A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Proteção de Infra-estrutura de Rede Crítica Episódio I – O problema.

Apresentações semelhantes


Apresentação em tema: "Proteção de Infra-estrutura de Rede Crítica Episódio I – O problema."— Transcrição da apresentação:

1 Proteção de Infra-estrutura de Rede Crítica Episódio I – O problema

2

3 Servidores DNS estão vulneráveis a ataques Quinta-feira, 4 agosto de :27IDG Now! Vários servidores de Sistemas de Nomes de Domínio (DNS), parte crítica da infra-estrutura da internet, estão vulneráveis a ataques que poderiam levar a disseminar fraudes, revelou um especialista de segurança. Em um mapeamento conduzido pelo pesquisador Dan Kaminsky foi constatado que dezenas de milhares de servidores podem estar vulneráveis a um tipo de ataque que direciona o tráfego da internet a sites maliciosos. A técnica, conhecida como envenenamento de cache DNS, despertou atenção pública quando hackers direcionaram tráfego de um grande número de sites financeiros, de entretenimento, viagens e saúde a outros servidores a fim de instalar software malicioso.

4 Histórico de uma vulnerabilidade de software

5 Proteção de Infra-estrutura de Rede Crítica Definição É apenas um dos assuntos de algo bem mais abrangente a proteção de infra-estrutura crítica(CIP)

6 Proteção de Infra-estrutura de Rede Crítica Definição É a toda atividade destinada a proteger os acessos, as facilidades e os serviços de telecomunicações e de rede, que são essenciais para a operação dos elementos que podem comprometer a infra-estrutura crítica nacional,regional ou internacional.

7 Proteção de Infra-estrutura de Rede Crítica(CNI) Alcance Mundial Regional Local Atualmente a maior parte dos incidentes são locais, a não ser que as infra-estruturas sejam compartilhadas(ex Itaipu,Internet).

8 O que mudou? Aumento no terrorismo internacional Aumento na dependência do governo e iniciativa privada dos computadores e redes de telecom Surgimento da Internet – possibilidade de cyber ataques

9 …a tecnologia da informação constitui o enlace de controle (control loop) de praticamente todas as infra-estruturas criticas… FONTE : Making the Nation Safer (NCR 2002) Essa dependência se torna tão forte que o que acontece a um sistema pode afetar outros sistemas não diretamente inter- relacionados.

10 Componentes Chaves da IRC Telecomunicações Voz,dados,cabos, wireless, satélite e serviços de internet Internet Distribuída, muito utilizada, suscetível a um cyber ataque, pode ser usada para atacar outras redes sem fronteiras Rede Elétrica Impacta todos os setores da economia

11 Quais os setores chaves para a IRC? Financeiro Governo Suprimento de Energia e distribuição Transportes Emergência Saúde Água e Esgoto Produção, distribuição e guarda de alimentos

12 Há algo de novo no horizonte? Desastres naturais, ataques físicos ou falhas de operação – extensão e dano imediatos, limitados geograficamente Ex- Florianópolis, WTC Cyber ataque ?

13 Cyber-ataques são diferentes Não é preciso contato Com as vitimas É Facil de aprender a fazer e adquirir ferramentas Um pequeno investimento causa um grande prejuizo Muitas redes podem Ser comprometidas E muitos paises envolvidos Deixa pouco ou nenhum rastro É facil se esconder Não existe legislação adequada em todos os lugares

14 Principios da Segurança da Informação 100% de segurança é um valor que não pode ser atingido Riscos devem ser calculados e balanceados Segurança tem quer ser calculada em relação a disponibilidade

15 Então cyber ataque existe?

16 Espaço Cibernético: o mundo dos bits WWW Deep Web Intranets Extranets Redes que não usam Tecnologia Internet Business to Business (B2B) Satelite Militares Estradas de ferro Trafego Aéreo Nuclear

17 O que nós fazemos no Transações Suporte a processos Publicações Analises E-commerce E-governo, transferencia de fundos Reservas e Compras Aéreas Mensageria Normalmente São Criticas Estatisticas Data mining Analises Financeiras Analises de atualização Business Intelligence Analise de Situação Algumas são Missõe Critica Alguns podem não ser critcos Controle de trafego Aéreol Utilidades Logistica e acompanhamento Knowledge management Automação de Escritório Serviços de Rede e-publishing Bancos de dados-acesso Publicações Aumentando o Grau de criticidade lista em constante crescimento

18 Tipos de cyber ataque. Computadores e comunicações como ferramentas Quebra de senhas Decriptografia Interceptação Computadores e comunicações como armas Codigo Malicioso DOS sabotagem Armas inteligentes Computadores e comunicações como alvos Fraudes Extorsão Espionagem

19 O que motiva os Bad Guys? nuances Script Kiddies Ethical Hackers Violação de copyright Hacktivists Cyber-hooligans Garotos que pensam Que são big boys ego-trip Deny service (sit-in) Ser ouvidos Causar embaraços Maliciosos Ganhar publicidade Anarquistas Desrespeitar as leis Ter ganhos financeiros Mostrar o quanto são espertos Identificar vulnerabilidades Muitos querem se tornar consultores De segurança

20 O que motiva os Bad Guys? Espionagem Industrial Industria da violação de copyright Non-ethical Hackers (crackers) Virus e worm designers Sempre dinheiro Somente porque eles estão lá Testar novas maneiras de espalhar código malicioso Causar perda ou corrupção de dados Espalhar ID ou passwords Spoofing Espalhar numeros de cartões de créditos Sabotagem, etc Pequeno risco de detecção e punição

21 O que motiva os Bad Guys? Crime organizado Invasores Denegrir a imagem de uma pessoa Intento Criminal: fraude, extorção, roubo, Corupção de dados, sabotagem, etc Baixo risco de detecção e punição Novas áreas de oportunidade - globais Facilidade de se esconder no espaço cibernético Facilidade de estabelecer redes globais Falta de legislação e jurisdição

22 O que motiva os Bad Guys? Cyber-terroristas Facilidade de estabelecer redes globais Abilidade de se esconder Falta de legislação ou jurisdição Oportunidades ilimitadas Baixo volume de recursos necessários Grande impacto dos ataques bem sucedidos Grande visibilidade Dirigidos pela ideologia

23 Formas de ataque Fraudes, CATEGORIAS Relativos aos dados Interceptação Modificação Roubo Relativos a Rede Interferencia Sabotagem Anonimato Relativos ao acesso Hacking Distribuição de codigo malicioso Relativos aos Computadores

24 Relativos a redes Interferencia Sabotagem Denial of service Controle servidores ou equipamentos de rede Uso de acessos validos e confiaveis para Acessar outras redes Sniffing trafégo Hoaxes-Boatos Desconexão e quebras fisicas Corrupção de nomes de dominios Ataques aos ISP Ataques a infra-estrutura crítica Anonimato Roubo e uso de celulares clonados Hijacking the ID and password de um usuário legitimo da rede

25 Relativos a dados Interceptação Modificação Roubo Defacement de website spoofing Bancos de dados e conteúdo de documentos Transações comerciais Propriedade Intelectual Dados pessoais User IDs and passwords Informações proprietárias Voz e fax Transferência de dados (fixo e movel)

26 Relativos ao acesso Hacking Distribuição de Código malicioso Accesso não autorizado a redes e sistemas de computadores Uso de serviços eletronicos sem pagamento Apagar e/ou destruir dados Divulgação de falhas de segurança e descobrir como explorar Invasão de privacidade Para lançar e distribuir ataques de denial of service Para causar lentidão ou fechamento de redes (worm) Para corromper servidores e dados (virus and/or worm) Para ganhar controle de um servidor ou device (trojan horse, back door) Para pedir pagamento (logical bomb)

27 Relativos a computadores Ajudando o cyber-crime Fraudes Forjando Provendo(sabendo ou não) tecnicas, financiamento e facilidades legais para conduzir ou/e esconder cyber-crime Messagens e documentos I.D digitais Dados de copyright (software, musica, e-book) Falsificando ou financiando transações Uso de cartões de credito ou dados pessoais

28 Impacto de alguns ataques Mais intrusivosMais caros Mais divulgadosMais frequentes Virus, worm, trojan horse fraudes, sabotagem Roubos de informações propríetárias Ataques em e-business - Roubos de Cartões - Denial of Service Erros no desenvolvimento Erros na configuração de redes Precária administração de sistemas

29 Para pensar Guerra Cibernética é (conceitualmente) apenas uma nova modalidade da guerra convencional. Quais são as diferenças ? - silenciosa - anonima - sem território definido - sem reação Quem? Como? De onde?

30 Para pensar GUERRA CONVENCIONAL: defesa da Infra- estrutura crítica com foco nas 4 dimensões fisícas: TERRA MAR AR ESPAÇO EXTERIOR GUERRA CIBERNÉTICA: 5a dimensão ESPAÇO CIBERNÉTICO

31 Então cyber ataque existe? Sim Australian sewage attack Março de 2000 – Brisbane Austrália Vitek Boden – consultor – sistema controlador de água Marrochy Shire Council Alterou as configurações das bombas das estações causando problemas em duas estações Boden foi capturado logo após o primeiro ataque com os equipamentos e programas que facilitaram o ataque que até então era visto como um mal funcionamento do sistema

32 Então cyber ataque existe? Sim – A maioria dos ataques porem não tem alvo certo como o ataque da Austrália São dirigidos a vulnerabilidades dos sistemas, aplicativos, aplicativos de controle de ativos de rede

33 Distributed denial-of service attack Fevereiro de 2000 Anatomia Busca de servidores inseguros Instalação de software para ataques tornando os servidores escravos do atacante Lançamento do ataque remotamente ativando todos os sistemas simultaneamente

34 Scaning worms- The SQL Slammer attack Worms x vírus Vírus ficam latentes enquanto vc não faz alguma atividade para ativa-los Worms propaga-se automaticamente sem nenhuma atividade por parte do infectado Primeiro worm – 1989 – Morris worm Julho de 2001 – Code Red – sistemas – a cada 37 minutos dobrava sua capacidade de ataque

35 Scaning worms- The SQL Slammer attack Janeiro de 2003 – sql slammer worm Dobrava o numero de sistemas atacados a cada 8,5 segundos Infectou 90% dos servidores vulneráveis em apenas 10 minutos Apenas 3 minutos após sua ativação ele já verificava os servidores a uma velocidade de 55 milhões de verificações por segundo Infectou servidores com sérias conseqüências ATM do Bank of America foram desabilitados O serviço de emergência 911 foi desabilitado afetando pessoas 14 corpos de bombeiros e 02 delegacias tb foram afetados A Microsoft já havia disponibilizado a correção a seis meses

36 Vulnerabilidades dos softwares e infra-estrutura Bugs – código não esperados que sempre causam funcionamento inesperado Bom programa – 1 a 2 bugs a cada 1000 linhas de código Windows XP – 45 milhões de linhas Linux – somente o kernel – 7 milhões

37 Mundo do software Novos softwares significam novos bugs Bugs antigos nem sempre são corrigidos Correções nem sempre são implementadas Correções podem conter novos bugs

38 Novo Cenário Os golpes de PHISHING vão se mostrar mais audaciosos e elaborados. s contem scripts que reescrevem os arquivos hosts das máquinas. Para capturar números de contas bancárias + senhas não é necessário clicar em um link.

39 Convergência Golpes financeiros na INTERNET combinam várias técnicas: –Spam no envio da mensagem; –Vírus na criação e instalação do Trojan; –Engenharia social; –Lavagem de dinheiro (pagamento de contas); –Fraudes no comércio eletrônico.

40 Como está o Brasil Telecomunicações Toda a rede de telecomunicações é privada. Embora previsto na Lei Geral de telecomunicações não existe um recobrimento total ou foi verificada a possibilidade de um backbone substituir efetivamente outro VOIP

41 Como está o Brasil Internet Gestão pelo Comitê Gestor da Internet Existem dois grupos de resposta a incidentes Existem 10 outros grupos de Resposta a Incidentes em setores públicos ou privados O governo recentemente criou o CSIRT-gov

42 Como está o Brasil Setor Elétrico Existe controle centralizado via ONS O sistema em mais de uma oportunidade já demonstrou alguma incapacidade de suportar desastres naturais – um raio deixou sem energia varias cidades importantes em 2003 Ainda não existe levantamento de sua capacidade de resistir a cyber ataques

43 Como está o Brasil Embora o Brasil esteja iniciando a criação de uma rede de proteção via defesa civil para solução de problemas advindos de desastres naturais, pouco ou nada tem sido feito no sentido de proteger infra-estruturas de informação críticas. Outros países possuem pelo menos um centro gestor para cada grande sistema chave, telecomunicações, internet e energia O ONS exerce um bom controle do setor elétrico

44 O problema é só nosso? Não Em todos os locais do mundo a solução depende da cooperação dos setores públicos e privados Embora as políticas e coordenação estejam no governo a maioria da infra-estrutura é propriedade do setor privado O custo tem que ser dividido entre os atores

45 Onde cada um pode cooperar? Setor privado Desenvolvimento, suprimento, operação e manutenção dos componentes e serviços Operação segura Participação nos comitês instituídos Planejamento de emergência e defesa de redes O QUE É CRíTICO PARA O SETOR PRIVADO NEM SEMPRE É CRíTICO PARA DEFESA NACIONAL

46 Onde cada um pode cooperar Instituições reguladoras ABNT, ANATEL, ANEEL, ANA Universidades Grupos de resposta a incidentes Usuários finais Proteção de sistemas pessoais – antivírus, firewall pessoal, atualização dos sistemas

47 Conclusões Modelo de proteção da infra-estrutura Papel do setor privado Papel dos CERT Confiança e notificação Métricas e recursos Usuários finais IRC não é apenas internet

48 Obrigado pela sua atenção. João Rufino de Sales-TC Exército Brasileiro 3º CTA 11 – Apresentação baseada no e-book Information Insecurity – Eduardo Gelbstein – Ahamad Kamal e em relatório da OEA – CICTE.


Carregar ppt "Proteção de Infra-estrutura de Rede Crítica Episódio I – O problema."

Apresentações semelhantes


Anúncios Google