jul

0

500

1000

1500

2000

2500

3000

Tráfego de Ataque durante o período de ativação

Trafego ataqueLink da IMESP

Tráf

ego

em M

bps

Ocorrências:

• 13/06/13::Chaveamento para parceiro • 17/06/13: Primeiro ataque• 1707/13: Final do período de garantia

Nova Garantia

Page 17: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Ataques

GET FLOOD

17 ~ 18/06

UDP FLOOD

19 ~ 20/06

SYN FLOOD

20 ~ 21/06

SYN FLOOD

25/06

UDP FLOOD

11/07

Até 2.6 Gbps de tráfego

Aproximadamente 17 vezes maior que a capacidade de rede da IMESP

 

Tipos de ataques que foram mitigados

Page 18: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Distribuição do Tráfego

21%

23%

16%

40%

Distribuição do tráfego malicioso porcentro de mitigação

Asburn / EUA

Hong Kong / CHI

San Jose / EUA

Londres / GBR

Page 19: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Ataques realizados a diversos sites públicos

(junho 2013)

Page 20: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Sites Atacados

Page 21: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Sites Atacados

Page 22: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Sites Atacados

O meses de junho / julho foram os períodos mais criticos desde a implantação da solução. Buscando ampliar os protestos que ocorreram nas ruas, grupos coletivos de ciberativistas anunciaram ataques de negação de serviço ao site do governo de São Paulo, conforme a imagem:

Page 23: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

É impossível se proteger sozinho!

Não importa a infraestrutura que você possua - os hackers sempre vão ter mais recursos!

Invariavelmente você sempre terá um ponto vulnerável que pode ser atacado, entre você e o seu cliente.

A menos que você seja muito atacado, provavelmente sua equipe não saberá o que fazer durante uma crise.

A defesa só será bem sucedida, na medida em que conseguir filtrar os ataques próximo a sua origem.

Reflexão - Segurança da Informação

Page 24: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Plano de Ações

Page 25: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Plano de Ações Futuras

• Certificações:– ISO 27.000 – Segurança da Informação;– ISO 20.000 – Gestão de Processos de TI;– ISO 31.000 – Gestão de Risco (conceitos de gestão).

• Comitê de Segurança da Informação;– Políticas de Segurança da Informação;

• CSIRT (Computer Security Incident Response Team ou Grupo de Resposta a Incidentes de Segurança Computacional) – Terá a responsabilidade de receber, analisar, tratar e responder às notificações e atividades relacionadas

à Incidentes de Segurança da Informação, bem como estabelecer e manter canais de comunicação e trabalhos colaborativos com outros grupos de segurança do estado, do país e do mundo.

• Centro de Inteligência Cibernética;– Monitoramento 24h/dia x 7dias/semana x 365 dias/ano

da Imagem do Governo de São Paulo;– Redes Sociais.

Page 26: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Relatório de Segurança

Fonte: Symantec

Page 27: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Relatório de Segurança

Relatório 2010 sobre Segurança da Informação nas Empresas mostra aumento de ataques cibernéticos contra empresas de todo mundo, 75% das organizações já sofreram pelo menos um ataque cibernético, sendo que as perdas financeiras giram em torno de USD 2 milhões por ano/empresa.

“Proteger a informação atualmente é um desafio maior do que nunca”, declarou Francis de Souza, vice-presidente sênior de Segurança Empresarial da Symantec Corp. “Ao utilizar um plano de segurança que proteja a sua infraestrutura e informações, reforce as políticas de TI e gerencie sistemas de maneira mais eficiente, as empresas podem ampliar a sua vantagem competitiva no atual mundo conectado”. 

“O Banco Comercial de Abu Dhabi é um bom exemplo de uma organização que utiliza uma estratégia de segurança eficiente com ênfase em atender os problemas proativamente”, continuou de Souza. “A empresa possui um conjunto completo de soluções para produtos e serviços que fornece proteção 24 horas, monitoramente de ameaças e resposta, tudo por um custo anual fixo. Essa estratégia é mais eficiente do que proteger a rede após ela ter sido comprometida”.

Recomendações• As empresas precisam desenvolver e reforçar políticas de TI e automatizar seus processos de

compatibilidade.• Além disso, a defesa de seus servidores internos e a implementação de estratégias de backup e

recuperação de dados devem ser prioridades.

Page 28: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Relatório de Segurança

Relatório 2011 sobre Segurança nas Empresas aponta que foco de segurança aumenta à medida que organizações adotam novos sistemas computacionais.Em 2010, 78% dos entrevistados na América Latina observaram ao menos um código malicioso relacionado com engenharia social ou ataques maliciosos externos.

"A computação móvel, o uso de mídias sociais e a consumerização da TI estão gerando novos desafios. Por outro lado, as organizações estão aumentando seus esforços de cibersegurança. Não há dúvida de que os invasores estão usando métodos mais sofisticados e silenciosos para roubar dados e causar danos. Hoje, as organizações têm mais a perder do que nunca e precisam continuar adotando inovações de segurança e as melhores práticas correntes no setor para ficarem protegidas", afirma Sean Doherty, vice-presidente e diretor de Tecnologia da Segurança do grupo Enterprise Security da Symantec.

Os fatores direcionadores da cibersegurança estão mudando

Importantes tendências do setor estão direcionando as preocupações das empresas relacionadas com a segurança. As organizações precisam lidar com a proliferação de smartphones e tablets em seus ambientes, bem como com a grande popularidade das mídias sociais. E isso está impondo novos desafios de segurança. Os quatro fatores que os entrevistados da América Latina identificaram como complicadores da segurança são:

• Consumerização de TI (51%)• Crescimento das aplicações (50%)• Mobilidade (49%)• Uso de redes sociais (49%)Recomendações

• As organizações precisam desenvolver e aplicar políticas de TI.• As empresas precisam garantir a proteção proativamente, tendo uma abordagem centrada nas informações para proteger

tanto esses dados quanto as interações. Adotar uma abordagem sensível ao conteúdo para proteger as informações é fundamental para identificar e classificar dados confidenciais e críticos, conhecendo onde eles estão armazenados, quem tem acesso a eles, e como estão chegando ou saindo da empresa.

• Para ajudar a controlar os acessos, os administradores de TI precisam validar e proteger a identidade de usuários, sites e dispositivos em toda a organização. Além disso, precisam fornecer conexões confiáveis e autenticar transações, quando necessário.

Page 29: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Relatório de Segurança

Relatório anual de 2012 fala sobre ameaças à segurança na Internet revela 81% de aumento nos ataques maliciosos.O ISTR (Internet Security Threat Report v17) também revela que Brasil, Argentina, Chile, Colômbia e México estão entre os países com as ameaças de maior risco na América.

Os invasores têm adotado toolkits para ataques, fáceis de usar, para explorar com eficiência as vulnerabilidades existentes. Indo além do spam, os cibercriminosos estão se voltando agora para as redes sociais para lançar seus ataques. A própria natureza dessas redes faz o usuário supor incorretamente que não está em risco e os invasores estão usando esses sites para atacar novas vítimas.

Ataques Direcionados Avançados se Espalham por Organizações de Todos os Tamanhos 

Os ataques direcionados estão aumentando, com o volume diário crescendo de 77 para 82, de acordo com números do final de 2011. São utilizados engenharia social e malware personalizado para ter acesso não autorizado a informações confidenciais. Esses ataques avançados concentravam-se tradicionalmente no setor público e governos. No entanto, em 2011 o alvo dos ataques se diversificou e já não se limita a organizações de grande porte. 

Aumento de Violações de Dados e Dispositivos Perdidos Preocupam Aproximadamente 1,1 milhão de identidades foram roubadas em média devido à violação de dados em 2011, um aumento dramático em relação à quantidade vista em qualquer outro ano. Atividades de hackers foram a maior ameaça, expondo 187 milhões de identidades em 2011 - o maior número para qualquer tipo de violação no ano passado. No entanto, a causa mais frequente de violação de dados que pode ter facilitado o roubo de identidades foi o roubo ou perda de computadores ou outro meio no qual os dados estavam armazenados ou transmitidos, como smartphones, dispositivos USB ou dispositivos de backup. Essas violações relacionadas com roubo ou perda expuseram 18,5 milhões de identidades. 

Com tablets e smartphones continuando a superar as vendas de PCs, mais informações confidenciais estarão disponíveis nos dispositivos móveis. Os funcionários estão trazendo seus smartphones e tablets para o ambiente corporativo mais rapidamente do que muitas organizações estão sendo capazes de proteger e gerenciá-los. Isso pode levar a um aumento de violações de dados, pois a perda de dispositivos móveis representa riscos às informações, caso não estejam devidamente protegidas. De acordo com uma recente pesquisa da Symantec, 50 por cento dos telefones perdidos não serão recuperados e 96 por cento (incluindo os devolvidos) vão experimentar uma violação de dados.

Page 30: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Relatório de Segurança

2013 - Destaques do Relatório de Ameaças à Segurança na Internet, Volume 18 Principais descobertas :  42% de aumento em ataques direcionados em 2012; 31% de todos os ataques direcionados a empresas com menos de 250 funcionários; Um ataque infectou 500 empresas em um único dia; 14 vulnerabilidades de dia zero; 32% de todas as ameaças a dispositivos móveis roubam informações; Uma única ameaça infectou 600.000 Macs em 2012; O volume de spam continua a aumentar, e 69% de todos os e-mails são spam; O número de sites de phishing que se passam por sites de redes sociais aumentou 125%; Ataques baseados na Web aumentaram 30%; 5.291 novas vulnerabilidades descobertas em 2012, 415 delas ocorreram em sistemas

operacionais móveis.

Page 31: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Relatório de Segurança

Spam - Zombies

Phishing Hosts

Malicius Code

Perfil de Ameaças – América Latina

Page 32: REDBOA 2013 Brasil. Segurança dos sites Ataques de hackers

Douglas ViudezAssessoria Técnica da Presidência

(55 11) 2799-9885

[email protected]