Upload
internet
View
104
Download
2
Embed Size (px)
Citation preview
REDBOA 2013Brasil
“Segurança dos sites”Ataques de hackers
Agenda
• Histórico– Porque nos preocupamos;– Motivação dos ataques em São Paulo;– Ataques Ocorridos;– Estrurura Envolvida.
• Estrutra Física do Serviço;• Dados Estatísticos;• Sinal de Alerta;• Estrutura IMESP de Proteção;• Reflexão;• Plano de Ações;• Relatório de Segurança.
Histórico
Porque nos preocupamos ?
Motivação – Retomada do Pinheirinho - SJCMotivação
Ataques Ocorridos Janeiro/2012
Alvos:• www.saopaulo.sp.gov.br
• www.tjsp.jus.br
Ataques Ocorridos Janeiro/2012
Redes Sociais
Ataques Ocorridos Janeiro/2012
Alvo: Imprensa Oficial
Ataques Ocorridos Janeiro/2012
Ataques Ocorridos Janeiro/2012
Ataque DDoS (ataque de negação de serviço): http://www.saopaulo.sp.gov.br
Duração: 2 dias
25K máquinas +10 países
+ 20 K com IP brasileiro
Camada de Rede: 1.300 Mbps
Camada de Aplicação: 60 Mbps
SYN flood + Aplicação (LOIC, JSLOIC e HOIC)
Estrutura envolvida
Nível 1 e 2- Brasil
Nível 3 - EUA
Capacidade + 350 Gbps
Estrutura Física do Serviço
Virada da chave:Tempo estimado 2 horasProcesso manualIMESP aciona
Situações :1. No primeiro momento se não houver ação do prestador de serviços custo zero;2. Ação do prestador:
Paga-se a franquia30 dias de garantia
13-Jun
14-Jun
15-Jun
16-Jun
17-Jun
18-Jun
19-Jun
20-Jun
21-Jun
22-Jun
23-Jun
24-Jun
25-Jun
26-Jun
27-Jun
28-Jun
29-Jun
30-Jun
1-Jul2-Ju
l3-Ju
l4-Ju
l5-Ju
l6-Ju
l7-Ju
l8-Ju
l9-Ju
l
10-Jul
11-Jul
12-Jul
13-Jul
14-Jul
15-Jul
16-Jul
0
500
1000
1500
2000
2500
3000
Tráfego de Ataque durante o período de ativação
Trafego ataqueLink da IMESP
Tráf
ego
em M
bps
Ocorrências:
• 13/06/13::Chaveamento para parceiro• 17/06/13: Primeiro ataque• 1707/13: Final do período de garantia
13-Jun
14-Jun
15-Jun
16-Jun
17-Jun
18-Jun
19-Jun
20-Jun
21-Jun
22-Jun
23-Jun
24-Jun
25-Jun
26-Jun
27-Jun
28-Jun
29-Jun
30-Jun
1-Jul2-Ju
l3-Ju
l4-Ju
l5-Ju
l6-Ju
l7-Ju
l8-Ju
l9-Ju
l
10-Jul
11-Jul
12-Jul
13-Jul
14-Jul
15-Jul
16-Jul
0
500
1000
1500
2000
2500
3000
Tráfego de Ataque durante o período de ativação
Trafego ataqueLink da IMESP
Tráf
ego
em M
bps
Ocorrências:
• 13/06/13::Chaveamento para parceiro • 17/06/13: Primeiro ataque• 1707/13: Final do período de garantia
Nova Garantia
Ataques
GET FLOOD
17 ~ 18/06
UDP FLOOD
19 ~ 20/06
SYN FLOOD
20 ~ 21/06
SYN FLOOD
25/06
UDP FLOOD
11/07
Até 2.6 Gbps de tráfego
Aproximadamente 17 vezes maior que a capacidade de rede da IMESP
Tipos de ataques que foram mitigados
Distribuição do Tráfego
21%
23%
16%
40%
Distribuição do tráfego malicioso porcentro de mitigação
Asburn / EUA
Hong Kong / CHI
San Jose / EUA
Londres / GBR
Ataques realizados a diversos sites públicos
(junho 2013)
Sites Atacados
Sites Atacados
Sites Atacados
O meses de junho / julho foram os períodos mais criticos desde a implantação da solução. Buscando ampliar os protestos que ocorreram nas ruas, grupos coletivos de ciberativistas anunciaram ataques de negação de serviço ao site do governo de São Paulo, conforme a imagem:
É impossível se proteger sozinho!
Não importa a infraestrutura que você possua - os hackers sempre vão ter mais recursos!
Invariavelmente você sempre terá um ponto vulnerável que pode ser atacado, entre você e o seu cliente.
A menos que você seja muito atacado, provavelmente sua equipe não saberá o que fazer durante uma crise.
A defesa só será bem sucedida, na medida em que conseguir filtrar os ataques próximo a sua origem.
Reflexão - Segurança da Informação
Plano de Ações
Plano de Ações Futuras
• Certificações:– ISO 27.000 – Segurança da Informação;– ISO 20.000 – Gestão de Processos de TI;– ISO 31.000 – Gestão de Risco (conceitos de gestão).
• Comitê de Segurança da Informação;– Políticas de Segurança da Informação;
• CSIRT (Computer Security Incident Response Team ou Grupo de Resposta a Incidentes de Segurança Computacional) – Terá a responsabilidade de receber, analisar, tratar e responder às notificações e atividades relacionadas
à Incidentes de Segurança da Informação, bem como estabelecer e manter canais de comunicação e trabalhos colaborativos com outros grupos de segurança do estado, do país e do mundo.
• Centro de Inteligência Cibernética;– Monitoramento 24h/dia x 7dias/semana x 365 dias/ano
da Imagem do Governo de São Paulo;– Redes Sociais.
Relatório de Segurança
Fonte: Symantec
Relatório de Segurança
Relatório 2010 sobre Segurança da Informação nas Empresas mostra aumento de ataques cibernéticos contra empresas de todo mundo, 75% das organizações já sofreram pelo menos um ataque cibernético, sendo que as perdas financeiras giram em torno de USD 2 milhões por ano/empresa.
“Proteger a informação atualmente é um desafio maior do que nunca”, declarou Francis de Souza, vice-presidente sênior de Segurança Empresarial da Symantec Corp. “Ao utilizar um plano de segurança que proteja a sua infraestrutura e informações, reforce as políticas de TI e gerencie sistemas de maneira mais eficiente, as empresas podem ampliar a sua vantagem competitiva no atual mundo conectado”.
“O Banco Comercial de Abu Dhabi é um bom exemplo de uma organização que utiliza uma estratégia de segurança eficiente com ênfase em atender os problemas proativamente”, continuou de Souza. “A empresa possui um conjunto completo de soluções para produtos e serviços que fornece proteção 24 horas, monitoramente de ameaças e resposta, tudo por um custo anual fixo. Essa estratégia é mais eficiente do que proteger a rede após ela ter sido comprometida”.
Recomendações• As empresas precisam desenvolver e reforçar políticas de TI e automatizar seus processos de
compatibilidade.• Além disso, a defesa de seus servidores internos e a implementação de estratégias de backup e
recuperação de dados devem ser prioridades.
Relatório de Segurança
Relatório 2011 sobre Segurança nas Empresas aponta que foco de segurança aumenta à medida que organizações adotam novos sistemas computacionais.Em 2010, 78% dos entrevistados na América Latina observaram ao menos um código malicioso relacionado com engenharia social ou ataques maliciosos externos.
"A computação móvel, o uso de mídias sociais e a consumerização da TI estão gerando novos desafios. Por outro lado, as organizações estão aumentando seus esforços de cibersegurança. Não há dúvida de que os invasores estão usando métodos mais sofisticados e silenciosos para roubar dados e causar danos. Hoje, as organizações têm mais a perder do que nunca e precisam continuar adotando inovações de segurança e as melhores práticas correntes no setor para ficarem protegidas", afirma Sean Doherty, vice-presidente e diretor de Tecnologia da Segurança do grupo Enterprise Security da Symantec.
Os fatores direcionadores da cibersegurança estão mudando
Importantes tendências do setor estão direcionando as preocupações das empresas relacionadas com a segurança. As organizações precisam lidar com a proliferação de smartphones e tablets em seus ambientes, bem como com a grande popularidade das mídias sociais. E isso está impondo novos desafios de segurança. Os quatro fatores que os entrevistados da América Latina identificaram como complicadores da segurança são:
• Consumerização de TI (51%)• Crescimento das aplicações (50%)• Mobilidade (49%)• Uso de redes sociais (49%)Recomendações
• As organizações precisam desenvolver e aplicar políticas de TI.• As empresas precisam garantir a proteção proativamente, tendo uma abordagem centrada nas informações para proteger
tanto esses dados quanto as interações. Adotar uma abordagem sensível ao conteúdo para proteger as informações é fundamental para identificar e classificar dados confidenciais e críticos, conhecendo onde eles estão armazenados, quem tem acesso a eles, e como estão chegando ou saindo da empresa.
• Para ajudar a controlar os acessos, os administradores de TI precisam validar e proteger a identidade de usuários, sites e dispositivos em toda a organização. Além disso, precisam fornecer conexões confiáveis e autenticar transações, quando necessário.
Relatório de Segurança
Relatório anual de 2012 fala sobre ameaças à segurança na Internet revela 81% de aumento nos ataques maliciosos.O ISTR (Internet Security Threat Report v17) também revela que Brasil, Argentina, Chile, Colômbia e México estão entre os países com as ameaças de maior risco na América.
Os invasores têm adotado toolkits para ataques, fáceis de usar, para explorar com eficiência as vulnerabilidades existentes. Indo além do spam, os cibercriminosos estão se voltando agora para as redes sociais para lançar seus ataques. A própria natureza dessas redes faz o usuário supor incorretamente que não está em risco e os invasores estão usando esses sites para atacar novas vítimas.
Ataques Direcionados Avançados se Espalham por Organizações de Todos os Tamanhos
Os ataques direcionados estão aumentando, com o volume diário crescendo de 77 para 82, de acordo com números do final de 2011. São utilizados engenharia social e malware personalizado para ter acesso não autorizado a informações confidenciais. Esses ataques avançados concentravam-se tradicionalmente no setor público e governos. No entanto, em 2011 o alvo dos ataques se diversificou e já não se limita a organizações de grande porte.
Aumento de Violações de Dados e Dispositivos Perdidos Preocupam Aproximadamente 1,1 milhão de identidades foram roubadas em média devido à violação de dados em 2011, um aumento dramático em relação à quantidade vista em qualquer outro ano. Atividades de hackers foram a maior ameaça, expondo 187 milhões de identidades em 2011 - o maior número para qualquer tipo de violação no ano passado. No entanto, a causa mais frequente de violação de dados que pode ter facilitado o roubo de identidades foi o roubo ou perda de computadores ou outro meio no qual os dados estavam armazenados ou transmitidos, como smartphones, dispositivos USB ou dispositivos de backup. Essas violações relacionadas com roubo ou perda expuseram 18,5 milhões de identidades.
Com tablets e smartphones continuando a superar as vendas de PCs, mais informações confidenciais estarão disponíveis nos dispositivos móveis. Os funcionários estão trazendo seus smartphones e tablets para o ambiente corporativo mais rapidamente do que muitas organizações estão sendo capazes de proteger e gerenciá-los. Isso pode levar a um aumento de violações de dados, pois a perda de dispositivos móveis representa riscos às informações, caso não estejam devidamente protegidas. De acordo com uma recente pesquisa da Symantec, 50 por cento dos telefones perdidos não serão recuperados e 96 por cento (incluindo os devolvidos) vão experimentar uma violação de dados.
Relatório de Segurança
2013 - Destaques do Relatório de Ameaças à Segurança na Internet, Volume 18 Principais descobertas : 42% de aumento em ataques direcionados em 2012; 31% de todos os ataques direcionados a empresas com menos de 250 funcionários; Um ataque infectou 500 empresas em um único dia; 14 vulnerabilidades de dia zero; 32% de todas as ameaças a dispositivos móveis roubam informações; Uma única ameaça infectou 600.000 Macs em 2012; O volume de spam continua a aumentar, e 69% de todos os e-mails são spam; O número de sites de phishing que se passam por sites de redes sociais aumentou 125%; Ataques baseados na Web aumentaram 30%; 5.291 novas vulnerabilidades descobertas em 2012, 415 delas ocorreram em sistemas
operacionais móveis.
Relatório de Segurança
Spam - Zombies
Phishing Hosts
Malicius Code
Perfil de Ameaças – América Latina