Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de Março de 2010

703 visualizações

Publicada em

Reflexão sobre o futuro da Sociedade quando analisando os riscos e ameaças crescentes que a (In)Segurança da Informação, principalmente a gerada na e para a Internet, coloca.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
703
No SlideShare
0
A partir de incorporações
0
Número de incorporações
176
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de Março de 2010

  1. 1. Segurança da Informação & Sociedade,<br />... que futuro?<br />
  2. 2. O significado de 13.000.000 ...<br />
  3. 3. O significado de 13.000.000 ...<br />(Parte 1 – “o quê”)<br /><ul><li>Botnet “Mariposa”
  4. 4. Maior botnet descoberta até à data (3 dias atrás)
  5. 5. Improvavelmente a maior (porque seria a maior?)
  6. 6. Big Bosses não são super-hiper-hackers mas sim ...</li></ul> ... pessoas que sabem onde estes estão<br /><ul><li>Espanha no centro da coisa. Não o “Leste ou a Ásia”</li></li></ul><li>O significado de 13.000.000 ...<br />(Parte 2 – “onde”)<br /><ul><li>Computadores em 190 países
  7. 7. 40 dos maiores bancos
  8. 8. 50% das empresas Fortune 1000 (significa targeting?!)
  9. 9. Naturalmente, milhões de PCs domésticos</li></li></ul><li>O significado de 13.000.000 ...<br />(Parte 3 – “porquê”)<br /><ul><li>Captura de dados de cartões de crédito
  10. 10. Captura de credenciais de sistemas homebanking</li></ul>e, ainda, o costume ...<br /><ul><li>Envio de SPAM
  11. 11. Aluguer “às partes” e “por tempo”
  12. 12. Manipulação de Search Engines
  13. 13. Instalação de toolbars “pay-per-install”
  14. 14. Publicação de “pop-up adds”
  15. 15. Manipulação de resultados de Motores de Pesquisa
  16. 16. Ataques DDoS praticamente imparáveis
  17. 17. Computação distribuída para fins ilícitos
  18. 18. Armazenamento de pornografia e pedofilia</li></li></ul><li>O significado de 13.000.000 ...<br />(Parte 4 – “quando”)<br /><ul><li>Desde Dezembro de 2008 (muito supostamente)
  19. 19. Estará “morta”?</li></ul>Nota: a botnet “Conficker” ainda está viva hoje em dia<br />“The Confickerbotnet is still active, but is closely watched by security researchers. The infected computers have so far been used to make money in ordinary ways, pumping out spam and spreading fake antivirus software.“In Associated Press, Mar 2, 2:26 PM EST<br />
  20. 20. O significado de 13.000.000 ...<br />(Parte 5 – “como”)<br /><ul><li>O “como” é que é o preocupante</li></ul>“botnetmalware spread through P2P networks, infected USB drives, and via MSN links that directed surfers to infected websites. Once infected by the Mariposa bot client, compromised machines would have various strains of malware installed (advanced keyloggers, banking trojans like Zeus, remote access trojans, etc) by the hackers to obtain greater control of infected systems”<br /> In The Register, 3rd March 2010 15:56 GMT<br />
  21. 21. O significado de 13.000.000 ...<br />(Parte 5 – “como ... mas como!?”)<br /><ul><li>Traduzindo a frase anterior
  22. 22. Pessoas fazem download de “software pirata” e não se interrogam da razão da sua existência e dos seus autores
  23. 23. Pessoas acedem a sites que não conhecem e, motivados pela natureza de alguns conteúdos, clicam sem demoras em botões “Yes, you can!”
  24. 24. Pessoas inserem USB pens de terceiros nos seus computadores e não fazem ideia de por onde estas andaram
  25. 25. Pessoas fazem isto no “mesmo computador” com que fazem pagamentos online, onde trocam confidências por correio-electrónico, onde acedem remotamente aos sistemas do escritório, onde flirtam com amantes, onde vêm o que não devem, porque pensam que ninguém vê ...</li></li></ul><li>O significado de 13.000.000 ...<br />(Parte 5 – “como ... mas a culpa é das pessoas!?”)<br /><ul><li>Não é só das pessoas, claro ...
  26. 26. Vírus e outros malwaresurgem necessariamente antes das vacinas
  27. 27. Todos os produtos de software têm defeitos que serão mais tarde ou mais cedo explorados incluindo-se nestes os próprios sistemas operativos e os browsers web
  28. 28. O Modelo de Segurança dos computadores pessoais (e não só) não é parte da solução mas sim parte do problema, e sê-lo-á durante muito tempo
  29. 29. Na vasta maioria dos casos, os utilizadores residenciais estão sózinhos contra tudo e contra todos não tendo Suporte Técnico dos seus fornecedores de serviços</li></li></ul><li>O significado de 13.000.000 ...<br />Mas esta botnet “Mariposa” foi um caso isolado?<br /><ul><li>Não, não o primeiro e certamente não o único
  30. 30. Botnet “torpig”, dedicada a Data and Identity Theft
  31. 31. Botnet “Ghostnet”, dedicada a Government Cyber Espionage
  32. 32. Botnet “Hexzone”, dedicada a RansomWare</li></ul>entre váriasoutrasdedicadas a ataquesDDoS<br />
  33. 33.
  34. 34. De que tamanho será a próxima?<br />2, 13 ... 100 Milhões?<br /><ul><li>Algumas questões inocentes
  35. 35. Serãosó PCs?
  36. 36. E telefones 3G? Conseguirãogravar as minhasconversas?
  37. 37. E o televisorlá de casa? Terá webcam daqui a um ano? Conseguirãofilmar-me? O mesmo no computador dos miúdos, no quarto deles?
  38. 38. E o frigorífico?
  39. 39. E o carro … que tem GPS?
  40. 40. …</li></li></ul><li>
  41. 41. Qual o impacto para a Sociedade?<br />Na óptica “da pessoa individual”<br /><ul><li>Perda de privacidade
  42. 42. Perda reputacional
  43. 43. Perda financeira
  44. 44. Abusos físicos
  45. 45. Manipulação e fraude
  46. 46. ...</li></ul>Tudo o que roubo de identidade, abusos de privacidade, controlo por terceiros de meios próprios, destruição de informação, distribuição de informação, etc., permitir a alguém mal intencionado<br />
  47. 47. Qual o impacto para a Sociedade?<br />Na óptica “da pessoa colectiva”<br /><ul><li>Falha da Justiça
  48. 48. Falha da Segurança
  49. 49. Ataques a Empresas e outras Organizações
  50. 50. Problemas sociais e de Saúde Pública
  51. 51. ...</li></ul>Tudo o que negação de níveis de serviço, roubo de identidade, abusos de privacidade, controlo por terceiros de meios próprios, destruição de informação, distribuição de informação, etc., permitir a alguém mal intencionado ... os meios são invariavelmente os mesmos<br />
  52. 52. Qual o impacto para a Sociedade?<br />Na óptica “da Nação”<br /><ul><li>Cyber warfare
  53. 53. Falha de Infra-estruturas críticas (energia, água, ...)
  54. 54. ...</li></ul>Tudo o que negação de níveis de serviço, roubo de identidade, abusos de privacidade, controlo por terceiros de meios próprios, destruição de informação, distribuição de informação, etc., permitir a alguém mal intencionado ... os meios são invariavelmente os mesmos<br />
  55. 55. Quão sério é isto?<br /><ul><li>Ataques à Google serão inocentes?
  56. 56. E à Microsoft?
  57. 57. E os POSs “hackados” (França) que foram descobertos por pesagem dado que era quase impossível detectar os componentes extra “plantados” em fábrica?
  58. 58. Como garantem os fabricantes que nos vendem tecnologia que não têm “gangsters” nos seus quadros a comprometer os processos de fabrico?
  59. 59. O que pensar dos relatórios que dizem que as Mafias organizadas viraram-se para o digital underworld</li></li></ul><li>E quanto a €€s ?<br />O dinheiro já não é o que era ...<br />Quantos níveis de “follow the money” consegue o mundo financeiro suportar?<br />
  60. 60. Porque razão é assim tão difícil?<br />Além das “pessoas” e das “máquinas” temos ...<br /><ul><li>Crescente desmaterialização de processos
  61. 61. Aumento exponencial da informação
  62. 62. Miniaturização dos meios
  63. 63. Superior mobilidade dos dados e ubiquidade das pessoas
  64. 64. Ausência de geografias tangíveis
  65. 65. Acesso simultâneo a meios tecnológicos por bons e maus
  66. 66. Internetificação da vida e a incontornabilidade de tal
  67. 67. Custo elevado, quase proibitivo, da garantização da rastreabilidade de tudo isto</li></li></ul><li>O que pode ser feito?<br />Duas vias ou o seu “mix”, uma opinião pessoal<br />Um “Governo Mundial” para a protecção dos cidadãos<br />Um “Cidadão Consciente” protegido pela tecnologia<br />
  68. 68. O que pode ser feito?<br />Para o bem e para o mal ...<br /><ul><li>Perda total de privacidade
  69. 69. Criação de “fronteiras” digitais
  70. 70. Criação de “guetos” digitais
  71. 71. Controlo governamental da tecnologia
  72. 72. Destruição da inovação nestes domínios
  73. 73. Federação da segurança através da criação de proxies/agentes entre realms
  74. 74. 1984 ou ...
  75. 75. ... Neuromance (ver William Gibson)</li></ul>Um “Governo Mundial” para a protecção dos cidadãos<br />
  76. 76. O que pode ser feito?<br />Para o bem e para o mal ...<br /><ul><li>Formação contínua obrigatória sobre Segurança Digital desde tenra idade (ver UK) e durante toda a vida adulta
  77. 77. Lobbying das grandes potências (que são as quem mais têm a perder) sobre fabricantes para alteração do Modelo de Segurança em vigor
  78. 78. Transferência de riscos e perdas para toda a cadeia de valor (fabricantes, ISPs, utilizadores)</li></ul>Um “Cidadão Consciente” protegido pela tecnologia<br />
  79. 79. O que pode ser feito?<br />Retirar controlo ao utilizador “by design” ...<br />Source: http://m256.photobucket.com/image/padded%20room/ReddzVoice/Misc/PaddedRoom.jpg.html<br />Source: Luis Grangeia (lgrangeia@sysvalue.com)<br />
  80. 80. O que pode ser feito?<br />Retirar controlo ao utilizador “by design” ...<br />Source: Luis Grangeia (lgrangeia@sysvalue.com)<br />
  81. 81. O que pode ser feito?<br />Retirar transacções críticas do “loop” clássico<br />Source: Luis Grangeia (lgrangeia@sysvalue.com)<br />
  82. 82. O que pode ser feito?<br />Transformar end-points em máquinas “stateless”<br />Sede<br />Internet (ISP)<br />Servidor de Aplicações Virtuais<br />Servidor de Streaming de PCs (S.O.)<br />Servidor de Aplicações Virtuais<br />Residência com Banda Larga<br />Filial<br />Desktop real<br />PC “streamed”<br />Desktop real<br />PC “streamed”<br />Aplicações virtuais<br />Aplicações virtuais<br />Desktop real<br />PC “streamed”<br />Aplicações virtuais<br />Servidor de Streaming de PCs (S.O.)<br />
  83. 83. Que futuro?<br />Grandes tempos nos esperam ...<br />
  84. 84. João Barreto<br />jbarreto@sysvalue.com<br />Workshop Auditoria e Segurança<br />Faculdade de Engenharia da Universidade Católica Portuguesa5 de Março de 2010<br />

×