SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Como detectar fraquezas intencionais e backdoors inclusive criptográficos que
facilitam interceptação “legal” de agências estrangeiras e hackers
Análise de Vulnerabilidades em Ativos de TI
Paulo Pagliusi, Ph.D., CISM
CEO Procela Inteligência em Segurança
Diretor ISACA-RJ | Presidente CSABR
Twitter: @ppagliusi
pagliusi@procela.com.br
www.procela.com.br
Evento
Ciberdefesa
25Mar2014
Previsão do Tempo...
Nuvens cinzentas e carregadas de ciberespionagem se aproximam do território
cibernético brasileiro. Está chegando uma procela, ou seja, uma tempestade no
mar da Internet, que pode comprometer a segurança de quem navega no
ciberespaço nacional. ADVERTÊNCIA: seguir nossas recomendações de boas
práticas em Cibersegurança.
Bem vindo a bordo.
Sua Cibersegurança no rumo certo.
Cenário Atual: Guerra Fria Cibernética
Ameaça Globalizada à Segurança e Privacidade
5 5
5
In God we trust
All others we monitor
GUERRA FRIA CIBERNÉTICA
6
QUEM É A NSA ?
“Crypto City” – Fort Meade, MD NSA - Vista Aérea
7
QUEM É A NSA ?
NSA's Utah Data CenterNSA headquarters
Fort Meade, Maryland
8
Tipos de Interceptação
Satélites, Cabos Submarinos
“Five Eyes” Interceptation Vessels
http://www.theatlantic.com/international/archive/2013/07/the-creepy-long-standing-practice-of-undersea-cable-tapping/277855/
9
Alvos da Espionagem – Quebra de Paradigma
Agências de inteligência conhecidas como “Five
Eyes” (EUA, Reino Unido, Canadá, Austrália, N.
Zelândia) agem fora do padrão esperado.
10
Espionagem Globalizada – Alvo: Brasil
 Snowden: Brasil é alvo prioritário da NSA e agências FYES.
 Acesso via backdoors (porta dos fundos) em equipamentos montados
no exterior (EUA, China, outros).
 Criptografia de operadoras da Internet com vulnerabilidade.
11
QUEBRA DE CRIPTOGRAFIA - HARDWARE MALICIOSO
Caso CRYPTO AG (Suíça) com NSA
12
HARDWARE MALICIOSO - CASO SNOWDEN
Carregador malicioso Mactans, apresentado por
pesquisadores na conferência Black Hat 2013
inocula malware em dispositivos Apple iOS.
Equipamentos de computação
montados nos EUA já saem de
fábrica com dispositivos de
espionagem instalados.
“New York Times”
13
Empresas com dados investigados pelo PRISM:
Microsoft, em 2007. Em 2008, o Yahoo. Em
2009, Google, Facebook e PalTalk. Em
2010, YouTube. Em 2011, o Skype e a AOL. Em
2012, a Apple entrou no programa de vigilância do
governo americano – que continua em expansão.
http://www.theguardian.com/world/2013/aug/21/edward-snowden-nsa-
files-revelations
Grandes empresas da Internet
14
Contrato secreto ligava NSA à empresa RSA
 NSA firmou contrato secreto de 10 milhões de dólares com a RSA.
 Snowden mostrou que agência difundiu fórmula com falhas para geração
aleatória de números que criam backdoors em produtos criptografados.
 RSA virou mais importante distribuidora da fórmula após incorporá-la na
ferramenta Bsafe, usada para aumentar segurança de computadores
pessoais e outros produtos.
http://br.reuters.com/article/worldNews/idBRSPE9BJ08Q20131220
15
Sua organização usa Skype?
 Desde a compra do
Skype pela Microsoft,
NSA obteve nova
capacidade que lhe
permitiu triplicar a
captura de vídeos
através do sistema.
 As estimativas
mostram Skype com
663 milhões de
utilizadores.
http://outraspalavras.net/outrasmidias/destaque-outras-midias/como-a-
microsoft-abriu-o-skype-a-espionagem/
16
TIPOS DE INTERCEPTAÇÃO
GAMES?
http://www.theguardian.com/world/2013/dec/09/ns
a-spies-online-games-world-warcraft-second-life
17
Avião da Malásia– Possível Ciber sequestro?
http://www.itproportal.com/2014/03/12/was-malaysia-airlines-flight-mh370-brought-down-by-a-cyber-attack/
18
“The Mask”– Brasil entre Maiores Alvos
 Kaspersky Lab, Moscou, sobre A Máscara:
“campanha de espionagem
cibernética, iniciada em país de língua
espanhola”.
 Alvos: agências governamentais, empresas
de energia e ativistas em 31 países
(Marrocos, Brasil, UK, FR, ES).
 Opera sem detecção desde 2007, infectou
380 alvos. Descoberta indica mais países
adeptos em espionagem na Internet.
 Motivo da descoberta: infectou o próprio
software da Kaspersky.
 Malware projetado para roubar
documentos, chaves de criptografia e
assumir o controle total de computadores
infectados.
 Explora falha no Adobe Flash corrigida em
Abr2012.
http://www.reuters.com/article/2014/02/10/us-cybersecurity-
espionage-mask-idUSBREA191KU20140210
19
Risco de Espionagem Global ao Navegar nas “Águas” da
Internet Brasileira... Como se Proteger dos backdoors?
Como detectar fraquezas e backdoors?
 Mudança de foco: ao invés de apenas olhar para a segurança da
informação tradicional, focar em defesa, ou seja, inteligência e
contrainteligência cibernética estratégica.
 Foco na consciência situacional em apoio à tomada de decisões.
Análise de vulnerabilidades (backdoors) em ativos de
tecnologia da informação - detecção de fraquezas intencionais e
backdoors em software, firmware e hardware, inclusive
criptográficos, que facilitem interceptação “legal” de agências estatais
estrangeiras (ex. legislação americana CALEA para a NSA).
Como detectar fraquezas e backdoors?
Auditoria (equipe multidisciplinar):
o Mapeamento dos Ativos de TI - do
ambiente escopo da auditoria.
o Análise da configuração dos ativos.
Identificação de meios de acesso ilícitos.
o Análise da consistência de dados -
análise e interpretação do tráfego de rede do
ambiente e dos ativos de TI.
o Análise em software, firmware e
hardware – compatibilidade entre os
instalados nos ativos de TI e os
disponibilizados pelo fabricante, identificação
e descobrimento de elementos espúrios.
Como detectar fraquezas e backdoors?
Anomalias facilitam interceptação:
o O ativo de TI armazena informação
não documentada em algum lugar?
o Há algum componente interno não
documentado para esta finalidade?
o Os ativos de TI aceitam conexão
externa para extração de informação
por componente não documentado?
o Há no firmware do ativo de TI senha
master abrindo funcionalidade não
detectada pelo usuário comum?
o Há fraqueza no gerador de aleatórios
ou em outros aspectos dos
algoritmos criptográficos?
Identificando Fraquezas nos Ativos de TI
Anomalias facilitam interceptação:
o Há indício de malware (ataque
direcionado, "cavalos de Tróia" ou
ataque embarcado) no firmware?
o Há no tráfego de redes do ambiente
escopo diferença calculada de
timming entre pacotes ou diferença
calculada no tamanho dos pacotes de
rede, capaz de ativar malwares
embarcados no ativo de TI?
o Há indício de haver backdoors nos
algoritmos criptográficos? Má
implementação intencional
ou envio ilegal das chaves.
Identificando Backdoors nos Ativos de TI
Em duas etapas:
o Em laboratório - características físicas
e de configuração básicas;
o No ambiente de operação - busca por
ativação remota, verifica consistência
de dados.
Resultados a entregar:
o Relatório executivo da auditoria –
visão gerencial da auditoria nos ativos
de TI.
o Relatório operacional de riscos –
detalhamento dos achados durante
auditoria nos ativos de TI.
Análise dos Ativos de TI
Capacitação exigida:
o Análise em software – equipe com
experiência multidisciplinar
(engenheiros de sistema, criptólogos,
desenvolvedores), capaz de realizar
engenharia reversa e análise
aprofundada de algoritmos.
o Análise em firmware e em hardware
- engenheiros e especialistas em
eletrônica e sistemas embarcados,
equipe especializada em soluções de
hardware e firmware, com foco em
arquiteturas de segurança.
Equipe Necessária: Análise de Backdoors
Como detectar fraquezas intencionais e backdoors inclusive criptográficos que
facilitam interceptação “legal” de agências estrangeiras e hackers
Análise de Vulnerabilidades em Ativos de TI
Paulo Pagliusi, Ph.D., CISM
CEO Procela Inteligência em Segurança
Diretor ISACA-RJ | Presidente CSABR
Twitter: @ppagliusi
pagliusi@procela.com.br
www.procela.com.br
Muito Obrigado e
Bons ventos!
Evento
Ciberdefesa
25Mar2014

Weitere ähnliche Inhalte

Was ist angesagt?

Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare HackingArthur Paixão
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalStrong Security Brasil
 

Was ist angesagt? (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 

Ähnlich wie Análise de vulnerabilidades em ativos de ti

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp Distribuidor F-Secure no Brasil
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 

Ähnlich wie Análise de vulnerabilidades em ativos de ti (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 

Mehr von Módulo Security Solutions

Mehr von Módulo Security Solutions (7)

II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Desafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIRDesafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIR
 
Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
Case CGIR JMJ
Case CGIR JMJCase CGIR JMJ
Case CGIR JMJ
 
Segurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisSegurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes Sociais
 
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
 

Kürzlich hochgeladen

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Kürzlich hochgeladen (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Análise de vulnerabilidades em ativos de ti

  • 1. Como detectar fraquezas intencionais e backdoors inclusive criptográficos que facilitam interceptação “legal” de agências estrangeiras e hackers Análise de Vulnerabilidades em Ativos de TI Paulo Pagliusi, Ph.D., CISM CEO Procela Inteligência em Segurança Diretor ISACA-RJ | Presidente CSABR Twitter: @ppagliusi pagliusi@procela.com.br www.procela.com.br Evento Ciberdefesa 25Mar2014
  • 2. Previsão do Tempo... Nuvens cinzentas e carregadas de ciberespionagem se aproximam do território cibernético brasileiro. Está chegando uma procela, ou seja, uma tempestade no mar da Internet, que pode comprometer a segurança de quem navega no ciberespaço nacional. ADVERTÊNCIA: seguir nossas recomendações de boas práticas em Cibersegurança.
  • 3. Bem vindo a bordo. Sua Cibersegurança no rumo certo.
  • 4. Cenário Atual: Guerra Fria Cibernética Ameaça Globalizada à Segurança e Privacidade
  • 5. 5 5 5 In God we trust All others we monitor GUERRA FRIA CIBERNÉTICA
  • 6. 6 QUEM É A NSA ? “Crypto City” – Fort Meade, MD NSA - Vista Aérea
  • 7. 7 QUEM É A NSA ? NSA's Utah Data CenterNSA headquarters Fort Meade, Maryland
  • 8. 8 Tipos de Interceptação Satélites, Cabos Submarinos “Five Eyes” Interceptation Vessels http://www.theatlantic.com/international/archive/2013/07/the-creepy-long-standing-practice-of-undersea-cable-tapping/277855/
  • 9. 9 Alvos da Espionagem – Quebra de Paradigma Agências de inteligência conhecidas como “Five Eyes” (EUA, Reino Unido, Canadá, Austrália, N. Zelândia) agem fora do padrão esperado.
  • 10. 10 Espionagem Globalizada – Alvo: Brasil  Snowden: Brasil é alvo prioritário da NSA e agências FYES.  Acesso via backdoors (porta dos fundos) em equipamentos montados no exterior (EUA, China, outros).  Criptografia de operadoras da Internet com vulnerabilidade.
  • 11. 11 QUEBRA DE CRIPTOGRAFIA - HARDWARE MALICIOSO Caso CRYPTO AG (Suíça) com NSA
  • 12. 12 HARDWARE MALICIOSO - CASO SNOWDEN Carregador malicioso Mactans, apresentado por pesquisadores na conferência Black Hat 2013 inocula malware em dispositivos Apple iOS. Equipamentos de computação montados nos EUA já saem de fábrica com dispositivos de espionagem instalados. “New York Times”
  • 13. 13 Empresas com dados investigados pelo PRISM: Microsoft, em 2007. Em 2008, o Yahoo. Em 2009, Google, Facebook e PalTalk. Em 2010, YouTube. Em 2011, o Skype e a AOL. Em 2012, a Apple entrou no programa de vigilância do governo americano – que continua em expansão. http://www.theguardian.com/world/2013/aug/21/edward-snowden-nsa- files-revelations Grandes empresas da Internet
  • 14. 14 Contrato secreto ligava NSA à empresa RSA  NSA firmou contrato secreto de 10 milhões de dólares com a RSA.  Snowden mostrou que agência difundiu fórmula com falhas para geração aleatória de números que criam backdoors em produtos criptografados.  RSA virou mais importante distribuidora da fórmula após incorporá-la na ferramenta Bsafe, usada para aumentar segurança de computadores pessoais e outros produtos. http://br.reuters.com/article/worldNews/idBRSPE9BJ08Q20131220
  • 15. 15 Sua organização usa Skype?  Desde a compra do Skype pela Microsoft, NSA obteve nova capacidade que lhe permitiu triplicar a captura de vídeos através do sistema.  As estimativas mostram Skype com 663 milhões de utilizadores. http://outraspalavras.net/outrasmidias/destaque-outras-midias/como-a- microsoft-abriu-o-skype-a-espionagem/
  • 17. 17 Avião da Malásia– Possível Ciber sequestro? http://www.itproportal.com/2014/03/12/was-malaysia-airlines-flight-mh370-brought-down-by-a-cyber-attack/
  • 18. 18 “The Mask”– Brasil entre Maiores Alvos  Kaspersky Lab, Moscou, sobre A Máscara: “campanha de espionagem cibernética, iniciada em país de língua espanhola”.  Alvos: agências governamentais, empresas de energia e ativistas em 31 países (Marrocos, Brasil, UK, FR, ES).  Opera sem detecção desde 2007, infectou 380 alvos. Descoberta indica mais países adeptos em espionagem na Internet.  Motivo da descoberta: infectou o próprio software da Kaspersky.  Malware projetado para roubar documentos, chaves de criptografia e assumir o controle total de computadores infectados.  Explora falha no Adobe Flash corrigida em Abr2012. http://www.reuters.com/article/2014/02/10/us-cybersecurity- espionage-mask-idUSBREA191KU20140210
  • 19. 19 Risco de Espionagem Global ao Navegar nas “Águas” da Internet Brasileira... Como se Proteger dos backdoors?
  • 20. Como detectar fraquezas e backdoors?  Mudança de foco: ao invés de apenas olhar para a segurança da informação tradicional, focar em defesa, ou seja, inteligência e contrainteligência cibernética estratégica.  Foco na consciência situacional em apoio à tomada de decisões.
  • 21. Análise de vulnerabilidades (backdoors) em ativos de tecnologia da informação - detecção de fraquezas intencionais e backdoors em software, firmware e hardware, inclusive criptográficos, que facilitem interceptação “legal” de agências estatais estrangeiras (ex. legislação americana CALEA para a NSA). Como detectar fraquezas e backdoors?
  • 22. Auditoria (equipe multidisciplinar): o Mapeamento dos Ativos de TI - do ambiente escopo da auditoria. o Análise da configuração dos ativos. Identificação de meios de acesso ilícitos. o Análise da consistência de dados - análise e interpretação do tráfego de rede do ambiente e dos ativos de TI. o Análise em software, firmware e hardware – compatibilidade entre os instalados nos ativos de TI e os disponibilizados pelo fabricante, identificação e descobrimento de elementos espúrios. Como detectar fraquezas e backdoors?
  • 23. Anomalias facilitam interceptação: o O ativo de TI armazena informação não documentada em algum lugar? o Há algum componente interno não documentado para esta finalidade? o Os ativos de TI aceitam conexão externa para extração de informação por componente não documentado? o Há no firmware do ativo de TI senha master abrindo funcionalidade não detectada pelo usuário comum? o Há fraqueza no gerador de aleatórios ou em outros aspectos dos algoritmos criptográficos? Identificando Fraquezas nos Ativos de TI
  • 24. Anomalias facilitam interceptação: o Há indício de malware (ataque direcionado, "cavalos de Tróia" ou ataque embarcado) no firmware? o Há no tráfego de redes do ambiente escopo diferença calculada de timming entre pacotes ou diferença calculada no tamanho dos pacotes de rede, capaz de ativar malwares embarcados no ativo de TI? o Há indício de haver backdoors nos algoritmos criptográficos? Má implementação intencional ou envio ilegal das chaves. Identificando Backdoors nos Ativos de TI
  • 25. Em duas etapas: o Em laboratório - características físicas e de configuração básicas; o No ambiente de operação - busca por ativação remota, verifica consistência de dados. Resultados a entregar: o Relatório executivo da auditoria – visão gerencial da auditoria nos ativos de TI. o Relatório operacional de riscos – detalhamento dos achados durante auditoria nos ativos de TI. Análise dos Ativos de TI
  • 26. Capacitação exigida: o Análise em software – equipe com experiência multidisciplinar (engenheiros de sistema, criptólogos, desenvolvedores), capaz de realizar engenharia reversa e análise aprofundada de algoritmos. o Análise em firmware e em hardware - engenheiros e especialistas em eletrônica e sistemas embarcados, equipe especializada em soluções de hardware e firmware, com foco em arquiteturas de segurança. Equipe Necessária: Análise de Backdoors
  • 27. Como detectar fraquezas intencionais e backdoors inclusive criptográficos que facilitam interceptação “legal” de agências estrangeiras e hackers Análise de Vulnerabilidades em Ativos de TI Paulo Pagliusi, Ph.D., CISM CEO Procela Inteligência em Segurança Diretor ISACA-RJ | Presidente CSABR Twitter: @ppagliusi pagliusi@procela.com.br www.procela.com.br Muito Obrigado e Bons ventos! Evento Ciberdefesa 25Mar2014