SlideShare ist ein Scribd-Unternehmen logo
1 von 26
OWASP IoT Top 10 + IoTGOATOWASP IoT Top 10 + IoTGOAT
(Ambiente IoT para testes em IoT para(Ambiente IoT para testes em IoT para
aplicações vulneráveis)aplicações vulneráveis)
3rd
Edition
Mauro Risonho de Paula Assumpção aka firebits
Chapter Leader
Owasp São Paulo, Brazil Chapter
AgendaAgenda
●
WHO AM I
●
IOT
●
Back to the Future (10/21/2015)
●
Plataform end-to-end model of the
foundation
●
OWASP Internet of Things Project
●
IoTGOAT
●
QA
3rd
Edition
PensamentoPensamento
"Estradas? Para onde vamos não
precisamos de estradas."
Dr. Emmett Brown
De Volta para Futuro II
3rd
Edition
MindsetMindset
O uso da palavra Hacker para se referir
ao violador de segurança é uma
conclusão que vem por parte dos meios
de comunicação de massa. Nós,
hackers, nos recusamos a reconhecer
este significado, e continuamos usando
a palavra para indicar alguém que ama
programar e que gosta de ser hábil e
engenhoso.
3rd
Edition
Richard Stallman
Fundador do projeto
GNU, e da FS
(open source)
WHO AM IWHO AM I
●
Mauro Risonho de Paula Assumpção aka
firebits
●
Nerd/Autodidata/Entusiasta/Pentester/An
alista em Vulnerabilidades/
Security Researcher/Instrutor/Palestrante
e Eterno Aprendiz
●
Senior Information Security Analyst (R&D)
(R&D) - Agility Networks, SIS (Reverse Eng.
Malwares, Deep Web, VA/VM and Pentest)
3rd
Edition
www.agilitynetworks.com.br
3rd
Edition
3rd
Edition
DRONE
DOMÉSTICO
3rd
Edition
3rd
Edition
The Intel® IoT Platform illustrates an end-to-end model of the foundation
http://www.fabricatingandmetalworking.com/wp-content/uploads/2015/07/fmaugust1.jpg
IOTs
3rd
Edition
https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project
3rd
Edition
3rd
Edition
3rd
Edition
3rd
Edition
3rd
Edition
3rd
Edition
3rd
Edition
3rd
Edition
3rd
Edition
3rd
Edition
3rd
Edition
3rd
Edition
GPS
3rd
Edition
https://www.youtube.com/watch?v=_TidRpVWXBE
IoTGOATIoTGOAT
(DEMO)(DEMO)
3rd
Edition
Q/A?Q/A?
Email mauro.risonho@gmail.com
Twitter @firebitsbr
Linkedin https://br.linkedin.com/in/firebitsbr
Blog https://firebitsbr.wordpress.com
3rd
Edition
www.agilitynetworks.com.br
mauro.assumpcao@agilitynetworks.com.br
Mauro Risonho de Paula Assumpção aka firebits
Chapter Leader Owasp São Paulo, Brazil Chapter
mauro.risonho@owasp.org
REFERENCES/THANK YOU
http://resources.infosecinstitute.com/closing-privacy-gap-owasp-iot-top-ten/
http://th3-incognito-guy.blogspot.com.br/2014/11/a-walkthrough-of-owasp-iot-internet-of.html
https://www.owasp.org/index.php/OWASP_Internet_of_Things_Top_Ten_Project
http://ardiri.com/blog/electric_imp_iot_disgused_as_an_sd_card
http://www.google.com.br
3rd
Edition

Weitere ähnliche Inhalte

Andere mochten auch

Thought Leadership Webinar - Internet of things (IoT): The Next Cyber Securit...
Thought Leadership Webinar - Internet of things (IoT): The Next Cyber Securit...Thought Leadership Webinar - Internet of things (IoT): The Next Cyber Securit...
Thought Leadership Webinar - Internet of things (IoT): The Next Cyber Securit...ClicTest
 
The 5 elements of IoT security
The 5 elements of IoT securityThe 5 elements of IoT security
The 5 elements of IoT securityJulien Vermillard
 
Cyber Security - awareness, vulnerabilities and solutions
Cyber Security - awareness, vulnerabilities and solutionsCyber Security - awareness, vulnerabilities and solutions
Cyber Security - awareness, vulnerabilities and solutionsinLabFIB
 
Internet of Things - Privacy and Security issues
Internet of Things - Privacy and Security issuesInternet of Things - Privacy and Security issues
Internet of Things - Privacy and Security issuesPierluigi Paganini
 
The (Io)Things you don't even need to hack. Should we worry?
The (Io)Things you don't even need to hack. Should we worry?The (Io)Things you don't even need to hack. Should we worry?
The (Io)Things you don't even need to hack. Should we worry?SecuRing
 
Practical approaches to IoT security
Practical approaches to IoT securityPractical approaches to IoT security
Practical approaches to IoT securityTony Wilson
 
WHITE PAPER▶ Insecurity in the Internet of Things
WHITE PAPER▶ Insecurity in the Internet of ThingsWHITE PAPER▶ Insecurity in the Internet of Things
WHITE PAPER▶ Insecurity in the Internet of ThingsSymantec
 
CLUSIR INFONORD OWASP iot 2014
CLUSIR INFONORD OWASP iot 2014CLUSIR INFONORD OWASP iot 2014
CLUSIR INFONORD OWASP iot 2014Sebastien Gioria
 
Spirent: The Internet of Things: The Expanded Security Perimeter
Spirent: The Internet of Things:  The Expanded Security Perimeter Spirent: The Internet of Things:  The Expanded Security Perimeter
Spirent: The Internet of Things: The Expanded Security Perimeter Sailaja Tennati
 
SecLists @ BlackHat Arsenal 2015
SecLists @ BlackHat Arsenal 2015SecLists @ BlackHat Arsenal 2015
SecLists @ BlackHat Arsenal 2015Daniel Miessler
 
The Real Internet of Things: How Universal Daemonization Will Change Everything
The Real Internet of Things: How Universal Daemonization Will Change EverythingThe Real Internet of Things: How Universal Daemonization Will Change Everything
The Real Internet of Things: How Universal Daemonization Will Change EverythingDaniel Miessler
 
Metasploit For Beginners
Metasploit For BeginnersMetasploit For Beginners
Metasploit For BeginnersRamnath Shenoy
 
RSA2015: Securing the Internet of Things
RSA2015: Securing the Internet of ThingsRSA2015: Securing the Internet of Things
RSA2015: Securing the Internet of ThingsDaniel Miessler
 
Designing for IoT and Cyber-Physical System
Designing for IoT and Cyber-Physical SystemDesigning for IoT and Cyber-Physical System
Designing for IoT and Cyber-Physical SystemMaurizio Caporali
 
Evolution of The Application
Evolution of The ApplicationEvolution of The Application
Evolution of The ApplicationDaniel Miessler
 
IoT Security: How Your TV and Thermostat are Attacking the Internet
IoT Security: How Your TV and Thermostat are Attacking the InternetIoT Security: How Your TV and Thermostat are Attacking the Internet
IoT Security: How Your TV and Thermostat are Attacking the InternetNathan Wallace, PhD, PE
 
IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015Daniel Miessler
 

Andere mochten auch (19)

Thought Leadership Webinar - Internet of things (IoT): The Next Cyber Securit...
Thought Leadership Webinar - Internet of things (IoT): The Next Cyber Securit...Thought Leadership Webinar - Internet of things (IoT): The Next Cyber Securit...
Thought Leadership Webinar - Internet of things (IoT): The Next Cyber Securit...
 
The 5 elements of IoT security
The 5 elements of IoT securityThe 5 elements of IoT security
The 5 elements of IoT security
 
Cyber Security - awareness, vulnerabilities and solutions
Cyber Security - awareness, vulnerabilities and solutionsCyber Security - awareness, vulnerabilities and solutions
Cyber Security - awareness, vulnerabilities and solutions
 
Internet of Things - Privacy and Security issues
Internet of Things - Privacy and Security issuesInternet of Things - Privacy and Security issues
Internet of Things - Privacy and Security issues
 
The (Io)Things you don't even need to hack. Should we worry?
The (Io)Things you don't even need to hack. Should we worry?The (Io)Things you don't even need to hack. Should we worry?
The (Io)Things you don't even need to hack. Should we worry?
 
Practical approaches to IoT security
Practical approaches to IoT securityPractical approaches to IoT security
Practical approaches to IoT security
 
Owasp top 10
Owasp top 10 Owasp top 10
Owasp top 10
 
WHITE PAPER▶ Insecurity in the Internet of Things
WHITE PAPER▶ Insecurity in the Internet of ThingsWHITE PAPER▶ Insecurity in the Internet of Things
WHITE PAPER▶ Insecurity in the Internet of Things
 
CLUSIR INFONORD OWASP iot 2014
CLUSIR INFONORD OWASP iot 2014CLUSIR INFONORD OWASP iot 2014
CLUSIR INFONORD OWASP iot 2014
 
Spirent: The Internet of Things: The Expanded Security Perimeter
Spirent: The Internet of Things:  The Expanded Security Perimeter Spirent: The Internet of Things:  The Expanded Security Perimeter
Spirent: The Internet of Things: The Expanded Security Perimeter
 
SecLists @ BlackHat Arsenal 2015
SecLists @ BlackHat Arsenal 2015SecLists @ BlackHat Arsenal 2015
SecLists @ BlackHat Arsenal 2015
 
The Real Internet of Things: How Universal Daemonization Will Change Everything
The Real Internet of Things: How Universal Daemonization Will Change EverythingThe Real Internet of Things: How Universal Daemonization Will Change Everything
The Real Internet of Things: How Universal Daemonization Will Change Everything
 
Metasploit For Beginners
Metasploit For BeginnersMetasploit For Beginners
Metasploit For Beginners
 
Deft
DeftDeft
Deft
 
RSA2015: Securing the Internet of Things
RSA2015: Securing the Internet of ThingsRSA2015: Securing the Internet of Things
RSA2015: Securing the Internet of Things
 
Designing for IoT and Cyber-Physical System
Designing for IoT and Cyber-Physical SystemDesigning for IoT and Cyber-Physical System
Designing for IoT and Cyber-Physical System
 
Evolution of The Application
Evolution of The ApplicationEvolution of The Application
Evolution of The Application
 
IoT Security: How Your TV and Thermostat are Attacking the Internet
IoT Security: How Your TV and Thermostat are Attacking the InternetIoT Security: How Your TV and Thermostat are Attacking the Internet
IoT Security: How Your TV and Thermostat are Attacking the Internet
 
IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015
 

Ähnlich wie Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015

O que a IoT Vai Mudar No Mundo dos_Testes
O que a IoT Vai Mudar No Mundo dos_TestesO que a IoT Vai Mudar No Mundo dos_Testes
O que a IoT Vai Mudar No Mundo dos_TestesAlan Jose
 
Palestra tdc 2016_o_que_a_io_t_vai_mudar_no_mundo_dos_testes_v01
Palestra tdc 2016_o_que_a_io_t_vai_mudar_no_mundo_dos_testes_v01Palestra tdc 2016_o_que_a_io_t_vai_mudar_no_mundo_dos_testes_v01
Palestra tdc 2016_o_que_a_io_t_vai_mudar_no_mundo_dos_testes_v01Alan Jose
 
Software Livre e Novas Formas de Trabalho - InfoUNEB 2016
Software Livre e Novas Formas de Trabalho - InfoUNEB 2016Software Livre e Novas Formas de Trabalho - InfoUNEB 2016
Software Livre e Novas Formas de Trabalho - InfoUNEB 2016Sandro Andrade
 
Inovação e Tendências em Mídias Digitais - 14/3/16
Inovação e Tendências em Mídias Digitais - 14/3/16Inovação e Tendências em Mídias Digitais - 14/3/16
Inovação e Tendências em Mídias Digitais - 14/3/16Renato Cruz
 
O que é Internet das Coisas e como ela afetará em seu cotidiano?
O que é Internet das Coisas e como ela afetará em seu cotidiano?O que é Internet das Coisas e como ela afetará em seu cotidiano?
O que é Internet das Coisas e como ela afetará em seu cotidiano?Faculdade Martha Falcão
 
Python - o que, porque, como e quando
Python - o que, porque, como e quandoPython - o que, porque, como e quando
Python - o que, porque, como e quandoGustavo Carvalho
 
Surfando a onda da Internet dos 'Trem'
Surfando a onda da Internet dos 'Trem'Surfando a onda da Internet dos 'Trem'
Surfando a onda da Internet dos 'Trem'Marcelo Paiva
 
The zen of python 2010
The zen of python 2010The zen of python 2010
The zen of python 2010Luiz Aldabalde
 
Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação Ademir Milton Piccoli
 
Surfando na Internet das Coisas
Surfando na Internet das CoisasSurfando na Internet das Coisas
Surfando na Internet das CoisasMarcelo Paiva
 
Tecnologias Exponenciais e Singularidade Tecnológicas
Tecnologias Exponenciais e Singularidade TecnológicasTecnologias Exponenciais e Singularidade Tecnológicas
Tecnologias Exponenciais e Singularidade TecnológicasFabio Marques
 
Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)Maurício Harley
 
Utilizando Sistemas Multi-agentes para a Programação de Plataformas Robóticas
Utilizando Sistemas Multi-agentes para a Programação de Plataformas RobóticasUtilizando Sistemas Multi-agentes para a Programação de Plataformas Robóticas
Utilizando Sistemas Multi-agentes para a Programação de Plataformas RobóticasCarlos Eduardo Pantoja
 
Planejamento de produtos digitais - 1
Planejamento de produtos digitais - 1Planejamento de produtos digitais - 1
Planejamento de produtos digitais - 1Jornalismo Digital
 

Ähnlich wie Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015 (20)

Revista Programar 42
Revista Programar 42Revista Programar 42
Revista Programar 42
 
ChatGPT e Testes de Software
ChatGPT e Testes de SoftwareChatGPT e Testes de Software
ChatGPT e Testes de Software
 
O que a IoT Vai Mudar No Mundo dos_Testes
O que a IoT Vai Mudar No Mundo dos_TestesO que a IoT Vai Mudar No Mundo dos_Testes
O que a IoT Vai Mudar No Mundo dos_Testes
 
Palestra tdc 2016_o_que_a_io_t_vai_mudar_no_mundo_dos_testes_v01
Palestra tdc 2016_o_que_a_io_t_vai_mudar_no_mundo_dos_testes_v01Palestra tdc 2016_o_que_a_io_t_vai_mudar_no_mundo_dos_testes_v01
Palestra tdc 2016_o_que_a_io_t_vai_mudar_no_mundo_dos_testes_v01
 
Software Livre e Novas Formas de Trabalho - InfoUNEB 2016
Software Livre e Novas Formas de Trabalho - InfoUNEB 2016Software Livre e Novas Formas de Trabalho - InfoUNEB 2016
Software Livre e Novas Formas de Trabalho - InfoUNEB 2016
 
Palestra Women Techmakers
Palestra Women TechmakersPalestra Women Techmakers
Palestra Women Techmakers
 
Inovação e Tendências em Mídias Digitais - 14/3/16
Inovação e Tendências em Mídias Digitais - 14/3/16Inovação e Tendências em Mídias Digitais - 14/3/16
Inovação e Tendências em Mídias Digitais - 14/3/16
 
O que é Internet das Coisas e como ela afetará em seu cotidiano?
O que é Internet das Coisas e como ela afetará em seu cotidiano?O que é Internet das Coisas e como ela afetará em seu cotidiano?
O que é Internet das Coisas e como ela afetará em seu cotidiano?
 
Python - o que, porque, como e quando
Python - o que, porque, como e quandoPython - o que, porque, como e quando
Python - o que, porque, como e quando
 
Surfando a onda da Internet dos 'Trem'
Surfando a onda da Internet dos 'Trem'Surfando a onda da Internet dos 'Trem'
Surfando a onda da Internet dos 'Trem'
 
The zen of python 2010
The zen of python 2010The zen of python 2010
The zen of python 2010
 
Fgsl 2015
Fgsl 2015Fgsl 2015
Fgsl 2015
 
Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação
 
Surfando na Internet das Coisas
Surfando na Internet das CoisasSurfando na Internet das Coisas
Surfando na Internet das Coisas
 
Internet das Coisas hoje
Internet das Coisas hojeInternet das Coisas hoje
Internet das Coisas hoje
 
Tecnologias Exponenciais e Singularidade Tecnológicas
Tecnologias Exponenciais e Singularidade TecnológicasTecnologias Exponenciais e Singularidade Tecnológicas
Tecnologias Exponenciais e Singularidade Tecnológicas
 
Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)
 
Utilizando Sistemas Multi-agentes para a Programação de Plataformas Robóticas
Utilizando Sistemas Multi-agentes para a Programação de Plataformas RobóticasUtilizando Sistemas Multi-agentes para a Programação de Plataformas Robóticas
Utilizando Sistemas Multi-agentes para a Programação de Plataformas Robóticas
 
Planejamento de produtos digitais - 1
Planejamento de produtos digitais - 1Planejamento de produtos digitais - 1
Planejamento de produtos digitais - 1
 
[qCon Rio 2015] Arquitetura Incremental
[qCon Rio 2015] Arquitetura Incremental[qCon Rio 2015] Arquitetura Incremental
[qCon Rio 2015] Arquitetura Incremental
 

Mehr von Mauro Risonho de Paula Assumpcao

BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdMauro Risonho de Paula Assumpcao
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebitsMauro Risonho de Paula Assumpcao
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)Mauro Risonho de Paula Assumpcao
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Mauro Risonho de Paula Assumpcao
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCMauro Risonho de Paula Assumpcao
 

Mehr von Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 

Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015

Hinweis der Redaktion

  1. De Volta para Futuro Dia 21/10/2015 é o “Futuro” no Filme “De volta para o Futuro” Ainda não tempos “carros voadores” em 2015, mas com transito de São Paulo, imagine um acidente entre carros voadores no ar… Drones domésticos daquele filme, levavam seus cachorros, para passear, mas será que vão recolher suas necessidades? Muita gente imaginou que isso iria acontecer, talvez um IoT nos dias de hoje. Dar comida para o cachorro, conforme o filme, seria de forma automatica, talvez isso seria um ancestral de IoTs, no passado.
  2. De Volta para Futuro Dia 21/10/2015 é o “Futuro” no Filme “De volta para o Futuro” Ainda não tempos “carros voadores” em 2015, mas com transito de São Paulo, imagine um acidente entre carros voadores no ar… Drones domésticos daquele filme, levavam seus cachorros, para passear, mas será que vão recolher suas necessidades? Muita gente imaginou que isso iria acontecer, talvez um IoT nos dias de hoje. Dar comida para o cachorro, conforme o filme, seria de forma automatica, talvez isso seria um ancestral de IoTs, no passado.
  3. Esta imagem representa bem, toda a cadeia produtiva, desde os IoTs até os usuários consumidores finais
  4. 1 Interfaces Web Inseguras Obstaculos - Senhas e Usuários padrões de fábrica - Nenhuma conta bloqueada por padrão - Vulnerabilidades que já conhecemos pela OWASP (XSS, SQLi, CSRF e outras vulnerabilidades) Soluções - Permitir que usuários e senhas sejam alterados durante a instalação - Habilitar bloqueios de contas não usadas - Conduzir Análise em Vulnerabilidades em Aplicações Web com recorrência.
  5. 2. Autenticação/Autorização Insuficientes Obstaculos - Senhas Fracas - Mecanismos de recuperação de senha são inseguros. - Não há opções de segundo fator de autenticação. Soluções - Requerer senhas fortes e complexas - Verificar se os mecanismos de senhas são seguros. - Implantar segundo fator de autenticação quando possível.
  6. Este item engloba todos os canais de comunicação (nuvem, rede e dispositivos) 3- Serviços de redes inseguros Obstâculos - Portas Abertas desnecessárias - Portas expostas para internet via UPnP (Universal Plug and Play) - Serviços de Rede estão expostos à ataques DoS (Denial of Service) Soluções - Minimizar a quantidade de portas abertas (hardening) - Não utilizar comunicações via UPnP (Universal Plug and Play) - Revisar/Analisar por vulnerabilidades em serviços de rede.
  7. 4 Falta de criptografia de transporte Obstâculos - Informações Sensíveis vão enviados por texto claro. - SSL/TLS não está disponível ou configurado corretamente. - Protocolos de criptografia proprietários são usados. Soluções - Encriptação entre comunicação e componentes do sistema. - Manter implementações de SSL/TLS - Não utilizar soluções proprietáras de ccriptografia.
  8. 5. Preocupações com a privacidade obstâculos - Muita informação pessoal é coletada - A Informação Coletada não é protegida - O usuário final não tem a opção de coleta de determinatos tipos de dados Soluções - Minimizar a quantidade de dados coletados. - Anonimizar os dados coletados - Oferecer aos usuários, a habilidade de decidir quais dados são coletados.
  9. 6. Interfaces Inseguras na Nuvem Obstâculos - Interfaces passam por revisão de código-fonte/análise em vulnerabilidades (SAST/DAST e até IAST) - Senhas Fracas estão presentes nas APIs - Não há presença de segundo fator de autenticação Soluções - Análise de vulnerabilidades dos ambientes de todas interfaces das nuvens. - Implementar segundo fator de autenticação - Requerer senhas fortes e complexas.
  10. 7. Interfaces Inseguras dispositivos móveis Obstâculos - Senhas Fracas estão presentes - Não há presença de segundo fator de autenticação - Não requerem senhas fortes e complexas. Soluções - Implementar contas de bloqueio, após tentativas de logins sem sucesso. - Implementar segundo fator de autenticação - Requerer senhas fortes e complexas.
  11. 8. Configurações de Segurança Insuficientes Obstâculos - Não há opções de segurança de senhas - Não há opções de criptografia - Não há opções de segurança para geração de logs. Soluções - Aumento de segurança, habilitando/criando logs. - Opções para seleção de tipos de criptografia. - Notificar os usuários sobre alertas de segurança.
  12. OBS: No caso vários IoTs tem o firmware é disponibilizado no site, como qualquer outro equipamento em geral, mas poderá ser modificado localmente em outro IoT ou emulador de arquitetura, sendo passível de ser realizado upload no IoT target via USB, MicroSD e até alguns casos via Wifi, com ou sem interface de gerência. O que implica em monitoração contínua fisicamente (via GPS, portas USB, unidades MicroSD e outros) como logicamente via software. - Instalação de micro-endpoints na bios e no próprio sistema operacional contra APTs 9. Insegurança no Software/Firmware Obstâculos - Update em servers não estão seguros - Updates em Devices são transmitidos sem criptografia. - Updates em Devices não são assinados digitalmente pelo seus vendors. Soluções - Assinatura nos updates. - Verificar os updates, se são oficiais do vendor antes de instalar. - Aumentar a segurança dos updates nos servers.
  13. 10. Segurança Física Pobre Obstâculos - Portas USB externas desnecessárias - Acesso ao sistema operacionais através de mídias móveis. - Inabilidade de limitar capacidades administrativas de uso. Soluções - Minimizar o acesso e quantidade de portas USB. - Proteger de maneira eficiente o sistema operacional. - Inclir a habilidade de limitar capacidades administrativas de uso.
  14. Tamanhos variados de IoTs facilitam sua implementação nos ambientes, mas em contra partida também facilita o roubo ou troca por “rogue IoT”. Acabei de cunhar este termo para IoTs, que é “Rogue IoT” onde um IoT autorizado para uso, por ser substituido por um “IoT Falso”, com mesmo mac address, sistema operacional, interfaces, mas programado para uso maliciosos.
  15. Talvez uma idéia minha, a princípio seria nestes casos: - Bateria de alimentação interna - comunicação por 3G - mapeamento por GPS para localização do IoT roubado
  16. Desabilitar o uso da porta USB (logicamente ou fisicamente?)
  17. fork removido: - retirado menu captcha - retirado menu PHPIDS - adicionado mais links sobre IoTs