vale security conference - 2011 - 5 - luiz eduardo
DESCRIPTION
Vale Security Conference - 2011Sábado - 5ª PalestraPalestrante : Luiz EduardoPalestra : Global Security Report - TrustwaveTwitter (Luiz Eduardo) : https://twitter.com/#!/effffnVídeo da Palestra (You Tube) : http://www.youtube.com/watch?v=g89XPBdk-IkSlide (SlideShare) : http://www.slideshare.net/valesecconf/le-9665649TRANSCRIPT
![Page 1: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/1.jpg)
© 2011
Relatório de Segurança Global 2011
Luiz Eduardo Dos Santos Diretor, SpiderLabs LAC
![Page 2: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/2.jpg)
© 2011
Agenda
Introdução Investigações de Respostas a Incidentes Estatísticas de Malware Evolução dos Vetores de Ataque Iniciativas Estratégicas Conclusões Perguntas?
![Page 3: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/3.jpg)
© 2011
Introduction
Sobre o Relatório de Segurança Global da Trustwave:
Publicado Anualmente
Com base nas descobertas e evidências pelos trabalhos do SpiderLabs da Trustwave em 2010
Ferramenta para educar e ajudar no planejamento de estratégicas das iniciativas de segurança nas empresas
Mais de 200 investigações e resultados de 2.000 testes de penetração contribuiram para a análise e conclusões
– Dados coletados dos 20 países de maior PIB
Baixe o relatório em:
https://www.trustwave.com/GSR
![Page 4: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/4.jpg)
© 2011
Investigações de Respostas a Incidentes
Países Representados
Australia, Brasil, Canadá, China, República Dominicana, Alemanha, Gana, Israel, Japão, Malásia, México, Nepal, Filipinas, Reino Unido, Estados Unitos
![Page 5: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/5.jpg)
© 2011
Investigações de Respostas a Incidentes
Setores Representados − 75% dos casos – Alimentos
e Bebidas e Varejo
− Menos foco em Hotelaria comparado ao ano passado
− Maior grupo aumentou ainda mais a sua representação
![Page 6: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/6.jpg)
© 2011
Investigações de Respostas a Incidentes
Dados em Risco − Dados de cartões de
pagamos são simples de negociar
− Dados Sensíveis
Atividades de Aquisição e Fusão
Anotações da Diretoria
Inteligência
Dados Proprietários
Segredos de Negócios
![Page 7: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/7.jpg)
© 2011
Investigações de Respostas a Incidentes
Alvos
− Sistemas de PDV continuam no caminho de menos resistência
− A maioria confiou na integração terceirizada
− Paísesque usam EMV continuam sendo alvos
Focado em ambientes com presença de cartões
PDV de leitores magnéticos ainda em uso
![Page 8: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/8.jpg)
© 2011
Investigações de Respostas a Incidentes
Métodos de Detecção vs. Tempo − Conforme esperado, aqueles com equpes internas, reagem mais rápido
− Falta de equipes internas, 5x mais tempo de exposição
− Investigações mostram:
Treinamento em segurança baseado em atribuições = melhor capacidade de detecção
Programas e Monitoramento de Segurança da Informação amadurecidos ajudam
![Page 9: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/9.jpg)
© 2011
Investigações de Respostas a Incidentes
Responsabilidade de Administração − Acordo de implementação e
manutenção dos sistemas?
− Construídos com base em requerimentos de segurança “não-funcionais”
![Page 10: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/10.jpg)
© 2011
Investigações de Respostas a Incidentes
Janela de Exposícão de Dados − Realidade reflete intuição
− Dados armazenados aumentam o impacto do ataque
− Média de transações “comprometidas”
− Dados em Trânsito – 3 meses
− Dados Armazenados – 18 meses
© 2011
![Page 11: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/11.jpg)
© 2011
Investigações de Respostas a Incidentes
Origem dos Ataques
![Page 12: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/12.jpg)
© 2011
Investigações de Respostas a Incidentes
Regulamentação PCI
− 97% políticas de firewalls insuficientes
− 83% senhas padrão/ fáceis de advinhar
− 48% não está utilizando aplicações PA-DSS
![Page 13: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/13.jpg)
© 2011
Trilogia das Brechas de Segurança – Infiltrando, Agregando, Extraindo
Infiltrando
![Page 14: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/14.jpg)
© 2011
Trilogia das Brechas de Segurança Infiltrando, Agregando, Extraindo
Agregando
− Deixando de lado a técnica de “smash & grab” para dados armazenados
− Porque? 1. Menos dados inseguros
sendo armazenados
PCI DSS, PA-DSS, OWASP
2. Dados vencidos de cartões
Mais difícil de buscar
Dados novos
Compensa para os criminosos
− Correlação de ataques de dados em trânsito e malwares
![Page 15: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/15.jpg)
© 2011
Trilogia das Brechas de Segurança Infiltrando, Agregando, Extraindo
Extraindo
![Page 16: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/16.jpg)
© 2011
Estatísticas de Malware
Pontos de Interesse: Classificação
− Desenvolvimentos de novos malwares
Malware específico para PDVs
Requer conhecimento específico dos PDVs
− Caso de destaque de Malware em PDVs
Algorítimo e chave de criptografia identidicados
Dados “abertos” e extraídos
![Page 17: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/17.jpg)
© 2011
Estatísticas de Malware
Pontos de Interesse: Capacidade Anti-Forense
− Temas Principais
Mais características anti-forense
Primariamente para evitar DLP/ IDS
Dados guardados em memória
Técnicas de Ofuscação
− Capacidade de análise de Maware é uma necessidade para os investigadores
![Page 18: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/18.jpg)
© 2011
Evolução dos Vetores de Ataque
0
1
2
3
4
5
6
7
8
9
1950 1960 1970 1980 1990 2000 2010
Vetores de Ataque x Tempo
Social Networking
Mobile
Client-Side
Wireless
Application
Network
Physical
![Page 19: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/19.jpg)
© 2011
Evolução dos Vetores de Ataque
1980s: Ataques Físicos
![Page 20: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/20.jpg)
© 2011
Evolução dos Vetores de Ataque
2010: Ataques Físicos
1. Dados Sensíveis “visíveis”
2. Sistemas/ Computadores não bloqueados
3. Infra de Cabeamento em áreas públicas
![Page 21: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/21.jpg)
© 2011
Evolução dos Vetores de Ataque
1990s: Redes
![Page 22: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/22.jpg)
© 2011
Evolução dos Vetores de Ataque
2010: Redes
1. Senhas em branco ou “fracas”
2. Acesso à Servidores de Bases de Dados
3. ARP Cache Poisoning
![Page 23: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/23.jpg)
© 2011
Evolução dos Vetores de Ataque
2000s: E-mail
![Page 24: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/24.jpg)
© 2011
Evolução dos Vetores de Ataque
2010: E-mail
![Page 25: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/25.jpg)
© 2011
Evolução dos Vetores de Ataque
2000s: Aplicações
![Page 26: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/26.jpg)
© 2011
Evolução dos Vetores de Ataque
2010: Aplicações
1. Injeção de SQL
2. Falhas Lógicas
3. Bypass de Autorização
![Page 27: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/27.jpg)
© 2011
Evolução dos Vetores de Ataque
2000s: Wireless
![Page 28: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/28.jpg)
© 2011
Evolução dos Vetores de Ataque
2010: Wireless
1. Rede sem-fio e cabeada simultâneas
2. Computadores configurados para associar com redes “conhecidas”
3. Chaves WPA/WPA2 fáceis de advinhar
![Page 29: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/29.jpg)
© 2011
Evolução dos Vetores de Ataque
2010s: Client-Side
![Page 30: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/30.jpg)
© 2011
Evolução dos Vetores de Ataque
2010: Client Side (Malware)
1. Ataques à Alvos
2. Infecção “drive-by”
3. Instalação Manual
![Page 31: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/31.jpg)
© 2011
Evolução dos Vetores de Ataque
2010s: Dispositivos Móveis
![Page 32: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/32.jpg)
© 2011
Evolução dos Vetores de Ataque
2010: Dispositivos Móveis
1. Ataques de Phishing em dispositivos móveis
2. Ransomware em dispositivos móveis
3. Firmware e Jailbreaks falsos
![Page 33: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/33.jpg)
© 2011
Evolução dos Vetores de Ataque
2010s: Redes Sociais
![Page 34: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/34.jpg)
© 2011
Evolução dos Vetores de Ataque
2010: Social Networking
1. Propagação de Malware
2. Exposição de Dados Pessoais
3. Data Mining
![Page 35: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/35.jpg)
© 2011
Iniciativas Estratégicas
1. Avaliar, Reduzier e Monitorar a superfície de ataque do lado do cliente
2. Adotar Redes Sociais, mas, educar os funcionários
3. Desenvolver um programa de segurança móvel
4. Autenticação de Múltiplos Fatores
5. Erradicar o tráfego de texto não-criptografado
6. Usar Patch Virtual de Aplicações Web até consertar os problemas
7. Capacitar equipes de segurança a incidentes
8. Reforçar a segurança com relacionamento com terceiros
9. Implementar Controle de Acesso à Redes
10. Analisar todos os eventos
11. Implementar um programa de conscientização de Segurança em toda a organização
![Page 36: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/36.jpg)
© 2011
Conclusões
Em 2010, o panorama da segurança mudou:
Alvos mudaram para endpoints e usuários
Indivíduos se tornaram fácilmente identificados aos atacantes
Ferramentas maliciosas se tornaram mais sofisticadas
Novos ventores de ataque foram introduzidos com a inovação da tecnologia; vetores antigos nunca morrem
Em 2011, organizações que são conscientes e dedicadas à segurança estão:
Resistentes à ataques
Reduzir o risco de comprometimento de dados
Proteger dados sensíveis e sua manipulação
![Page 37: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/37.jpg)
© 2011
Perguntas?
![Page 38: Vale Security Conference - 2011 - 5 - Luiz Eduardo](https://reader033.vdocuments.mx/reader033/viewer/2022052904/557ad30fd8b42a200f8b5222/html5/thumbnails/38.jpg)
© 2011
Obrigado!
Luiz Eduardo Dos Santos le (arroba) trustwave.com @effffn https://www.trustwave.com/GSR https://www.trustwave.com/spiderlabs Twitter: @SpiderLabs / @Trustwave