A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager (61) 9276-4608.

Apresentações semelhantes


Apresentação em tema: "Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager (61) 9276-4608."— Transcrição da apresentação:

1 Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager (61)

2 Preciso de WLAN? -Mobilidade; -Visitantes; -BYOD; -Demanda Superior. Por que WLAN?

3 relutar por quê? Se eu preciso, então..

4 VOCÊ SABE O QUE VOCÊ NÃO SABE? VOCÊ PODE VER O QUE NÃO PODE VER?

5 Wireless LANs Introduziu Novos Riscos Risco de Segurança WLANs pode ultrapassar segurança tradissional e expor a corporação Ameaças wireless precisam ser rapidamente diagnosticadas e paradas Risco Operacional WLAN não deveria roubar banda cabeada Dificuldade em diagnosticar problemas na performance WLAN Novas Tecnologias Wireless VoIP Wireless “N” Wireless “ac” BYOD Risco Regulatório Conformidade com leis e regulamentos auditáveis

6 Desafios à Wireless nas Corporações Quão eficientemente é o planejamento, implantação e otimização de redes n?, ac? Onde posicionar Pontos de Acesso (APs) para melhor performance? Como gerenciar ameaças à segurança? Como realizar diangóstico (throubleshooting) eficiente? Minha rede WLAN comportará VoIP sobre WiFi?, VDI?, BYOD? Está minha rede em conformidade com padrões internacionais?

7 BYOD – Mais de 500 respostas de múltiplos segmentos verticais ao redor do mundo: 82% das organizações permitem uso de dispositivos móveis (BYOD) na rede WLAN corporativa; 51% das organizações estão preocupadas sobre como BYOD irá afetar o consumo de banda; 52% das organizações recebem diversas reclamações por dia dos colaboradoes tendo dificuldades em conectar na rede WLAN corporativa com seus dispositivos móveis pessois; 71% das reclamações são sobre conectividade e performance; Aproximadamente 50% das organizações estão planejando um redesenho da rede para acomodar o crescimento de BYOD *According to an internal survey of Fluke Networks customers/prospects

8 Vulnerabilidades WLAN Redes Sem Fio são vulneráveis a ataques especializados: -Muitos dos ataques exploram fraquezas na tecnologia desde que segurança WLAN é relativamente nova comparada à tradicional segurança às redes cabeadas e o próprio perímetro de defesa. -Má configuração, configuração incompleta e os próprios usuários. -Bem conhecidos e documentados parâmetros defaults em equipamentos. DriftNet CommView

9 Mas o que é segurança? Segurança da Informação refere-se a garantir que os usuários possam realizar apenas as tarefas que eles estão autorizados a fazer e acessar apenas a informação à qual eles estão autorizados a ter.

10 Ameaças Wireless – Quatro Classes Principais Existem quatro principais classes de ameaças à segurança em redes sem fio: 1.AMEAÇAS NÃO ESTRUTURADAS 2.AMEAÇAS ESTRUTURADAS 3.AMEAÇAS EXTERNAS 4.AMEAÇAS INTERNAS

11 Ameaças Wireless 1.Ameaças Não Estruturadas -Indivíduos facilmente utilizando ferramentas de hacking. -Netstumbler -Inssider -Característica: -Oportunistas por natureza. -Tipicamente pouco competente tecnicamente e pouco persistente.

12 Ameaças Wireless 2.Ameaças Estruturadas Hackers que são altamente motivados e tecnicamente competentes; Eles sabem e pesquisam vulnerabilidades nos sistemas wireless. Eles entendem e desenvolvem códigos de exploração, scripts e programas.

13 Ameaças Wireless Alguns WiFi APs em hardware compacto. Quão fácil seria colocar um dispositivo destes for a da vista numa sala de conferência ou embaixo de uma mesa?

14 Ameaças Wireless 3.Ameaças Externas Hackers criam um modo para invadir a rede principalmente fora das edificações, tais como em estacionamentos, construções próximas ou áreas comuns.

15 Ameaças Wireless 4.Ameaças Internas: Acesso interno não autorizado e mau uso do acesso por 60% a 80% de incidentes reportados de acordo com um estudo feito pelo FBI; Usuários instalam APs com pouca ou nenhuma segurança configurada; Dispositivos móveis com má configuração dos parâmetros de rede sem fio; Exessivo vasamento de sinal ; Política de segurança fraca ou inexistente. Não seguimento de padrões internacionais de segurança; Usuário não intencionado induzindo vulnerabilidades.

16 Mas o que exatamente eles fazem? Antes de discutir remediação e/ou mitigação das Vulnerabilidades em Redes sem Fio, uma boa prática seria visualizar brevemente a metodologia básica dos Ataques às Redes sem Fio.

17 Métodos de Ataques Wireless Métodos de ataques Wireless podem ser divididos em 3 principais categorias: 1.Reconhecimento; 2.Ataque acesso; 3.Negação de Serviço (DoS).

18 Simpático, não?

19 2.4 GHz Wireless Receiver Câmera no urso Pequena câmera dentro do urso E agora, continua simpático? Como você identifica um dispositivo invasor e dispositivos fora do padrão que podem comprometer a performance e segurança da WLAN? *AirMagnet Enterprise solved this problem for a financial services company

20 Reconhecimento Reconhecimento é um descobrimento não autorizado e o mapeamento de sistemas, sinais, serviços ou vulnerabilidades; É também conhecido como coleta de informações que comumente precedem uma efetiva tentativa de acesso ou ataque DoS; Reconhecimento é similar ao ladrão rondando a vizinhança por casas inseguras. Reconhecimento wireless é comumente chamado de wardriving or warchalking.

21 Reconhecimento Reconhecimento: -É ilegal em alguns países podendo resultar em punição.

22 O projeto War Driving Day A sexta edição do projeto War Driving Day, quarta ocorrida no Centro da Cidade do Rio de Janeiro, teve cobertura do Jornal O Globo.

23 Resultados descobertos O número de redes abertas, sem qualquer proteção de senha para acesso, ainda é grande. A variação é pequena ao longo das edições, sendo 50% em 2010 e 45% em Como o número de redes quase triplicaram desde a primeira edição, o número de redes sem proteção está consideravelmente alto, sendo redes desprotegidas, número este maior do que o total registrado em 2011 (4.094).

24 Acesso Sistemas de acesso e/ou intrusão, neste contexto, trazem a habilidade para um intruso não autorizado de ganhar acesso ao dispositivo ao qual não tem permissão. Acessando sistemas aos quais não tem acesso não raro envolvem processar um script ou ferramenta de exploração a vulnerabilidades conhecidas em sistemas ou aplicações. Incluem: -Exploração de senhas fracas ou inexistentes; -Exploração de serviços (HTTP, FTP, SNMP, CDP e Telnet); -Engenharia Social. São práticas ilegais. AirSnort

25 Acesso – Ataque Rogue AP A maioria dos clientes irão associar-se ao Ponto de Acesso com sinal mais forte. Se um AP não autorizado, usualmente um AP rougue, tem o sinal mais forte, o cliente irá associar-se a este AP; O rogue AP terá então acesso ao tráfego da rede e aos usuários associados; O AP rogue pode também utilizar de ARP Poisoning e IP Spoofing para enganar clientes a enviarem senhas e informações sigilosas.

26 Negação de Serviço (DoS) DoS ocorre quando um ataquante desabilida ou corrompe a rede wireless, sistemas ou serviços com a intenção de negar os serviços a usuários autorizados; Ataques DoS podem ter várias forams; Na maioria das vezes envole apenas rodar um script ou utilizar uma ferramenta.

27 Envio de falsos frames de desassociação / desautenticação que força o cliente a desconectar do ponto de acesso; Jamming (congestionamento): -Um atacante simplesmente sobrecarrega a potência do sinal do AP válido; Interferência intencional -Frequência 2.4Ghz possui apenas 3 canais não sobrepostos, com isso canais b/g e n em 2.4Ghz são especialmente suscetíveis a este tipo de ataque. Negação de Serviço (DoS) – Ataques

28 Ataques adicionais Man-In-The-Middle -Espionagem da sessão wireless; -Manipulação da sessão wireless. MAC Spoofing -Explora fraquezas no filtro de endereços MAC. Engenharia Social.

29 Princípios de Segurança Modelo CID de Segurança -Confidencialidade -Permitir o acesso aos recursos apenas a quem precisa tem permissão para uso. -Integridade -Prática em garantir que o dado em trânsito permaneça inalterado; -Garantir que os comunicadores são quem dizem ser. -Disponibilidade -Garantir que o acesso à informação será concedido apenas a pessoas autorizadas, por motivos autorizados e em localização autorizada.

30 Princípios de Segurança AAA: -Autenticação: -Prática de validar e verificar a identidade: -3 Fatores: -Algo que você conhece –ID do usuário e Senha; -Algo que você tem – SecureID Smart Cards, Tokens -Algo que você é – Biometria, Leitura de retina, impressão digital. -Autorização -Prática em prover acesso à informação a usuários autenticados baseados no nível pré-definido de acesso autorizado, também chamado de acesso baseado em regras; - Accounting (Auditing) -Prática de garantir que o acesso ao dado será autidável e que a integridade do dado auditado ou mecanismo será mantido;

31 Fato # MAC é enviado em texto claro O planejamento básico do protocolo deixa pouco para a imaginação: -A maioria do tráfego de gerenciamento flui em texto claro; -Torna fácil interferir no estado da conexão dos dispositivos, até mesmo capturar fragmentos de fluxos.

32 100m Fato #2: Hackers Precisam estar no range do espectro RF WLAN Para tentar um ataque ao tentar uma conexão o atacante precisará usar WLAN. 400m

33 O que é único sobre segurança WLAN InsideOutside NEIGHBORS HACKERS EAVESDROPPERS Wired Security Few, heavily secured entry points Wireless Security Unlimited entry points All devices are critical to security

34 Entretanto, sua WLAN pode ser observada à distância AP Coverage 1.0 Mbps edge) AP Coverage 54 Mbps service) I see your Beacon!

35 Boa notícia Hacker precisa estar na cobertura de RF Boa notícia: Hackers precisam estar bem próximo da edificação (ou do dispositivo móvel); Má notícia: Quase impossível de prevenir em áreas densamente urbanas ou industriais.

36 Ainda assim Medo não deve impedir o progresso

37 Ações para Mitigação Segurança Física; Minimizar vazamento de sinal RF; Utilizar padrões fortes de criptografia/autenticação. IMPLANTAR 24x7x365 Enterprise WIDS/WIPS.

38 Sua rede está sendo ‘hackeada’? Ou… Quantos ataques criam sintomas notórios para usuários autorizados? Que dizer de interferência / ruído de RF? Novos Ataques? SEM WIPS NUNCA IRÁ SABER!!!

39 O que WIPS pode fazer por sua WLAN?  Como / Quem  Nível de risco  Frequência / Plano de Detecção  Como Prevenir  O que Legenda: Análise da Segurança WLAN

40 Rogue AP- “Vizinho transitório” Como / Quem:  Pode ser um AP rogue malicioso com intuito em hackear.  Pode ser apenas um vizinho benigno. Nível de Risco: BAIXO  Se o AP for um vizinho benigno, haverá pouca chance de problemas. Frequência: MÉDIA  Full-time / Full-coverage monitoramento WIDS requerido Como Prevenir:  Não há como prevenir O que:  Rogue AP é detectado, mas seu estado muda constantemente. Diagnóstico cuidadoso é necessário.

41 “Vizinho” Rogue AP T T AP no escritório ao lado Como saber se é um vizinho?

42 Situação: #1, Terça 16:30

43 Então… AP Rogue surge às 16:30, fica por 30 min. Mesmo comportamento no próximo dia. Uma investigação revela: -mesmo comportamento, mesmo SSID em 2 outras unidades da empresa em cidades diferentes! Um leitor móvel no notebook poderá ajudar? -- OU – Implemente dispositivo WIPS/WIDS.

44 Redes WLAN Ad-hoc Como / Quem:  Pode ser proveniente de computadores de colaboradores configurado erroneamente. Nível de Risco: Alto  Hacker poderia estabelecer uma conexão ad-hoc, levantar ataques no laptop e potencialmente conectar-se a outras conexões de rede ativas. Frequência: ALTA  Full-time / full-coverage monitoramento WIDS pode instantaneamente detectar e localizar o dispositivo Como prevenir:  Educar os colaboradores.  Utilizar função WIPS para localizar e bloquear nós ad-hoc ativos. O que:  MS Windows permite o adaptador WLAN operar como ad-hoc (ponto a ponto). A maioria dos laptops tem esta função ativada por default. fault.  Nova falha pode piorar a exploração deste tipo de conexão.

45 Perigo real Terceirizado Auditor Externo!! Visitante Laptops conectados à rede cabeada COM ad- hoc WLAN ativo. Hackers podem adentrar à rede cabeada.

46 Rogue AP – Usuários avançados Como / Quem:  Colaboradores iniciando rede WLAN temporária.  Colaborador “esperto” tentando burlar as regras de segurança. Nível de Risco: ALTO  Acesso não autorizado WLAN à rede corporativa.  Algumas configurações podem causar dano severo à rede. Frequência: BAIXA  Full-time / full-coverage monitoramento WIDS requerido. Como prevenir:  Educar os colaboradores.  Uso de WIPS para monitorar WLAN e a rede Cabeada. O que:  “usuários avançados” conectam APs não autorizados à rede cabeada sem qualquer recurso de segurança.

47 SITUAÇÃO REAL: Grande Problema!!! Colaboradores conectam AP à rede utilizando baixa ou nenhuma segurança. Utilizam o esquema de IP conhecido. Resultado: 4 horas de inatividade.

48 Mitigando Vulnerabilidades WLAN

49 O que considerar? Aplique boas práticas de segurança na configuração de WIPS; -Criptografia; -AAA; -Cobertura do sinal. -OU não tenha WLAN.; Resolve? WIDS / WIPS – Sistema indispensável

50 WIPS – Detecção de ameaças Dispositivos não controlados; Dispositivos falsificados; Ataques de DoS; Detecção de ferramentas de invasão; Ataque de força bruta. MAIS IMPORTANTE CONSTANTE ATUALIZAÇÃO DE ASSINATURAS

51 WIPS – Localização Localização em mapa real ou planta baixa baseado em técnicas de triangulação; Disparo de alarmes de invasor com base na localização do dispositivo.

52 WIPS – Arquitetura Seu firewall também é seu switch? Seu balanceador também é seu roteador de WAN? Seu IPS também é seu Core de Rede? POR QUE SEU ACCESS POINT DEVERIA SER SEU SENSOR DE WIPS -Sistema Autônomo; -Sistema Dedicado 100% 24x7; -Sistema Agnóstico; -Tolerante a falhas.

53 WIPS – Análise Forense O que passou ainda pode ser análisado; WIPS com captura: -Cabeçalho RF; -Pacote de Dados; -Ativado automaticamente dado ameaça detectada.

54 WIPS – Diagnóstico e Troubleshooting Investigação profunda dentro dos problemas ou conexões inseguras; Conjunto de ferramentas de diagnóstico e throubleshooting para analizar problemas de conectividade, interferência e mobilidade.

55 WIPS – BYOD Classificação e agrupamento automático dos dispositivos; Informação detalhada de SO e nome do Modelo; Relatório dos Dispositivos.

56 Esqueceu de algo? WIPS – Espectro de Frequência é um serviço dentro da RF. Alguém mais utiliza? -Bluetooth; -Telefone sem fio; -Forno Microondas.

57 SOLUÇÕES

58 Planning Deployment & Verification Troubleshooting & Interference 24x7 Performance & Security Wired/WLAN Analysis WLAN Test & Analysis OptiView XG ® Spectrum Analysis AirMagnet Spectrum XT AirCheck™ Wi-Fi Tester AirMagnet VoFi Analyzer AirMagnet Wi-Fi Analyzer Soluções Wireless AirMagnet Enterprise AirMagnet Planner AirMagnet Survey AirMedic ® USB One Touch AT

59 Monitoramento 24x7 AIR MAGNET ENTERPRISE

60 AME Architecture do Sistema – Sensor SmartEdge Servidores AME no Data Center Console em NOC / SOC ou remotamente PRIMARY HOT STANDBY Todo o tráfego WLAN é processado dentro do Sensor <5 Kbps necessários por sensor por servidor, Captura 100% de Performance & Eventos de Segurança Site Remoto Site Local

61 AME System Architecture- Fault Tolerance AME Servers in Data Center PRIMARY HOT STANDBY Servidor Hot Backup Automaticamente assume em caso de falha do primário Sensor continua a armazenar eventos mesmo que a conexão com o servidor é interrompida. X Remote Site Local Site Inteligente, um click para atualização de todos os sensores; Dual-Boot previne falha na atualização em queda de alimentação Servidores AME no Data Center Console em NOC / SOC ou remotamente X

62 Completa Visibilidade Wireless Contínua análise em todos os canais wireless, dispositivos e tráfego; -Necessário para visualizar ataques complexos (man-in-the middle); -Necessário para visualizar comportamento do cliente. Escaneamento de todos os canais incluindo 200 canais adicionais -Garante que nenhum rougue ficará escondido. Análise de Espectro visualiza mais fundo que WiFi -Expõe ataques DoS em camada 1 e outros dispositivos wireless como Bluetooth ou cameras wireless.

63 Livraria completa de ataques Detecção de centenas de ataques únicos e ferramentas de ataque Múltiplas técnicas de detecção Cobertura de todas as áreas de vulnerabilidades, políticas de segurança e técnicas de intrusão -Vulnerabilidades na configuração; -Auditoria das Políticas de Autenticação e encriptação; -Ataques de DoS; -Ferramentas de hacking e intrusão; -Injection attacks, dictionary attacks, MITM -Dispositivos Rogue.

64 Monitoramento do Ar 24x7 Requerimento: -Sensores Dedicados – 100% monitorando 24/7: -Captura de todos os dispositivos relevantes e ataques; -Imediatamente gerar evento para notificação.

65 OptiView XG; -Diagnóstico de rede sem fio e cabeado; -Site Survey; -Análise de espectro. AirCheck; -Qualidade da Rede sem fio simples e pontual. Solução de Diagnóstico Portátil

66

67 Deseja saber mais? Fale comigo Italo Bruno Territory Sales Manager (61)


Carregar ppt "Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager (61) 9276-4608."

Apresentações semelhantes


Anúncios Google