Seguranca.pps - Logic - Engenharia de Sistemas

Propaganda
Os Desafios e Soluções para a
Segurança de sua Rede de
Computadores
Unifacs
RoadMap Tech-In
Palestra
17 / Junho / 2008
Palestrante
Marco Antônio C. Câmara
Eng. Eletricista - UFBA’87
Mestrando em Redes de Computadores
Professor Unifacs, UCSAL, Area1
[email protected]
www.logicengenharia.com.br/mcamara
Conhecendo os riscos
Gerenciando os Riscos
 Os
•
•
•
•
•
•
E
riscos ...
... vêm de diversas fontes, internas e externas;
... nem sempre têm relação direta com a área de TI;
... afetam a propriedade intelectual;
... afetam a produtividade;
... afetam os relacionamentos da sua empresa;
... podem causar prejuízos diretos.
eles têm evoluído !
Ameaças evoluem ...
Onde atuar?

Atuar em todos os pontos de
vulnerabilidade:
•
•
•
•
•

Usuários;
Servidores;
Links WAN;
Acesso à Internet (conteúdo);
Acesso via Internet (invasões).
Solução Abrangente
•
•
•
•
Cabeamento;
Hardware;
Software;
Procedimentos !
Back-Up

Suas informações são bens
muito valiosos, que precisam
estar devidamente protegidos!

Senão ...
Back-Up

Suas informações são bens
muito valiosos, que precisam
estar devidamente protegidos!
• Unidades de Back-Up;
• Softwares Especializados;
• Procedimentos de Back-Up.

Cuidado com soluções
improvisadas
• Os dados das aplicações não são
tudo
– Configuração de usuários
– Direitos de Acesso
– Aplicações Instaladas
• O usuário é a pessoa mais indicada
para ser fazer o Back-Up?
Acesso Autorizado

É necessário garantir que
apenas usuários autorizados
acessem suas informações !

Senão ...
Acesso Autorizado

Garantir que apenas usuários
autorizados acessem as
informações.
• Usuários internos
– Controle de Acesso;
– Autenticação Forte.
• VPNs
– Usuários externos;
• Anti-vírus
• Anti-Spyware
 Será
que existe
risco?
Saiu na imprensa...
A Polícia Federal (PF) acredita que em cada dez
quadrilhas de hackers no mundo oito são
brasileiras. A informação é baseada em
estimativas do governo norte-americano e foi
fornecida por Paulo Quintiliano, perito criminal
em Ciência da Computação da Polícia Federal.
“Recebemos cerca de oito denúncias por dia”,
alerta.
Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html
Saiu na imprensa...
A Polícia Federal (PF) acredita que em cada dez
quadrilhas de hackers no mundo oito são
brasileiras. A informação é baseada em
estimativas do governo norte-americano e foi
fornecida por Paulo Quintiliano, perito criminal
em Ciência da Computação da Polícia Federal.
“Recebemos cerca de oito denúncias por dia”,
alerta.
Fonte: http://www.rnp.br/noticias/imprensa/2004/not-imp-040911.html
Saiu na imprensa...
“... Pelo menos 5 milhões de computadores pessoais em todo o
mundo foram "seqüestrados" e estão sendo utilizados remotamente
de forma criminosa, com os mais variados objetivos, sem que os seus
usuários saibam disso. São máquinas zumbis, que, uma vez
infectadas por vírus e outras pragas digitais, passam a formar redes
engenhosas, compradas e vendidas num mercado paralelo que se
alastra sem controle pela internet...
... No mês passado, o exército de máquinas zumbis cresceu à
fantástica taxa de 172 mil novos computadores por dia, um recorde,
desde a descoberta da primeira máquina escravizada há três anos...
... Segundo o acompanhamento da CipherTrust, 281.168 máquinas
pessoais de usuários brasileiros estiveram em poder de
seqüestradores em maio, formando várias redes disputadas a peso
de ouro em sites de leilões, freqüentados por empresas (ou
quadrilhas) responsáveis pela distribuição de toneladas de spams e
vírus...”
Fonte: O Estado de São Paulo, 15 junho de 2005
Saiu na imprensa...
“... Pelo menos 5 milhões de computadores pessoais em todo o
mundo foram "seqüestrados" e estão sendo utilizados remotamente
de forma criminosa, com os mais variados objetivos, sem que os seus
usuários saibam disso. São máquinas zumbis, que, uma vez
infectadas por vírus e outras pragas digitais, passam a formar redes
engenhosas, compradas e vendidas num mercado paralelo que se
alastra sem controle pela internet...
... No mês passado, o exército de máquinas zumbis cresceu à
fantástica taxa de 172 mil novos computadores por dia, um recorde,
desde a descoberta da primeira máquina escravizada há três anos...
... Segundo o acompanhamento da CipherTrust, 281.168 máquinas
pessoais de usuários brasileiros estiveram em poder de
seqüestradores em maio, formando várias redes disputadas a peso
de ouro em sites de leilões, freqüentados por empresas (ou
quadrilhas) responsáveis pela distribuição de toneladas de spams e
vírus...”
Fonte: O Estado de São Paulo, 15 junho de 2005
Saiu na imprensa...
Fonte: Revista Veja, 8 de novembro de 2006
Saiu na imprensa...
...computadores controlados
remotamente para cometer crimes,
sem que seu dono desconfie ...pode
enviar spams, invadir sites
...hospedar material ilícito ...também
pode entregar dados pessoais de
seu dono, como contas bancárias,
senhas ou número de cartão de
crédito digitados no teclado...
Fonte: Revista Veja, 8 de novembro de 2006
Saiu na imprensa...
...computadores controlados
remotamente para cometer crimes,
sem que seu dono desconfie ...pode
enviar spams, invadir sites
...hospedar material ilícito ...também
pode entregar dados pessoais de
seu dono, como contas bancárias,
senhas ou número de cartão de
crédito digitados no teclado...
Fonte: Revista Veja, 8 de novembro de 2006
Atacando os Vírus


Nem sempre o acesso ocorre
diretamente. Tal como vimos,
aplicações espiãs assumem a
função dos usuários sem eles
mesmos saberem;
Além disto, os vírus acabam por
danificar o ambiente de trabalho
do usuário
• Computadores inoperantes;
• Performance baixa;
• Funcionalidades inativas.

Dá para conviver com isso?
Atacando os Vírus

Anti-Vírus
• Fechar todas as portas
– Internet (Gateway);
– Usuários (Estação);
– Servidores;
• Garantir atualização
– Automática
– De preferência, enforced

Anti-Spyware
• Alterações no registro;
• Anexos de email;
• Pishing.
Acesso Correto

Os recursos de comunicação
P2P, como o MSN, são
realmente produtivos para a sua
empresa?

A quem você está entregando a
sua rede?

Senão ...
Acesso Correto

Gerencie os recursos de rede
da sua empresa!
• Controle de Conteúdo
• Políticas por Usuário
• Políticas por Horário

Bloqueie, dificulte, ou
simplesmente monitore!

Será que tem risco?
Saiu na imprensa...
Saiu na imprensa...
“... aproximadamente 20% das pessoas entrevistadas
gastam de 2 a 4 horas por dia lendo e-mails e navegando
na Internet. 22% dos entrevistados afirmam que gastam
mais de 3 horas por dia apenas navegando na Internet.
Isso pode indicar um dado alarmante, que pelo menos
50% do tempo do seu colaborador, pode estar sendo
totalmente dedicado a Internet! Um detalhe importante é
que 92% das pessoas que responderam a pesquisa,
fizeram durante o horário comercial e apenas 8% fora
deste horário.”
Fonte: http://www.imasters.com.br/artigo/4208/gerencia/internet_faz_mal_a_sua_produtividade/
Saiu na imprensa...
“... aproximadamente 20% das pessoas entrevistadas
gastam de 2 a 4 horas por dia lendo e-mails e navegando
na Internet. 22% dos entrevistados afirmam que gastam
mais de 3 horas por dia apenas navegando na Internet.
Isso pode indicar um dado alarmante, que pelo menos
50% do tempo do seu colaborador, pode estar sendo
totalmente dedicado a Internet! Um detalhe importante é
que 92% das pessoas que responderam a pesquisa,
fizeram durante o horário comercial e apenas 8% fora
deste horário.”
Fonte: http://www.imasters.com.br/artigo/4208/gerencia/internet_faz_mal_a_sua_produtividade/
Saiu na imprensa...
Saiu na imprensa...
Monitorando o Uso








Utilização de Banda
Utilização WEB
Filtragem WEB
Utilização FTP
Utilização de Email
Relatório de Configurações
Relatório de Ataques
Utilização de VPN
Performance no Acesso

O uso dos links de
comunicação WAN & Internet
também deve ser gerenciado e
otimizado:
•
•
•
•
Filtro de Aplicações;
Gerência de Banda;
Sincronismo de arquivos;
Compressão.
Oracle
Escritório
Remoto
Filial
Email
Files
Citrix
VoIP
WAN
ERP

Gerenciamento de
links também é
segurança!
FTP
Data
Center
Escritório
de Vendas
Virou notícia...
NOTÍCIAS RNP
...o tema P2P mais uma vez provocou acalorados debates...
O assunto foi “Gerenciando o tráfego P2P”...
...Eles explicaram que o uso de aplicações P2P ... estava
gerando um grande consumo de banda, chegando a
afetar o enlace internacional da RNP...
... Em alguns casos, as máquinas que mais sobrecarregam
o enlace entre o PoP e o resto da rede da RNP com
aplicações P2P têm sua banda limitada...

Fonte: http://www.rnp.br/noticias/2004/not-041206.html
Segurança - Consultoria

A implementação sempre deve
ser baseada em planejamento:
• Plano de Gerenciamento de Crises
(PGC);
• Plano de Contingência (PCO);
• Plano de Recuperação de Desastres
(PRD).

O objetivo deve ser
mais abrangente do
que simplesmente a TI.
Proteger Informações

Informação é algo muito abrangente
• Armazenadas em formato digital
– Arquivos, emails;
– Além de texto:
• Áudio (conversas gravadas);
• Fotos e vídeos (material sigiloso).
– Múltiplas formas de propagar
•
•
•
•
–
–
–
–
Disquetes;
CDs/DVDs;
PenDrive;
Notebooks (roubo é cada vez mais comum ...)
Impressas ou escritas em papel
Relatórios (ex.Listagem de Clientes);
FAXs;
Copiadas (XEROX).
Olha só a ameaça real ...
As 3 ameaças

Confidencialidade
• Os dados estão acessíveis apenas a pessoas devidamente autorizadas?
• Alguns exemplos de ameaças:
– Acessos não autorizados
– Espionagem comercial / industrial
– Perseguição e observação de funcionários chaves (engenharia social).

Integridade
• As informações correspondem àquelas armazenadas ou transferidas?
• Alguns exemplos de ameaças:
– Hackers;
– Fraudes.

Disponibilidade
• Quando eu precisar dos dados, eles estarão lá?
• Alguns exemplos de ameaças:
– Incêndios
– Furto de Notebooks
Consultoria – Como fazer?


Definição do escopo do trabalho
Análise e avaliação de riscos
• Base para o processo de certificação futuro do SGSI, pela norma ABNT
NBR ISO/IEC 27001:2006.

Levantamento de controles
• Norma ABNT NBR ISO/IEC 17799, revisão de 2005, evolução BS 7799-1
de 1995.
• Até 133 controles podem ser implementados.


Validação dos controles levantados
Elaboração da documentação
Não se esqueça !
 Seus
dados são valiosos;
 Você é o responsável por eles;
 Pouca produtividade  Pouco resultado;
As defesas


Backup
Antivírus
•
•
•

Firewall
•
•






Cliente
Servidor
Gateway
Statefull Firewall
Application Firewall
Anti-SPAM
Filtro de conteúdo
VPN
IPS (Intrusion Prevention
System)
Autenticação Forte
Inspeção profunda de pacotes
Os pontos de
Vulnerabilidade
- Antivírus
Servidores
DMZ
Servidores
LAN
Usuário Remoto
Escritório Remoto
- Antivírus
Antivírus
Antispam
Filial remota
Gerência de WAN
IPS
- Autenticação Forte
- Antivírus
Gerência de WAN
Internet
IPS
Firewall
Firewall
VPN
VPN
Filtro Conteúdo
Filtro Conteúdo
- Autenticação Forte
- Antivírus
Algumas soluções
de Mercado
Obrigado !
VPN (Virtual Private Network)

Redes Públicas são inseguras:
• Informações podem ser interceptadas, gravadas, modificadas e
copiadas;
• Existe tempo de sobra para “análise”;

Redes Privadas são caras:
• Garantir links dedicados ponto-a-ponto, além de ter custo elevado,
nem sempre é possível, devido à disponibilidade de tempo e até
mesmo em caso de mobilidade;

O ideal é juntar a segurança das redes privadas com o
baixo custo das redes públicas baseadas na Internet.
VPN – Tipos Básicos
Existem
basicamente dois tipos de VPNs;
A VPN client-to-VPN Server interliga usuários
remotos;
A VPNs site-to-site interliga diferentes redes.
Usuário-Rede
Rede - Rede
VPN – Operação
Pacotes


Dispositivo
Origem
Túnel
Dispositivo
Destino
Os pacotes, antes de serem enviados pela Internet,
passam por um dispositivo (servidor, roteador ou
appliance) e são criptografados;
Na outra extremidade, os pacotes são decriptografados.
Download