SlideShare uma empresa Scribd logo
1 de 28
Blindando sua nuvem:
Respondendo as ameaças
Rafael Koike
Sr Consultant – Professional Services
O que esperar desta sessão?
1. Antes do incidente
1. Padrões macro
2. Teoria vs Prática
1. Exemplos de ataques
2. “Blast radius” e compartimentalização
3. Colete os dados para investigação
4. Exemplo
5. Municie-se de dados
2. Depois do incidente
1. Movendo rápido demais
2. Teoria vs Prática
1. Construindo uma (potencial) pasta de caso
2. Antes de agir, pergunte sí mesmo
3. Desvantagens da incerteza
4. Uma estratégia inabalável
ANTES DO INCIDENTE
Aumento significativo em ataques Web
2015 2016
Adote padrões de design otimizados para
resiliência
• SQL injections of varying seriousness
• (first crude floor(), rand() functions, then deeper concat)
• Progressive Elasticsearch traversals
• (telltale ‘_search?q=random.’ ‘match_all,’ Java methods)
• Omnipresent SSH brute-force (where targets exposed)
• (Unlikely to succeed in keyed locales, but see below
• Occasional WordPress blog attacks; more on this later
Como estes ataques se parecem?
• Envolva-se desde o estágio de
design
• Limite o ”blast radius” do incidente
para restringir a movimentação
lateral
- Limite o use/reuso de credenciais
- Isole as aplicações
• Esteja preparado
- Faça o snapshot das configurações
continuamente
- Configure Contas e chaves especificas para
Resposta a incidentes
- Instale ferramentas de resposta a incidentes
nas suas imagens padrão e habilite a coleta
de logs
- Garanta que voce possa interpretar os logs
Compartimentalização e ”Blast radius”
• Contas AWS distribuidas, regiões, zonas
• (Unidades de negócios, país, região, continente, aplicação, etc.)
• (AWS Roles são com certeza uma boa prática)
• (Manter o usuário root ”sagrado” e MFA são mandatórios)
• Amplie via Layer-7 (simple Elastic Load Balancing or full WAF/WSM)
• Então os tradicionais ACL, security-group, até mesmo .htaccess
• Por último, protections in the app/endpoint-logic itself
• (custom throttling, asymmetric keys, chroot jail(?))
Colete os dados de investigação antes de
um incidente
• Estabeleça um padrão de logs
”normais” antes do incidente
• Garanta que seus logs são
imutáveis – armazene em outra
conta de forma que hackers não
possam alterá-lo ou apagá-lo
• Voce estará pronto quando seus
logs estiverem:
- Fáceis de acessar
- Pesquisável
- Visibilidade da núvem
- Continuamente monitorado
AWS CloudTrail
AWS Config
System and app logs
Network telemetry
Examplo: modo de acesso e user agent
AWS CloudTrail
Colete os dados para investigação (1 de 2)
• – Registre ”tudo”
• (syslog, auth.log, MS Event/Sys/Security are a start)
• (Apache/IIS webservers, Nginx, firewall/proxy too)
• (Don’t forget meta usage… CloudTrail API/RBAC, etc.)
• (Even DHCP, switch, VPN, if your storage can take it)
• – Duplique, triplique, não altere/destrua seus logs
• (Pelo menos duas cópias dos logs originais, host-local, S3, outro)
• (Se voce escolher não critografar os logs, pelo menos faça o checksum)
• (Não poupe aqui, eles são a sua cadeia-de-custódia legal)
Colete os dados para investigação (2 de 2)
• – Reconstrução do evento:
• (As vezes útil para… conhecer a origem, seja um IP ou Regex)
• (Mesmo vendo “os últimos 3 vieram do $PROVIDER” pode ajudar)
• – Outras dicas úteis:
• (É apenas uma sondagem casual simples, ou uma atividade mais direcionada?)
• (Não tenha medo de usar o Google… Outros já viram isto antes?)
• – Lembra-se dos ataques casuais de WordPress anteriormente?
• (Acontece que as credenciais normalmente são utilizadas em outros blogs/e-
mails)
Indo além dos logs até o nível de detalhes
dos pacotes
Reconstruindo
requsição de tabela
bem-sucedida
inspecionando
sessões HTTP
completas e dados
de resposta *
* Requires IDS or full network packet capture tools
DEPOIS DO INCIDENTE
Passo 1: Corte a conexão o mais rápido possível
bem… talvez…
Na verdade, vamos dar um ou dois minutos
Desvantagens de mover muito rápido
• “There was a mistake made in the 2
hours after the attack” James B.
Comey Jr., the director of the F.B.I.,
told lawmakers at a hearing on the
government’s attempt to force Apple
to help “unlock” the iPhone.
• F.B.I. personnel apparently believed
that by resetting the iCloud password,
they could get access to information
stored on the iPhone. Instead, the
change had the opposite effect –
locking them out and eliminating other
means of getting in.
Antes de agir, pergunte a si mesmo:
• Qual a gravidade dos dados que foram
expostos?
• Qual é o seu objetivo principal?
• Existe alguma desvantagem em se
observar silenciosamente as ações do
atacante?
Start
Desvantagens da incerteza
Construindo um (potencial) arquivo de
caso
• – As probabilidades são que você não está vendo o incidente em "tempo real”
• – Volte, tente construir uma cronologia e um baseline comportamental
• – Não-repúdio é muito importante tambem (nós *não* fizemos XYZ)
• – Não tenha medo de fazer a sua própria investigação com ferramentas open-
source
• (Google, Reddit, Stack Overflow, até mesmo um userid/email)
• – Tenha em mente: Voce é o Tom Cruise, este é o Minority Report
• (Aja como se essa pessoa cometeu ou vai cometer um crime)
• (Construir uma pasta de arquivos do incidente pode servir no futuro como
evidência)
Deployment and management
O impacto vai depender do ambiente e dos dados
Security group
Development
Production
Como agir na fase de desenvolvimento?
Antes de agir, pergunte para sí mesmo:
• Regra de duas pessoas (separação de tarefas) Um indivíduo
sozinho não pode ser responsável ou ter acesso a um processo
completo.
• Compartilhamento de credenciais, todos os usuários devem ter
credenciais individuais, mantenha o “root” seguro
• Mova a empresa para a era do MFA (non-SMS!)
• Confie mas valide: Analise auth.log, syslog, CloudTrail, etc. (Foco em
particular em… inclusões, criações, edição de privilégios)
• Eu acredito que 60% deste trabalho é “learning the new normal”
(Familiaridade com os: ”top talkers”, typical activity, patterns)
Antes de agir, pergunte para sí mesmo:
o Assuma que em algum momento voce pode sofrer um incidente
o Use snapshots sempre que possível
o Se possível, observe o atacante sem interrompelo para tentar entender a extensão
do incidente e a intenção do atacante
o Use as ferramentas de networking da nuvem para isolar os sistemas comprometidos
e orquestrar os esforços de recuperação
o Execute periodicamente simulações (sem aviso prévio ) com o seu time de
resposta a incidentes
Uma estratégia inabalável (1 de 3)
• Misha says “blast zone”; I say “shields around the Enterprise”
• You cannot stop it all; you will eventually be compromised
Common threats
(Easily blocked)
Deeper or directed threats
(Defensible w. more resources)
Threats infeasible to fully prevent
(Didn’t foresee, too expensive)
Uma estratégia inabalável (2 de 3)
Must demonstrate, uphold
pre/post-incident risk
tolerance
Compartmentalization
(firewalls (layer-3, layer-7), filtering, separate credentials)
Sensors and
Instrumentation
(network traffic, user/behavioral… see it, escalate it)
Evidentiary chain-of-
custody logs, daily review
Extra cloud
countermeasures
Extra layer
Layer 3
Layer 2
Layer 1
Uma estratégia inabalável (3 de 3)
• – Simplest test: If unsure, try your detection/filtration out
• – Sven picks a casual SQL crawl or peculiar Jenkins entry
• (Then ask “who did this, and when, for what purpose”)
• (Do *not* accept “we don’t know” or “no logs available”)
• (Incomplete, inconclusive results = clear indicator, dig in)
• – Part of our job, as security champion, is stakeholder buy-in
• (Fire drills establish operational tempo, raise seriousness)
• – If you don’t do it, an auditor/underwriter will do it later
Perguntas?
OBRIGADO!!
Lembrem-se de preencher as avaliações!

Mais conteúdo relacionado

Mais procurados (8)

teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Backtrack 4 Falando sobre Pentesting
Backtrack 4 Falando sobre PentestingBacktrack 4 Falando sobre Pentesting
Backtrack 4 Falando sobre Pentesting
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 

Semelhante a Blindando sua nuvem: Respondendo as ameaças

SQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaSQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaDirceu Resende
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai AgentsMarco Manso
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Sistemas para o Mundo Real
Sistemas para o Mundo RealSistemas para o Mundo Real
Sistemas para o Mundo RealLeandro Silva
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 

Semelhante a Blindando sua nuvem: Respondendo as ameaças (20)

SQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaSQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurança
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
 
Criando Aplicações Resilientes
Criando Aplicações ResilientesCriando Aplicações Resilientes
Criando Aplicações Resilientes
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai Agents
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
Siem on cloud times
Siem on cloud timesSiem on cloud times
Siem on cloud times
 
Cnasi sp apresentação marcelo souza
Cnasi sp   apresentação marcelo souzaCnasi sp   apresentação marcelo souza
Cnasi sp apresentação marcelo souza
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Sistemas para o Mundo Real
Sistemas para o Mundo RealSistemas para o Mundo Real
Sistemas para o Mundo Real
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 

Mais de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 

Mais de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Último

ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Último (9)

ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Blindando sua nuvem: Respondendo as ameaças

  • 1. Blindando sua nuvem: Respondendo as ameaças Rafael Koike Sr Consultant – Professional Services
  • 2. O que esperar desta sessão? 1. Antes do incidente 1. Padrões macro 2. Teoria vs Prática 1. Exemplos de ataques 2. “Blast radius” e compartimentalização 3. Colete os dados para investigação 4. Exemplo 5. Municie-se de dados 2. Depois do incidente 1. Movendo rápido demais 2. Teoria vs Prática 1. Construindo uma (potencial) pasta de caso 2. Antes de agir, pergunte sí mesmo 3. Desvantagens da incerteza 4. Uma estratégia inabalável
  • 4. Aumento significativo em ataques Web 2015 2016
  • 5. Adote padrões de design otimizados para resiliência • SQL injections of varying seriousness • (first crude floor(), rand() functions, then deeper concat) • Progressive Elasticsearch traversals • (telltale ‘_search?q=random.’ ‘match_all,’ Java methods) • Omnipresent SSH brute-force (where targets exposed) • (Unlikely to succeed in keyed locales, but see below • Occasional WordPress blog attacks; more on this later
  • 6. Como estes ataques se parecem? • Envolva-se desde o estágio de design • Limite o ”blast radius” do incidente para restringir a movimentação lateral - Limite o use/reuso de credenciais - Isole as aplicações • Esteja preparado - Faça o snapshot das configurações continuamente - Configure Contas e chaves especificas para Resposta a incidentes - Instale ferramentas de resposta a incidentes nas suas imagens padrão e habilite a coleta de logs - Garanta que voce possa interpretar os logs
  • 7. Compartimentalização e ”Blast radius” • Contas AWS distribuidas, regiões, zonas • (Unidades de negócios, país, região, continente, aplicação, etc.) • (AWS Roles são com certeza uma boa prática) • (Manter o usuário root ”sagrado” e MFA são mandatórios) • Amplie via Layer-7 (simple Elastic Load Balancing or full WAF/WSM) • Então os tradicionais ACL, security-group, até mesmo .htaccess • Por último, protections in the app/endpoint-logic itself • (custom throttling, asymmetric keys, chroot jail(?))
  • 8. Colete os dados de investigação antes de um incidente • Estabeleça um padrão de logs ”normais” antes do incidente • Garanta que seus logs são imutáveis – armazene em outra conta de forma que hackers não possam alterá-lo ou apagá-lo • Voce estará pronto quando seus logs estiverem: - Fáceis de acessar - Pesquisável - Visibilidade da núvem - Continuamente monitorado AWS CloudTrail AWS Config System and app logs Network telemetry
  • 9. Examplo: modo de acesso e user agent AWS CloudTrail
  • 10. Colete os dados para investigação (1 de 2) • – Registre ”tudo” • (syslog, auth.log, MS Event/Sys/Security are a start) • (Apache/IIS webservers, Nginx, firewall/proxy too) • (Don’t forget meta usage… CloudTrail API/RBAC, etc.) • (Even DHCP, switch, VPN, if your storage can take it) • – Duplique, triplique, não altere/destrua seus logs • (Pelo menos duas cópias dos logs originais, host-local, S3, outro) • (Se voce escolher não critografar os logs, pelo menos faça o checksum) • (Não poupe aqui, eles são a sua cadeia-de-custódia legal)
  • 11. Colete os dados para investigação (2 de 2) • – Reconstrução do evento: • (As vezes útil para… conhecer a origem, seja um IP ou Regex) • (Mesmo vendo “os últimos 3 vieram do $PROVIDER” pode ajudar) • – Outras dicas úteis: • (É apenas uma sondagem casual simples, ou uma atividade mais direcionada?) • (Não tenha medo de usar o Google… Outros já viram isto antes?) • – Lembra-se dos ataques casuais de WordPress anteriormente? • (Acontece que as credenciais normalmente são utilizadas em outros blogs/e- mails)
  • 12. Indo além dos logs até o nível de detalhes dos pacotes Reconstruindo requsição de tabela bem-sucedida inspecionando sessões HTTP completas e dados de resposta * * Requires IDS or full network packet capture tools
  • 14. Passo 1: Corte a conexão o mais rápido possível bem… talvez… Na verdade, vamos dar um ou dois minutos
  • 15. Desvantagens de mover muito rápido • “There was a mistake made in the 2 hours after the attack” James B. Comey Jr., the director of the F.B.I., told lawmakers at a hearing on the government’s attempt to force Apple to help “unlock” the iPhone. • F.B.I. personnel apparently believed that by resetting the iCloud password, they could get access to information stored on the iPhone. Instead, the change had the opposite effect – locking them out and eliminating other means of getting in.
  • 16. Antes de agir, pergunte a si mesmo: • Qual a gravidade dos dados que foram expostos? • Qual é o seu objetivo principal? • Existe alguma desvantagem em se observar silenciosamente as ações do atacante? Start
  • 18. Construindo um (potencial) arquivo de caso • – As probabilidades são que você não está vendo o incidente em "tempo real” • – Volte, tente construir uma cronologia e um baseline comportamental • – Não-repúdio é muito importante tambem (nós *não* fizemos XYZ) • – Não tenha medo de fazer a sua própria investigação com ferramentas open- source • (Google, Reddit, Stack Overflow, até mesmo um userid/email) • – Tenha em mente: Voce é o Tom Cruise, este é o Minority Report • (Aja como se essa pessoa cometeu ou vai cometer um crime) • (Construir uma pasta de arquivos do incidente pode servir no futuro como evidência)
  • 19. Deployment and management O impacto vai depender do ambiente e dos dados Security group Development Production
  • 20. Como agir na fase de desenvolvimento?
  • 21. Antes de agir, pergunte para sí mesmo: • Regra de duas pessoas (separação de tarefas) Um indivíduo sozinho não pode ser responsável ou ter acesso a um processo completo. • Compartilhamento de credenciais, todos os usuários devem ter credenciais individuais, mantenha o “root” seguro • Mova a empresa para a era do MFA (non-SMS!) • Confie mas valide: Analise auth.log, syslog, CloudTrail, etc. (Foco em particular em… inclusões, criações, edição de privilégios) • Eu acredito que 60% deste trabalho é “learning the new normal” (Familiaridade com os: ”top talkers”, typical activity, patterns)
  • 22. Antes de agir, pergunte para sí mesmo: o Assuma que em algum momento voce pode sofrer um incidente o Use snapshots sempre que possível o Se possível, observe o atacante sem interrompelo para tentar entender a extensão do incidente e a intenção do atacante o Use as ferramentas de networking da nuvem para isolar os sistemas comprometidos e orquestrar os esforços de recuperação o Execute periodicamente simulações (sem aviso prévio ) com o seu time de resposta a incidentes
  • 23. Uma estratégia inabalável (1 de 3) • Misha says “blast zone”; I say “shields around the Enterprise” • You cannot stop it all; you will eventually be compromised Common threats (Easily blocked) Deeper or directed threats (Defensible w. more resources) Threats infeasible to fully prevent (Didn’t foresee, too expensive)
  • 24. Uma estratégia inabalável (2 de 3) Must demonstrate, uphold pre/post-incident risk tolerance Compartmentalization (firewalls (layer-3, layer-7), filtering, separate credentials) Sensors and Instrumentation (network traffic, user/behavioral… see it, escalate it) Evidentiary chain-of- custody logs, daily review Extra cloud countermeasures Extra layer Layer 3 Layer 2 Layer 1
  • 25. Uma estratégia inabalável (3 de 3) • – Simplest test: If unsure, try your detection/filtration out • – Sven picks a casual SQL crawl or peculiar Jenkins entry • (Then ask “who did this, and when, for what purpose”) • (Do *not* accept “we don’t know” or “no logs available”) • (Incomplete, inconclusive results = clear indicator, dig in) • – Part of our job, as security champion, is stakeholder buy-in • (Fire drills establish operational tempo, raise seriousness) • – If you don’t do it, an auditor/underwriter will do it later
  • 28. Lembrem-se de preencher as avaliações!