O documento discute a segurança dos "endpoints" e como os sistemas operativos estão se tornando mais restritivos para proteger os usuários. Modelos como em smartphones estão ganhando popularidade, limitando o que os usuários podem fazer e sandboxing aplicativos. Isso traz mais segurança, mas também custos em termos de controle e dependência do fabricante.
O documento descreve três histórias de investigações forenses realizadas pelo autor. A primeira história envolve um servidor comprometido que estava distribuindo conteúdo pirata. A segunda história envolve investigações de sistemas de clientes bancários para determinar se foram vítimas de fraude. A terceira história envolve um site comprometido que estava redirecionando usuários para sites maliciosos.
A maioria dos informáticos, incluíndo os que trabalham em segurança, tem apenas noções básicas sobre criptografia assimétrica. A maioria de nós sabe utilizar os vários algoritmos, embora desconheça como operam. Nesta talk pretendo falar um pouco mais em detalhe sobre estes algoritmos, em particular o RSA. Irei falar sobre aplicações práticas de criptografia assimétrica (desde o SSL, passando pela Playstation 3 até ao Cartão do Cidadão), limitações dos algoritmos, ataques aos mesmos e falhas de implementação recentemente conhecidas. O objectivo principal desta talk é desmistificar esta "vaca sagrada" que é a criptografia assimétrica, demonstrando que não é uma panaceia: também tem falhas e limitações.
Palestra realizada por Tony Rodrigues durante a 3a. edição da Nullbyte Security Conference em 26 de novembro de 2016.
Resumo:
Em 2012, dois pesquisadores japoneses elaboraram uma técnica, apresentada na Black Hat Europa do mesmo ano, que consiste em modificar um byte - sem ca usar crash do sistema - a fim de impedir que ferramentas de análise (Volatility, Memoryze e HBGary) consigam entender e posteriormente interpretar um dump de memória. Esta técnica ficou conhecida como Abort Factor. Durante suas pesquisas, Takahiro Haruyama e Hiroshi Suzuki identificaram três operações críticas e comuns nas ferramentas de análise de memória: - Tradução do endereço virtual em kernel space - Identificação do Sistema Operacional e arquitetura do dump - Obtenção de objetos do kernel Dessa forma, através da manipulação de apenas um byte nas estruturas relacionadas a cada um dos itens acima, foi possível tornar esse dump incompreensível para ferramentas de análise forense. Pesquisamos no OctaneLabs a técnica do Abort Factor e demonstraremos como é possível identificar o ataque, bem como reverter/corrigir um dump de memória de uma máquina onde a técnica foi usada.
IBWAS 2010: Web Security From an Auditor's StandpointLuis Grangeia
In this talk I will attempt to share my experience of over 10 years conducting Web Application security assessments. I will present the current panorama of Web application security practices and talk about what are we doing well and how we can do better. Also, the Web 2.0 has sparked a “social revolution” of the Web, how can security benefit from that revolution?
Presented at https://www.owasp.org/index.php/OWASP_IBWAS10
Reverse Engineering the TomTom Runner pt. 1 Luis Grangeia
A hacker likes computers for the same reason that a child likes legos: both allow the creation of something new. However the growing trend has been to 'close up' general purpose computing into devices that serve a narrow purpose. It's been happening with games consoles, routers, smartphones, smart TV's and more recently, smartwatches. A hacker will face this trend as an additional challenge and will be even more motivated to gain control over the device.
This talk is a journey to the world of 'reverse engineering' of a device of the "Internet of Things", in this case a Tomtom Runner sports watch. The author has little previous experience in reverse engineering of embedded systems, so the talk aims to serve as an introduction to this topic, what motivations and what kind of approaches may be tried.
Presented in September 2015 at "Confraria de Segurança da Informação" in Lisbon
SSL was developed in 1994 to secure communications between web browsers and servers. It uses public key cryptography and X.509 certificates to authenticate peers and encrypt data in transit. However, the current public key infrastructure (PKI) model that underpins SSL has several flaws, including being controlled by a small number of certificate authorities, making it vulnerable to hacks and insider threats. Some propose decentralizing trust decisions so that individuals, rather than centralized authorities, ultimately determine what is trusted. Others are working on alternative approaches like certificate pinning to avoid relying solely on the existing PKI model. Overall, there is recognition that the current system for establishing trust in SSL/TLS needs improvement.
Man vs Internet - Current challenges and future tendencies of establishing tr...Luis Grangeia
This talk will address a fundamental challenge in information security: Authentication, or how to establish trust between a user and their collection of devices and internet services.
I will start by describing the current state of play: a regular user typically has at least one computer and a smartphone; each individual is then subscribed to tens or sometimes hundreds of Internet services which are accessed using these devices. Even these services are interconnected with trust relations, such as email accounts that receive password reset tokens. Some of these relations are not so obvious...
The complexity of this arrangement is rising so fast that it's getting harder for end users (even power users) to cope with all of its security implications. Most users will not have any strategy to manage their security, using the same password for all services and devices; but even most power users such as infosec professionals make mistakes that can be exploited.
I will illustrate the current scenario with a dissection of the Mat Honan hack and my own experience mapping the interconnections between my own devices and services.
I will then attempt to provide a strategy to schematize and improve the level of trust between users and devices / services, analysing ad-hoc strategies by power users and provide the tools to create a personal strategy.
Finally I’ll look into what the future of authentication, and what this Tangled Web might bring us: mutual authentication between devices, the future of two factor, the role of social networks, location based authentication, behaviour based trust, trust federation.
Reverse Engineering the TomTom Runner pt. 2Luis Grangeia
Second presentation of my research into reverse engineering a TomTom Runner GPS watch. In this I explain how I got running code inside an unfamiliar device and proceeded to bypass its security measures and extract firmware keys and code from the device.
More details on my personal blog, at http://grangeia.io
Presented in October 2015 at "Confraria de Segurança da Informação" in Lisbon
O documento descreve três histórias de investigações forenses realizadas pelo autor. A primeira história envolve um servidor comprometido que estava distribuindo conteúdo pirata. A segunda história envolve investigações de sistemas de clientes bancários para determinar se foram vítimas de fraude. A terceira história envolve um site comprometido que estava redirecionando usuários para sites maliciosos.
A maioria dos informáticos, incluíndo os que trabalham em segurança, tem apenas noções básicas sobre criptografia assimétrica. A maioria de nós sabe utilizar os vários algoritmos, embora desconheça como operam. Nesta talk pretendo falar um pouco mais em detalhe sobre estes algoritmos, em particular o RSA. Irei falar sobre aplicações práticas de criptografia assimétrica (desde o SSL, passando pela Playstation 3 até ao Cartão do Cidadão), limitações dos algoritmos, ataques aos mesmos e falhas de implementação recentemente conhecidas. O objectivo principal desta talk é desmistificar esta "vaca sagrada" que é a criptografia assimétrica, demonstrando que não é uma panaceia: também tem falhas e limitações.
Palestra realizada por Tony Rodrigues durante a 3a. edição da Nullbyte Security Conference em 26 de novembro de 2016.
Resumo:
Em 2012, dois pesquisadores japoneses elaboraram uma técnica, apresentada na Black Hat Europa do mesmo ano, que consiste em modificar um byte - sem ca usar crash do sistema - a fim de impedir que ferramentas de análise (Volatility, Memoryze e HBGary) consigam entender e posteriormente interpretar um dump de memória. Esta técnica ficou conhecida como Abort Factor. Durante suas pesquisas, Takahiro Haruyama e Hiroshi Suzuki identificaram três operações críticas e comuns nas ferramentas de análise de memória: - Tradução do endereço virtual em kernel space - Identificação do Sistema Operacional e arquitetura do dump - Obtenção de objetos do kernel Dessa forma, através da manipulação de apenas um byte nas estruturas relacionadas a cada um dos itens acima, foi possível tornar esse dump incompreensível para ferramentas de análise forense. Pesquisamos no OctaneLabs a técnica do Abort Factor e demonstraremos como é possível identificar o ataque, bem como reverter/corrigir um dump de memória de uma máquina onde a técnica foi usada.
IBWAS 2010: Web Security From an Auditor's StandpointLuis Grangeia
In this talk I will attempt to share my experience of over 10 years conducting Web Application security assessments. I will present the current panorama of Web application security practices and talk about what are we doing well and how we can do better. Also, the Web 2.0 has sparked a “social revolution” of the Web, how can security benefit from that revolution?
Presented at https://www.owasp.org/index.php/OWASP_IBWAS10
Reverse Engineering the TomTom Runner pt. 1 Luis Grangeia
A hacker likes computers for the same reason that a child likes legos: both allow the creation of something new. However the growing trend has been to 'close up' general purpose computing into devices that serve a narrow purpose. It's been happening with games consoles, routers, smartphones, smart TV's and more recently, smartwatches. A hacker will face this trend as an additional challenge and will be even more motivated to gain control over the device.
This talk is a journey to the world of 'reverse engineering' of a device of the "Internet of Things", in this case a Tomtom Runner sports watch. The author has little previous experience in reverse engineering of embedded systems, so the talk aims to serve as an introduction to this topic, what motivations and what kind of approaches may be tried.
Presented in September 2015 at "Confraria de Segurança da Informação" in Lisbon
SSL was developed in 1994 to secure communications between web browsers and servers. It uses public key cryptography and X.509 certificates to authenticate peers and encrypt data in transit. However, the current public key infrastructure (PKI) model that underpins SSL has several flaws, including being controlled by a small number of certificate authorities, making it vulnerable to hacks and insider threats. Some propose decentralizing trust decisions so that individuals, rather than centralized authorities, ultimately determine what is trusted. Others are working on alternative approaches like certificate pinning to avoid relying solely on the existing PKI model. Overall, there is recognition that the current system for establishing trust in SSL/TLS needs improvement.
Man vs Internet - Current challenges and future tendencies of establishing tr...Luis Grangeia
This talk will address a fundamental challenge in information security: Authentication, or how to establish trust between a user and their collection of devices and internet services.
I will start by describing the current state of play: a regular user typically has at least one computer and a smartphone; each individual is then subscribed to tens or sometimes hundreds of Internet services which are accessed using these devices. Even these services are interconnected with trust relations, such as email accounts that receive password reset tokens. Some of these relations are not so obvious...
The complexity of this arrangement is rising so fast that it's getting harder for end users (even power users) to cope with all of its security implications. Most users will not have any strategy to manage their security, using the same password for all services and devices; but even most power users such as infosec professionals make mistakes that can be exploited.
I will illustrate the current scenario with a dissection of the Mat Honan hack and my own experience mapping the interconnections between my own devices and services.
I will then attempt to provide a strategy to schematize and improve the level of trust between users and devices / services, analysing ad-hoc strategies by power users and provide the tools to create a personal strategy.
Finally I’ll look into what the future of authentication, and what this Tangled Web might bring us: mutual authentication between devices, the future of two factor, the role of social networks, location based authentication, behaviour based trust, trust federation.
Reverse Engineering the TomTom Runner pt. 2Luis Grangeia
Second presentation of my research into reverse engineering a TomTom Runner GPS watch. In this I explain how I got running code inside an unfamiliar device and proceeded to bypass its security measures and extract firmware keys and code from the device.
More details on my personal blog, at http://grangeia.io
Presented in October 2015 at "Confraria de Segurança da Informação" in Lisbon
O documento descreve uma solução de proteção de ponta a ponta para endpoints, rede e dados. Ele fornece proteção ativa contra ameaças em evolução por meio de recursos como anti-malware, prevenção de intrusão, controle de aplicativos e dispositivos, criptografia e gerenciamento de patches. A solução é fácil de implantar e gerenciar por meio de uma única console.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
O documento discute como o Symantec Endpoint Management (SEM) pode ajudar a resolver problemas comuns em TI, como gerenciar dispositivos de usuários remotos de forma segura e manter sistemas atualizados. O SEM permite gerenciar dispositivos fora da rede corporativa de forma segura e sem necessidade de VPN, garantindo que softwares e patches estejam atualizados.
Conheça os software de Segurança da Informação e Infra que ofertamos ao mercado. Destaques para :Acunetix (scan vuln apl web), SenhaSegura (Cofre Eletronico de Senhas), ControlUP (gerenciamento de ambientes VDI) - além de serviços de consultoria (pentest, scan aplicações web, auditoria de TI, etc).
Palestra Murilo Santana - Ownando sistemas por uma porta USBBHack Conference
[1] O documento discute ataques USB, como funcionam usando dispositivos HID/USB-HID para simular ações de teclado e executar payloads maliciosos. [2] Várias ferramentas e plataformas são apresentadas para realizar esses ataques, incluindo Rubber Ducky, Android, Arduino e placas de computação única como Raspberry Pi. [3] Algumas técnicas de proteção também são discutidas, como soluções de detecção e bloqueio de dispositivos HID.
Este documento fornece uma introdução sobre ferramentas de proteção para computadores pessoais, abordando: 1) antivírus como ferramenta essencial contra pragas virtuais; 2) firewalls como mecanismo de proteção contra invasões; 3) exemplos populares de antivírus e firewalls gratuitos como Comodo e ZoneAlarm.
Anos e anos de esforços no desenvolvimento de software, mas nossa
percepção sobre a insegurança dos sistemas tem aumentado dia após dia.
Será que há fundamento para esta percepção? O software continua mesmo
inseguro? Por mais que o software seja complexo por si só, e muitos
usam isso como justificativa para o grande número de falhas encontradas,
a questão vai muito além disso. Os problemas envolvendo o
desenvolvimento de software se estendem desde a falta de capacitação das
equipes de desenvolvimento, passa pela péssima integração entre as
equipes de segurança e desenvolvimento e culmina com a falta de
investimento por parte dos diretores, além de outras questões. Do outro
lado vemos a ascensão do mercado de vulnerabilidades acompanhado de um
crescente uso de armas cibernéticas na resolução de questões
geopolíticas, tudo isso contribuindo para a criação de um ecossistema
ainda mais inseguro para os sistemas. Esta palestra tem como objetivo
trazer luz sobre estas e outras questões em torno da problemática da
segurança (ou falta de) nos sistemas de software. Pretende-se discutir o
cenário atual e possíveis caminhos para um futuro melhor e mais seguro
para o software.
O documento descreve a plataforma Sophos Central para gestão de segurança baseada na nuvem, permitindo reduzir a complexidade, melhorar a proteção e aumentar a eficiência da segurança das TI. Oferece proteção avançada através de uma única interface intuitiva e gestão de produtos projetados para trabalhar em conjunto de qualquer lugar.
O documento discute a importância da implementação e padronização de softwares de segurança no laboratório de informática do Colégio Góes Calmon para melhorar a qualidade do ensino. Ele analisa a falta de segurança nas máquinas do laboratório e propõe a instalação de softwares como Avira, USB Disk Security e AdGuard para proteger os computadores contra vírus e anúncios.
artigo ferramentas de gerenciamento de redesmauriciomoda
O documento discute ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Comodo Firewall e BotHunter. Ele descreve as funcionalidades dessas ferramentas, incluindo detecção de vulnerabilidades, filtragem de conteúdo, controle de acesso e monitoramento de atividades na rede.
As três principais reocorrências de segurança no documento são:
1) A percepção de que o mainframe é seguro por padrão e que hackers não têm interesse nele.
2) Políticas e padrões de segurança desatualizados e não implementados corretamente.
3) Muitos usuários privilegiados e falta de separação de funções de segurança.
O documento discute segurança da informação, abordando conceitos como vírus, invasões, hackers e engenharia social. Também apresenta estatísticas sobre riscos na internet e demonstra ferramentas para corrigir vulnerabilidades.
O documento descreve o sistema operacional Android, incluindo sua história, características, versões e ambientes de desenvolvimento. Android é um sistema operacional móvel desenvolvido pela Open Handset Alliance e baseado no núcleo Linux. Mais de 1,3 milhão de dispositivos são ativados por dia com o Android.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
O documento discute ferramentas de segurança open source. Ele descreve o iptables como um firewall poderoso no Linux e o PF como um firewall no OpenBSD. Também menciona o OSSEC-HIDS como um sistema de detecção de intrusão de código aberto.
O documento discute os desafios atuais da segurança da informação em um mundo cada vez mais interconectado. Apresenta estatísticas sobre o aumento de malware e vazamentos de dados no Brasil, destacando a necessidade de proteção em todos os dispositivos e a importância da conscientização do usuário. Também defende que soluções de segurança eficientes devem equilibrar a experiência do usuário com a proteção dos dados e ativos digitais da organização.
O documento discute vários tópicos relacionados à segurança em sistemas operacionais móveis, incluindo a arquitetura de segurança do Android, hipervisores de tipo 1, multi-boot em dispositivos móveis, e o conceito de webtop. Ele também menciona o crescente mercado de aplicativos Android e como empresas de MDM estão ajudando a fornecer proteção de dados e gerenciamento para usuários corporativos.
O documento discute porque o software continua inseguro, identificando vários problemas como a complexidade do desenvolvimento de software, falta de capacitação em segurança, mercado crescente de vulnerabilidades e incentivos conflitantes entre segurança e desenvolvimento. Propõe que a segurança deve ser integrada ao longo de todo o ciclo de vida do software, desde a especificação de requisitos até a manutenção, para que o software seja mais robusto.
Os principais componentes de um computador incluem o processador, disco rígido, periféricos, barramento, memória RAM, dispositivos multimédia e memórias auxiliares. Os sistemas operacionais mais populares são o Windows XP, Windows 7 e Mac OS X, enquanto o Linux tem ganhado popularidade por seu baixo custo. Softwares como o Microsoft Office, Photoshop e WinZip são amplamente usados devido às suas funções de produtividade.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Mais conteúdo relacionado
Semelhante a Confraria Security And IT - End Point Security
O documento descreve uma solução de proteção de ponta a ponta para endpoints, rede e dados. Ele fornece proteção ativa contra ameaças em evolução por meio de recursos como anti-malware, prevenção de intrusão, controle de aplicativos e dispositivos, criptografia e gerenciamento de patches. A solução é fácil de implantar e gerenciar por meio de uma única console.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
O documento discute como o Symantec Endpoint Management (SEM) pode ajudar a resolver problemas comuns em TI, como gerenciar dispositivos de usuários remotos de forma segura e manter sistemas atualizados. O SEM permite gerenciar dispositivos fora da rede corporativa de forma segura e sem necessidade de VPN, garantindo que softwares e patches estejam atualizados.
Conheça os software de Segurança da Informação e Infra que ofertamos ao mercado. Destaques para :Acunetix (scan vuln apl web), SenhaSegura (Cofre Eletronico de Senhas), ControlUP (gerenciamento de ambientes VDI) - além de serviços de consultoria (pentest, scan aplicações web, auditoria de TI, etc).
Palestra Murilo Santana - Ownando sistemas por uma porta USBBHack Conference
[1] O documento discute ataques USB, como funcionam usando dispositivos HID/USB-HID para simular ações de teclado e executar payloads maliciosos. [2] Várias ferramentas e plataformas são apresentadas para realizar esses ataques, incluindo Rubber Ducky, Android, Arduino e placas de computação única como Raspberry Pi. [3] Algumas técnicas de proteção também são discutidas, como soluções de detecção e bloqueio de dispositivos HID.
Este documento fornece uma introdução sobre ferramentas de proteção para computadores pessoais, abordando: 1) antivírus como ferramenta essencial contra pragas virtuais; 2) firewalls como mecanismo de proteção contra invasões; 3) exemplos populares de antivírus e firewalls gratuitos como Comodo e ZoneAlarm.
Anos e anos de esforços no desenvolvimento de software, mas nossa
percepção sobre a insegurança dos sistemas tem aumentado dia após dia.
Será que há fundamento para esta percepção? O software continua mesmo
inseguro? Por mais que o software seja complexo por si só, e muitos
usam isso como justificativa para o grande número de falhas encontradas,
a questão vai muito além disso. Os problemas envolvendo o
desenvolvimento de software se estendem desde a falta de capacitação das
equipes de desenvolvimento, passa pela péssima integração entre as
equipes de segurança e desenvolvimento e culmina com a falta de
investimento por parte dos diretores, além de outras questões. Do outro
lado vemos a ascensão do mercado de vulnerabilidades acompanhado de um
crescente uso de armas cibernéticas na resolução de questões
geopolíticas, tudo isso contribuindo para a criação de um ecossistema
ainda mais inseguro para os sistemas. Esta palestra tem como objetivo
trazer luz sobre estas e outras questões em torno da problemática da
segurança (ou falta de) nos sistemas de software. Pretende-se discutir o
cenário atual e possíveis caminhos para um futuro melhor e mais seguro
para o software.
O documento descreve a plataforma Sophos Central para gestão de segurança baseada na nuvem, permitindo reduzir a complexidade, melhorar a proteção e aumentar a eficiência da segurança das TI. Oferece proteção avançada através de uma única interface intuitiva e gestão de produtos projetados para trabalhar em conjunto de qualquer lugar.
O documento discute a importância da implementação e padronização de softwares de segurança no laboratório de informática do Colégio Góes Calmon para melhorar a qualidade do ensino. Ele analisa a falta de segurança nas máquinas do laboratório e propõe a instalação de softwares como Avira, USB Disk Security e AdGuard para proteger os computadores contra vírus e anúncios.
artigo ferramentas de gerenciamento de redesmauriciomoda
O documento discute ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Comodo Firewall e BotHunter. Ele descreve as funcionalidades dessas ferramentas, incluindo detecção de vulnerabilidades, filtragem de conteúdo, controle de acesso e monitoramento de atividades na rede.
As três principais reocorrências de segurança no documento são:
1) A percepção de que o mainframe é seguro por padrão e que hackers não têm interesse nele.
2) Políticas e padrões de segurança desatualizados e não implementados corretamente.
3) Muitos usuários privilegiados e falta de separação de funções de segurança.
O documento discute segurança da informação, abordando conceitos como vírus, invasões, hackers e engenharia social. Também apresenta estatísticas sobre riscos na internet e demonstra ferramentas para corrigir vulnerabilidades.
O documento descreve o sistema operacional Android, incluindo sua história, características, versões e ambientes de desenvolvimento. Android é um sistema operacional móvel desenvolvido pela Open Handset Alliance e baseado no núcleo Linux. Mais de 1,3 milhão de dispositivos são ativados por dia com o Android.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
O documento discute ferramentas de segurança open source. Ele descreve o iptables como um firewall poderoso no Linux e o PF como um firewall no OpenBSD. Também menciona o OSSEC-HIDS como um sistema de detecção de intrusão de código aberto.
O documento discute os desafios atuais da segurança da informação em um mundo cada vez mais interconectado. Apresenta estatísticas sobre o aumento de malware e vazamentos de dados no Brasil, destacando a necessidade de proteção em todos os dispositivos e a importância da conscientização do usuário. Também defende que soluções de segurança eficientes devem equilibrar a experiência do usuário com a proteção dos dados e ativos digitais da organização.
O documento discute vários tópicos relacionados à segurança em sistemas operacionais móveis, incluindo a arquitetura de segurança do Android, hipervisores de tipo 1, multi-boot em dispositivos móveis, e o conceito de webtop. Ele também menciona o crescente mercado de aplicativos Android e como empresas de MDM estão ajudando a fornecer proteção de dados e gerenciamento para usuários corporativos.
O documento discute porque o software continua inseguro, identificando vários problemas como a complexidade do desenvolvimento de software, falta de capacitação em segurança, mercado crescente de vulnerabilidades e incentivos conflitantes entre segurança e desenvolvimento. Propõe que a segurança deve ser integrada ao longo de todo o ciclo de vida do software, desde a especificação de requisitos até a manutenção, para que o software seja mais robusto.
Os principais componentes de um computador incluem o processador, disco rígido, periféricos, barramento, memória RAM, dispositivos multimédia e memórias auxiliares. Os sistemas operacionais mais populares são o Windows XP, Windows 7 e Mac OS X, enquanto o Linux tem ganhado popularidade por seu baixo custo. Softwares como o Microsoft Office, Photoshop e WinZip são amplamente usados devido às suas funções de produtividade.
Semelhante a Confraria Security And IT - End Point Security (20)
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
2. Sobre mim Auditor de sistemas de informação desde 2001 (desde 2004 na SysValue); Utilizador de computadores desde 1987; Hacker* desde 1979. * (no sentido despretensioso “se não custa desmontar, também não deve custar voltar a montar” da coisa…)
4. Objectivo: Lançar o debate Schneier’sQuestions: O que queremos proteger? Quais são os riscos? Como é que a nossa solução os mitiga? Que outros riscos podem surgir com a solução? Que custos e compromissos teremos que fazer?
5. Contexto histórico No início era o PC ... Um computador Pouca mobilidade; Windows, Linux, OSX. Estruturas comuns: Usamos um browser; Instalamos software e drivers que sacamos da Internet; Somos responsáveis por todas as alterações que permitimos que sejam feitas no nosso computador, desde que o instalamos
6. Tendência: Consumerização das TI "The growing practice of introducing new technologies into consumer markets prior to industrial markets will be the most significant trend affecting information technology (IT) during the next 10 years, according to Gartner, Inc. As a result, the majority of new technologies enterprises adopt for their information systems between 2007 and 2012 will have roots in consumer applications." Gartner Group (2005)
8. Consumerização das TI O mercado dita as regras: Mercado de consumo primeiro; Mercado empresarial depois.
9. Resultado: Dores de Cabeça para o CSO USB drives com capacidade para correr sistemas operativos ou levar bases de dados inteiras; Placas 3G que podem ser trazidas de casa num bolso do casaco; Laptops que são constantemente levados para casa e instalado software “duvidoso”; Elevados requisitos de mobilidade; iPhones ou outros smartphones (comprados “por fora”) que têm que falar com o sistema de email corporativo.
10. (Mais) Dores de Cabeça para o CSO Ambientes extremamente heterogéneos de endpoints (macbooks, PC's, Linux, Windows 7, etc.); Não existe controlo real sobre a instalação de software nos endpoints; Outsourcers usam endpointsgeridos por outras empresas(com outras políticas de segurança).
11. O último suspiro… Soluções de antí-virus geridas nos end points; Soluções de DLP intrusivas (agentes); WSUS; Gestão de postos de trabalho centralizada (Active Directory, Altiris, ePolicy Orchestrator) Blacklisting de software Network Access Controls …
12.
13. A realidade dos dias A maioria dos endpoints é móvel; A maioria dos endpoints é utilizada para fins pessoais e de trabalho; Ambientes extremamente heterogéneos de endpoints; Não existe uma “imagem padrão” (ou existem 357…); Não existe controlo real sobre a instalação de software dos PC’s; O anti-vírus gerido está desactualizado/desinstalado; Software “duvidoso” instalado (jogos, etc.).
14. A realidade dos dias As empresas não têm controlo efectivo do endpoint dos seus colaboradores. (alguma vez tiveram?)
15. Fazer segurança é trabalhar para que a forma como as pessoas usam a tecnologia seja segura, e não tentar mudar a forma como as pessoas usam a tecnologia.
22. O Modelo (particularidades) Em Android: todas as aplicações correm numa VM Java; O utilizador é informado das permissões que cada aplicação precisa na altura da instalação; A instalação de aplicações pode ser feita via AndroidMarket ou USB.
23. O Modelo (particularidades) Em iPhone OS: Aplicações correm em userland; Restrições feitas sobretudo via SDK; A instalação de aplicações apenas pode ser feita via AppStore. O fabricante tem de aprovar aplicações (modelo “Soup Nazi”) (Apple bashing FTW!)
24. Vantagens Para o utilizador: Ganha em paz de espírito o que perde em controlo; Permite focar-se mais no uso das aplicações (e menos no funcionamento do sistema operativo). Para as empresas: Tudo o que impeça os utilizadores de “estragar” é excelente! A segurança dos endpoints deixa de ser um problema exclusivo deles (e passa a ser do fabricante que fornece o “pacote completo”).
25. Schneier’sFiveQuestions BruceSchneier, o ChuckNorris do IT Security. O que queremos proteger? Quais são os riscos? Como é que a solução mitiga esses riscos? Que outros riscos causa a solução? Que custos e compromissos a solução impõe?
26. Schneier’sFiveQuestions (1) O que queremos proteger? A integridade do nosso endpoint; Confidencialidade e privacidade de dados aí contidos (pessoais e da empresa) A integridade das aplicações legítimas (das “ilegítimas”, ou “suspeitas”).
27. Schneier’sFiveQuestions (2) Quais são os riscos? Instalação de malware; Rootkits; Clickjacking e ataques de UI redressing; Aplicações ilegítimas roubarem/alterarem/destruírem dados no endpoint.
28. Schneier’sFiveQuestions (3) Como é que a solução mitiga esses riscos? Sandboxing de aplicações; Aplicações com permissões bem conhecidas desde o início (e “enforced” pelo OS); Sistema operativo “Trusted”, Canais de distribuição de software controlados (iphone)
29. Schneier’sFiveQuestions (4) Que outros riscos causa a solução? Eventual falta de visibilidade sobre o funcionamento interno do OS (não permite ao utilizador detectar falhas/incidentes); O fabricante tem controlo total do OS e pode mudar as regras a meio do jogo (via upgrades de software); Homogeneidade de ambientes (conjunto hardware/software) facilita “classbreaks”.
30. Schneier’sFiveQuestions (5) Que custos e compromissos a solução impõe? Perda de controlo sobre o sistema operativo; O produto deixa de ser um produto para ser um serviço (iphone + appstore + itunes + whatever) Lock-in! A alteração indevida do sistema operativo e/ou hardware pode sair cara: DVD Hack da Xbox 360 + JTAG hack Xbox Live ban; Iphone unlock + Jailbreak bricked iphones, voided warranty, security vulnerabilities; Android root security vulnerabilities.
31. E para o resto de nós? A maioria de nós não aceitará ser limitado na nossa utilização da tecnologia; Necessidade profissional; Necessidade pessoal (gostamos de “mexer”); Existem já modelos semelhantes (incompletos) nos PC’s actuais: Browser Web (implementa limites à comunicação entre sites e aplicações Web); Java VM (sandboxing); Flash Há outros modelos a ser desenvolvidos: Google NativeClient
32. E para o resto de nós? Vamos continuar a querer “partir e estragar” e isso é bom (para os produtos e para os utilizadores); No limite, dever-nos-á ser sempre dada a escolha em estar seguros (e limitados) ou inseguros (e livres).
33. Estamos perante “o Santo Graal”? Um endpoint baseado neste modelo é muito mais seguro que um PC, mas não é inviolável.
34. Cuidados a ter O sistema tem de ser auditável: Fornecer visibilidade sobre o funcionamento interno; Deve reagir bem a intrusões de segurança: Mesmo após “rootado”, deve retornar a estado seguro após upgrade; Modelo de segurança completo mas simples e transparente para o utilizador; Continuamos ainda algo vulneráveis a ataques que dependam da ingenuidade do utilizador; Ficamos vulneráveis aos “caprichos” do fabricante. Etc.
35. Pragmatismo Este modelo existe em smartphones, caminha para netbooks, mas está ainda longe de ser a norma em computadores pessoais. Mesmo sendo a norma, não podemos confiar cegamente. O que fazer se não podemos (ou queremos) confiar num dispositivo de um fabricante? Confiamos em dois dispositivos, de fabricantes diferentes!
36. Pragmatismo – Alternativas e Complementos Autenticadores Externos IBM Zone Trusted Information Channel (ZTIC) SMS’s paraautenticartransacçõesBancárias Etc. Ficamproblemaspor resolver (DLP)…
37. Conclusões Segurança é cada vez mais uma comodidade Deve vir com o produto e não ser um acrescento. O utilizador final não tem o controlo absoluto do que comprou Isto é mau? (para nós, talvez, não para a maioria). Cada vez mais um PC é menos de uso geral e mais de uso específico: Ver filmes Web Fazer chamadas, etc.
38. Conclusão As pessoas querem usar aplicações, não o sistema operativo. Devemos aproveitar estas tendências e criar modelos de segurança que se adaptem a estas.