Por uma série de razões, os desenvolvedores não têm exercido um grande protagonismo no tocante à segurança da informação. Podemos atribuir isso a questões históricas, mas também a uma grande polarização que sempre se evidenciou entre os profissionais de TI, além da falta de capacitação adequada. Isso representa um grande problema, uma vez que o Software representa a primeira e a última das barreiras de segurança. Dessa forma, uma atuação mais ativa dos desenvolvedores junto a esta disciplina é chave para se alcançar a maturidade que precisamos. Esta palestra tem por objetivo abordar toda esta problemática do Software inseguro e incentivar os futuros desenvolvedores a devotarem suas carreiras no desenvolvimento de um Software seguro, resiliente e pronto para as demandas de nossos dias e também do futuro.
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
Este trabalho propõe o desenvolvimento de uma arquitetura autonômica para mitigar ciberataques em redes de computadores com mínima interação humana. A arquitetura monitora a rede, analisa os alertas de segurança gerados para produzir regras de segurança, e executa ações para mitigar ataques com base nessas regras. O trabalho também explora a geração de alertas a partir de mensagens em redes sociais sobre ameaças cibernéticas.
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
Implantar e manter uma infraestrutura composta por diversos ativos como switchs, roteadores, e servidores torna-se algo desafiador quando o assunto é Segurança da Informação.
Em alguns cenários fatores como o crescimento da infraestrutura, por exemplo, pode ser inversamente proporcional as ações para mitigar vulnerabilidades causadas por falha no gereciamento de configuração, desatualização, e monitoramento.
Nesta palestra irei apresentar exemplos do impacto causado pelas vulnerabilidades na produtividade, e salva-guarda dos dados, além de como analisar servidores e serviços e como mitigar vulnerabilidades de forma pró-ativa.
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
O documento descreve um projeto que implementou práticas de segurança da informação do instituto SANS em um sistema computacional conectado à rede. O objetivo era prevenir ataques cibernéticos através da aplicação de conceitos como firewalls, antivírus e controle de portas. Os resultados dos testes de vulnerabilidade antes e depois da implementação demonstram a eficácia das boas práticas recomendadas pelo SANS para melhorar a segurança do sistema.
O documento discute uma proposta para desenvolver uma arquitetura de rede autonômica capaz de detectar e responder a ameaças de segurança com mínima intervenção humana, combinando computação autonômica e redes definidas por software. Os resultados iniciais indicam que a arquitetura proposta é efetiva em identificar desequilíbrios causados por ataques e evitar a degradação dos recursos da rede.
Este documento fornece informações sobre um curso de teste de invasão em redes e sistemas ministrado por Rafael Soares Ferreira da Clavis Segurança da Informação. O curso aborda tópicos como planejamento e preparação para testes de invasão, obtenção de informações sobre alvos, varredura e mapeamento de redes, identificação de vulnerabilidades e invasão de sistemas. O documento também lista pré-requisitos, ferramentas e terminologia relacionados a testes de invasão.
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
● O documento apresenta informações sobre Luiz Arthur, professor da UTFPR que atua nas áreas de Sistemas Operacionais, Redes de Computadores e Segurança da Informação;
● Apresenta ferramentas de segurança open source, incluindo firewall com iptables no Linux e PF no OpenBSD, além de sistemas operacionais open source como Linux e FreeBSD.
● Discutem conceitos de segurança como firewall, políticas de filtragem e tradução de endereços de rede.
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
Este trabalho propõe o desenvolvimento de uma arquitetura autonômica para mitigar ciberataques em redes de computadores com mínima interação humana. A arquitetura monitora a rede, analisa os alertas de segurança gerados para produzir regras de segurança, e executa ações para mitigar ataques com base nessas regras. O trabalho também explora a geração de alertas a partir de mensagens em redes sociais sobre ameaças cibernéticas.
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
Implantar e manter uma infraestrutura composta por diversos ativos como switchs, roteadores, e servidores torna-se algo desafiador quando o assunto é Segurança da Informação.
Em alguns cenários fatores como o crescimento da infraestrutura, por exemplo, pode ser inversamente proporcional as ações para mitigar vulnerabilidades causadas por falha no gereciamento de configuração, desatualização, e monitoramento.
Nesta palestra irei apresentar exemplos do impacto causado pelas vulnerabilidades na produtividade, e salva-guarda dos dados, além de como analisar servidores e serviços e como mitigar vulnerabilidades de forma pró-ativa.
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
O documento descreve um projeto que implementou práticas de segurança da informação do instituto SANS em um sistema computacional conectado à rede. O objetivo era prevenir ataques cibernéticos através da aplicação de conceitos como firewalls, antivírus e controle de portas. Os resultados dos testes de vulnerabilidade antes e depois da implementação demonstram a eficácia das boas práticas recomendadas pelo SANS para melhorar a segurança do sistema.
O documento discute uma proposta para desenvolver uma arquitetura de rede autonômica capaz de detectar e responder a ameaças de segurança com mínima intervenção humana, combinando computação autonômica e redes definidas por software. Os resultados iniciais indicam que a arquitetura proposta é efetiva em identificar desequilíbrios causados por ataques e evitar a degradação dos recursos da rede.
Este documento fornece informações sobre um curso de teste de invasão em redes e sistemas ministrado por Rafael Soares Ferreira da Clavis Segurança da Informação. O curso aborda tópicos como planejamento e preparação para testes de invasão, obtenção de informações sobre alvos, varredura e mapeamento de redes, identificação de vulnerabilidades e invasão de sistemas. O documento também lista pré-requisitos, ferramentas e terminologia relacionados a testes de invasão.
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
● O documento apresenta informações sobre Luiz Arthur, professor da UTFPR que atua nas áreas de Sistemas Operacionais, Redes de Computadores e Segurança da Informação;
● Apresenta ferramentas de segurança open source, incluindo firewall com iptables no Linux e PF no OpenBSD, além de sistemas operacionais open source como Linux e FreeBSD.
● Discutem conceitos de segurança como firewall, políticas de filtragem e tradução de endereços de rede.
O documento discute a importância da prevenção e monitoramento de ameaças cibernéticas em tempo real, mencionando ferramentas como OSSIM e SIEM que permitem a correlação de eventos de segurança para identificar ataques. O documento também apresenta um caso prático em que um servidor comprometido foi identificado após análise de tráfego de rede anormal.
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
O documento discute ferramentas de segurança open source. Ele descreve o iptables como um firewall poderoso no Linux e o PF como um firewall no OpenBSD. Também menciona o OSSEC-HIDS como um sistema de detecção de intrusão de código aberto.
O documento apresenta informações sobre especialistas em análise de malware e computação forense aplicada, incluindo suas formações acadêmicas e experiências. Também descreve brevemente alguns eventos relacionados à segurança cibernética e lista abordagens para análise de malware, etapas típicas de infecção e reversão de arquivos maliciosos.
O documento discute o que é um Computer Security Incident Response Team (CSIRT), incluindo o que é um incidente de segurança, os tipos de CSIRTs existentes e os serviços que um CSIRT fornece, como respostas reativas e pró-ativas.
O documento discute os riscos à privacidade e segurança dos usuários online, como aplicativos coletando excessivamente dados pessoais e metadados de fotos revelando informações. Também aborda engenharia social, como manipular pessoas para obter dados, e formas de se proteger, como treinamentos e políticas de segurança classificando informações.
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
1) O documento discute a evolução da segurança de prevenção para detecção e resposta rápida a ameaças avançadas. 2) Ele apresenta novas regras para proteção contra ameaças, incluindo pensar em "quando" e não em "se" as ameaças ocorrerão e entender como os dados são usados. 3) A terceira regra é enfrentar as ameaças de cabeça erguida, já que ataques cada vez mais sofisticados requerem defesas avançadas.
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
O documento discute a importância crescente da segurança da informação no mercado de tecnologia. Ele também resume 11 tópicos da norma ISO/IEC 17799:2005 relacionados à segurança e explica como hackers e especialistas constroem ferramentas tanto para atacar quanto defender sistemas, ilustrando potenciais vulnerabilidades. Finalmente, sugere que a empresa Dextra crie uma equipe focada em segurança para cuidar dos próprios sistemas e serviços.
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
Symantec Advanced Threat Protection: Symantec Cynic
O Cynic é um dinâmico serviço de análise de malware baseado na nuvem que fornece a capacidade de detectar ameaças avançadas. Ao contrário da maioria dos produtos de análise sandbox, cujo foco está em oferecer uma variedade de máquinas virtuais ou imagens específicas do cliente para detonar e detectar malware, o Cynic usa um conjunto de tecnologias de análise, combinado com nossa inteligência global e dados de análise para detectar com precisão o código malicioso. Através da realização da análise na nuvem, a Symantec pode oferecer um processamento mais detalhado em escala e com uma velocidade que não pode ser alcançada com uma implantação on-premise.
Be Aware Webinar Symantec
Malwares Multiplataformas
Proteção em ambientes não Windows
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
23.03.2016
Este documento descreve o uso de firewall IPTables para segurança em redes de computadores. Inicialmente apresenta conceitos de redes e protocolos de comunicação, seguido de possíveis ameaças como sniffing, DoS e brute force. Em seguida, explica o que é um firewall e o software IPTables, destacando seus comandos e funções como tradução de endereços. Por fim, discute a importância da segurança da informação e como o IPTables pode ser usado para proteger uma rede local.
As três principais reocorrências de segurança no documento são:
1) A percepção de que o mainframe é seguro por padrão e que hackers não têm interesse nele.
2) Políticas e padrões de segurança desatualizados e não implementados corretamente.
3) Muitos usuários privilegiados e falta de separação de funções de segurança.
Segurança da Informação - Onde estou e para onde eu vou?Divina Vitorino
Este documento apresenta uma palestra sobre segurança da informação. Ele discute o que é segurança da informação versus cibersegurança, as principais áreas da segurança da informação e dicas sobre o que estudar nessa área, incluindo os níveis básico, intermediário e avançado. O documento também fornece dicas finais sobre a importância da atualização contínua de conhecimentos e questionar sempre as próprias decisões.
O documento discute os desafios trazidos pela mudança para a nuvem para as operações de segurança e uso de SIEM. Apresenta como a complexidade crescente levou à necessidade de SOCs e SIEMs para monitoramento e resposta a incidentes de segurança. Discute os desafios da coleta de logs em nuvem e a tendência futura de automação, machine learning e novas habilidades para equipes de segurança.
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
O documento discute os riscos de ataques adversariais contra sistemas de inteligência artificial. Apresenta 8 exemplos de como ataques adversariais poderiam ocorrer contra sistemas de detecção de fraude, moderação de conteúdo, spam e phishing. Recomenda que empresas treinem modelos para identificar exemplos adversariais e realizem testes de segurança contra seus modelos de IA.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
O documento discute estratégias de segurança cibernética, incluindo:
1) Realizar testes de penetração em corretoras de criptomoedas brasileiras para descobrir vulnerabilidades e melhorar a segurança;
2) Divulgar os resultados dos testes para educar o público e incentivar as corretoras a melhorarem suas defesas;
3) Defender que a segurança deve ser a principal prioridade das corretoras e do setor de criptomoedas no Brasil.
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
O documento resume uma palestra de Maurício Harley sobre o uso do Cisco FirePOWER para combater ransomware. Ele apresenta o caso do ataque WannaCry, discute como o ransomware funciona e se prolifera, e explica como o ecossistema de segurança da Cisco, incluindo o FirePOWER, pode ajudar a prevenir e responder a ataques de ransomware.
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
The presented document discusses the open source solution Backtrack for penetration testing. It provides an overview of Backtrack, describing it as a Linux-based operating system focused on security testing and penetration tests. It also discusses the methodology used for penetration tests with Backtrack, outlining the key phases: target scoping, information gathering, target discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and documentation.
O documento fornece um resumo sobre o que é Offensive Security. Em 3 frases:
O documento discute o que é Offensive Security, que significa realizar testes de invasão de sistemas para identificar vulnerabilidades antes que os atacantes o façam. Ele também explica que o Backtrack é uma distribuição Linux focada em testes de segurança e que pode ser usada para realizar ataques como parte de uma estratégia de Offensive Security. Por fim, o documento apresenta alguns comandos e ferramentas do Backtrack que podem ser usados para coletar
O documento discute a importância da prevenção e monitoramento de ameaças cibernéticas em tempo real, mencionando ferramentas como OSSIM e SIEM que permitem a correlação de eventos de segurança para identificar ataques. O documento também apresenta um caso prático em que um servidor comprometido foi identificado após análise de tráfego de rede anormal.
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
O documento discute ferramentas de segurança open source. Ele descreve o iptables como um firewall poderoso no Linux e o PF como um firewall no OpenBSD. Também menciona o OSSEC-HIDS como um sistema de detecção de intrusão de código aberto.
O documento apresenta informações sobre especialistas em análise de malware e computação forense aplicada, incluindo suas formações acadêmicas e experiências. Também descreve brevemente alguns eventos relacionados à segurança cibernética e lista abordagens para análise de malware, etapas típicas de infecção e reversão de arquivos maliciosos.
O documento discute o que é um Computer Security Incident Response Team (CSIRT), incluindo o que é um incidente de segurança, os tipos de CSIRTs existentes e os serviços que um CSIRT fornece, como respostas reativas e pró-ativas.
O documento discute os riscos à privacidade e segurança dos usuários online, como aplicativos coletando excessivamente dados pessoais e metadados de fotos revelando informações. Também aborda engenharia social, como manipular pessoas para obter dados, e formas de se proteger, como treinamentos e políticas de segurança classificando informações.
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
1) O documento discute a evolução da segurança de prevenção para detecção e resposta rápida a ameaças avançadas. 2) Ele apresenta novas regras para proteção contra ameaças, incluindo pensar em "quando" e não em "se" as ameaças ocorrerão e entender como os dados são usados. 3) A terceira regra é enfrentar as ameaças de cabeça erguida, já que ataques cada vez mais sofisticados requerem defesas avançadas.
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
O documento discute a importância crescente da segurança da informação no mercado de tecnologia. Ele também resume 11 tópicos da norma ISO/IEC 17799:2005 relacionados à segurança e explica como hackers e especialistas constroem ferramentas tanto para atacar quanto defender sistemas, ilustrando potenciais vulnerabilidades. Finalmente, sugere que a empresa Dextra crie uma equipe focada em segurança para cuidar dos próprios sistemas e serviços.
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
Symantec Advanced Threat Protection: Symantec Cynic
O Cynic é um dinâmico serviço de análise de malware baseado na nuvem que fornece a capacidade de detectar ameaças avançadas. Ao contrário da maioria dos produtos de análise sandbox, cujo foco está em oferecer uma variedade de máquinas virtuais ou imagens específicas do cliente para detonar e detectar malware, o Cynic usa um conjunto de tecnologias de análise, combinado com nossa inteligência global e dados de análise para detectar com precisão o código malicioso. Através da realização da análise na nuvem, a Symantec pode oferecer um processamento mais detalhado em escala e com uma velocidade que não pode ser alcançada com uma implantação on-premise.
Be Aware Webinar Symantec
Malwares Multiplataformas
Proteção em ambientes não Windows
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
23.03.2016
Este documento descreve o uso de firewall IPTables para segurança em redes de computadores. Inicialmente apresenta conceitos de redes e protocolos de comunicação, seguido de possíveis ameaças como sniffing, DoS e brute force. Em seguida, explica o que é um firewall e o software IPTables, destacando seus comandos e funções como tradução de endereços. Por fim, discute a importância da segurança da informação e como o IPTables pode ser usado para proteger uma rede local.
As três principais reocorrências de segurança no documento são:
1) A percepção de que o mainframe é seguro por padrão e que hackers não têm interesse nele.
2) Políticas e padrões de segurança desatualizados e não implementados corretamente.
3) Muitos usuários privilegiados e falta de separação de funções de segurança.
Segurança da Informação - Onde estou e para onde eu vou?Divina Vitorino
Este documento apresenta uma palestra sobre segurança da informação. Ele discute o que é segurança da informação versus cibersegurança, as principais áreas da segurança da informação e dicas sobre o que estudar nessa área, incluindo os níveis básico, intermediário e avançado. O documento também fornece dicas finais sobre a importância da atualização contínua de conhecimentos e questionar sempre as próprias decisões.
O documento discute os desafios trazidos pela mudança para a nuvem para as operações de segurança e uso de SIEM. Apresenta como a complexidade crescente levou à necessidade de SOCs e SIEMs para monitoramento e resposta a incidentes de segurança. Discute os desafios da coleta de logs em nuvem e a tendência futura de automação, machine learning e novas habilidades para equipes de segurança.
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
O documento discute os riscos de ataques adversariais contra sistemas de inteligência artificial. Apresenta 8 exemplos de como ataques adversariais poderiam ocorrer contra sistemas de detecção de fraude, moderação de conteúdo, spam e phishing. Recomenda que empresas treinem modelos para identificar exemplos adversariais e realizem testes de segurança contra seus modelos de IA.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
O documento discute estratégias de segurança cibernética, incluindo:
1) Realizar testes de penetração em corretoras de criptomoedas brasileiras para descobrir vulnerabilidades e melhorar a segurança;
2) Divulgar os resultados dos testes para educar o público e incentivar as corretoras a melhorarem suas defesas;
3) Defender que a segurança deve ser a principal prioridade das corretoras e do setor de criptomoedas no Brasil.
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
O documento resume uma palestra de Maurício Harley sobre o uso do Cisco FirePOWER para combater ransomware. Ele apresenta o caso do ataque WannaCry, discute como o ransomware funciona e se prolifera, e explica como o ecossistema de segurança da Cisco, incluindo o FirePOWER, pode ajudar a prevenir e responder a ataques de ransomware.
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
The presented document discusses the open source solution Backtrack for penetration testing. It provides an overview of Backtrack, describing it as a Linux-based operating system focused on security testing and penetration tests. It also discusses the methodology used for penetration tests with Backtrack, outlining the key phases: target scoping, information gathering, target discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and documentation.
O documento fornece um resumo sobre o que é Offensive Security. Em 3 frases:
O documento discute o que é Offensive Security, que significa realizar testes de invasão de sistemas para identificar vulnerabilidades antes que os atacantes o façam. Ele também explica que o Backtrack é uma distribuição Linux focada em testes de segurança e que pode ser usada para realizar ataques como parte de uma estratégia de Offensive Security. Por fim, o documento apresenta alguns comandos e ferramentas do Backtrack que podem ser usados para coletar
1. O documento apresenta as 10 vulnerabilidades de segurança mais críticas em aplicações WEB para 2007 de acordo com a OWASP.
2. A metodologia utilizada foi analisar os dados de vulnerabilidades do MITRE para 2006 e selecionar as 10 principais vulnerabilidades relacionadas a aplicações WEB.
3. As 10 vulnerabilidades listadas são: Cross Site Scripting, Falhas de Injeção, Execução Maliciosa de Arquivos, Referência Insegura Direta a Objetos, Cross Site Request Forgery, Vazamento de Informações, Furos de Autent
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
O documento apresenta uma palestra sobre segurança em aplicações web ministrada pelo professor Alex Camargo. A palestra aborda três principais tipos de ataques: Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) e SQL Injection. O professor demonstra como esses ataques funcionam e apresenta boas práticas de programação para preveni-los, como filtrar entradas e escapar saídas.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está completamente seguro. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
O documento discute medidas de proteção contra ataques cibernéticos como ransomware em redes de automação industrial. Apresenta estudos de caso de ataques que comprometeram infraestruturas críticas e discute a importância de implementar defesas em camadas antes de um ataque, ter capacidade de resposta rápida durante um ataque e planos de recuperação para depois. Também descreve o modelo de serviço de segurança cibernética industrial ICS-SOC da TI Safe.
Duly_seguranca em redes de computadores.pdfHelenaReis48
Este documento apresenta um relatório de conclusão de curso de um técnico em informática sobre segurança em redes de computadores. O relatório discute tipos de ameaças como vírus, backdoors e rootkits, formas de prevenção e solução desses problemas. Ele também apresenta um estudo de caso comparando dois vírus em uma máquina virtual sob diferentes configurações de segurança.
Anos e anos de esforços no desenvolvimento de software, mas nossa
percepção sobre a insegurança dos sistemas tem aumentado dia após dia.
Será que há fundamento para esta percepção? O software continua mesmo
inseguro? Por mais que o software seja complexo por si só, e muitos
usam isso como justificativa para o grande número de falhas encontradas,
a questão vai muito além disso. Os problemas envolvendo o
desenvolvimento de software se estendem desde a falta de capacitação das
equipes de desenvolvimento, passa pela péssima integração entre as
equipes de segurança e desenvolvimento e culmina com a falta de
investimento por parte dos diretores, além de outras questões. Do outro
lado vemos a ascensão do mercado de vulnerabilidades acompanhado de um
crescente uso de armas cibernéticas na resolução de questões
geopolíticas, tudo isso contribuindo para a criação de um ecossistema
ainda mais inseguro para os sistemas. Esta palestra tem como objetivo
trazer luz sobre estas e outras questões em torno da problemática da
segurança (ou falta de) nos sistemas de software. Pretende-se discutir o
cenário atual e possíveis caminhos para um futuro melhor e mais seguro
para o software.
O documento discute a importância da implementação e padronização de softwares de segurança no laboratório de informática do Colégio Góes Calmon para melhorar a qualidade do ensino. Ele analisa a falta de segurança nas máquinas do laboratório e propõe a instalação de softwares como Avira, USB Disk Security e AdGuard para proteger os computadores contra vírus e anúncios.
Semelhante a Desenvolvedores, a Segurança precisa de vocês (20)
2. Vinicius Ferreira
■ Desenvolvedor de Aplicações e Subject Matter
Expert nas áreas de Redes e Segurança.
■ Professor de Graduação e Pós-Graduação
■ Entusiasta de Desenvolvimento Seguro.
■ Mestre em Ciência da Computação pela Unesp e o
Lab. ACME! de pesquisa em Cibersegurança.
■ Certificado Security+
Agradecimento especial a Raphael Campos Silva ( ) pelas contribuições a este trabalho.
3. Disclaimer
■ Todas as declarações
nesta apresentação
são de minha
responsabilidade,
portanto, não falo pelo
meu empregador.
4. Sim, o SW continua inseguro
Gráfico extraído de https://nvd.nist.gov/vuln/search/statistics
5. Priests vs
Acolytes
No MIT, reduto dos primeiros
Hackers, a operação do novo IBM
704 (The Hulking Giant) era quase
que Ritualística:
ACOLYTE: Oh machine, would you
accept my offer of information so
you may run my program and
perhaps give me a computation?
PRIEST: (on behalf of the
machine): We will try. We promise
nothing.
6. Priests vs Acolytes
■ Os Acolytes (ou desenvolvedores)
praticamente não possuíam acesso a
Maquina em si. Eles submetiam seus
programas ao Computador e esperavam
por horas, e talvez até dias, pelo resultado
de seus programas.
■ Eram em sua maioria Cientistas, de modo
que todas as políticas de acesso aos
Computadores eram pensadas pelos
Priests (Administradores de Sistemas).
– Assim a Segurança começara a ser
pensada por esses profissionais.
7. Phone Phreaking
■ Foi com o Phone Phreaking que a
atividade Hacker alcançou o grande
público, trazendo grande pressão
aos os profissionais de Redes e
Telecomunicações que também
passaram exercer grande
protagonismo em Segurança.
■ Dessa maneira, a Segurança passou
a se desenvolver de acordo com a
visão de seus protagonistas:
Administradores de Rede e
Sistemas.
8. Worm de Morris
• Considerado o primeiro Worm a
se disseminar na Internet – 2
de Novembro de 1988.
• Se propagava de maquina em
maquina por meio de uma
vulnerabilidade buffer-overflow
de um programa chamado
fingerd.
• Infectou cerca de 10% da
recém-nascida Internet.
• De $10-100M em prejuízos.
9. Worm de Morris
■ Com o Worm de Morris, testemunhamos o mais
emblemático incidente decorrente de uma
vulnerabilidade em Software, até então.
■ Diante disso, qual teria sido a resposta da
comunidade?
– Procurar entender melhor os riscos associados a uma
vulnerabilidade no Software?
– Esforço para o desenvolvimento de melhores práticas
para o desenvolvimento de Software?
– Iniciativas de disseminação de conhecimento sobre
vulnerabilidades em Software?
10. Worm de Morris
■ Não se tem notícias sobre iniciativas em torno do
Desenvolvimento Seguro a partir desta época.
■ O que se observou foi a adaptação de um conceito de
Redes para uso em Segurança, o Firewall.
– O Firewall passou a ser utilizado na computação no início dos
anos 80, para impedir que o comportamento errôneo de uma
rede, devido à má configuração, se disseminasse pelas outras
Redes1.
– No fim dos anos 80, começaram-se os esforços para o
estabelecimento do Firewall como conhecemos hoje2: uma
barreira de filtragem entre duas redes com diferentes níveis de
confiabilidade.
[1] https://www.cisco.com/c/en/us/about/press/internet-protocol-journal/back-issues/table-contents-1/ipj-
archive/article09186a00800c85ae.html
[2] http://www.darkreading.com/who-invented-the-firewall/d/d-id/1129238
13. As Ferramentas que Protegem o Perímetro são SW!
1/3 das vulnerabilidades nos sistemas do governo americano foram encontradas em
sistemas de segurança. Via @dotMudge.
14. A primeira e
última das
barreiras
• A boa Segurança é feita em
Camadas (Segurança em
Profundidade).
• Combina-se múltiplas barreiras, de
modo que se uma é transpassada,
existirá outra para conter o
ataque.
• Ex: Firewall + SIEM + Antivirus.
• Visto que tais camadas são
implementadas com Software, ele
representa a PRIMEIRA e a ÚLTIMA
destas camadas.
18. Falhas de Injeção
■ Ocorrem todas as vezes em que é possível a injeção de
código por um canal destinado a receber dados do
usuário.
■ A História tem nos mostrado que a mistura de dados e
controle é fatal.
– Exemplos:
■ AT&T 2600 Hertz
■ SQL Injection
■ Cross-Site Scripting
■ ...
■ Buffer-Overflow
19. Encontre a Falha
CVE 2006-6563: (ProFTPD before 1.3.1rc1)
read(origem, buffer, qtd_bytes)
21. Sobrescrevendo o endereço de retorno (i)
High memory
Low memory
argv
EBP
ret
EBP - old
buffer
ESP
char buffer[8]
AAAA
AAAA
AAAA
AAA0
Smashing the Stack
22. Sobrescrevendo o endereço de retorno (ii)
High memory
Low memory
argv
EBP
ret
EBP - old
buffer
ESP
char buffer[8]
AAAA
AAAA
AAAA
x21x38x04x08
0x08043821
apocalipse_zumbi()
0
Smashing the Stack
23. Retornando para o shellcode
High memory
Low memory
argv
EBP
ret
EBP - old
buffer
ESP
Shellcode
xbfxffxf4x37
0
Smashing the Stack
25. Conclusão
■ Para se evitar a vulnerabilidade CVE 2006-6563, não era
necessário um conhecimento muito esotérico sobre técnicas
de exploração, corrupção de memória, entre outros.
■ Um conhecimento sobre melhores práticas de codificação
segura, além de um entendimento básico sobre as classes de
vulnerabilidades serviria.
■ Isso expõe outra questão fundamental do problema
apresentado. A falta de Capacitação em Codificação Segura
ou sobre aquilo que poder errado.
26. O Ensino de
Segurança
Quando se analisa a ementa
dos cursos de Ciência da
Computação e Correlatos das
grandes Universidades, quase
não se encontra conteúdo de
Segurança.
• Quando existe, são matérias
optativas ou de
especialização oferecidas no
término do curso.
27. O Ensino de
Segurança
Quando se analisa a ementa
dos cursos de Ciência da
Computação e Correlatos das
grandes Universidades, quase
não se encontra conteúdo de
Segurança.
• Quando existe, são matérias
optativas ou de
especialização oferecidas no
término do curso.
28. [1] How to Prevent Security Afterthought Syndrome. https://www.youtube.com/watch?v=iLiQqii0c9E.
Acesso em 01/10/2018.
O Ensino de Segurança
■ Ensinar a Segurança no fim gera dois efeitos:
1. The Afterthough Syndrome1.
– É quase que uma prática de mercado se
pensar a Segurança como algo isolado que se
insere nas últimas etapas de desenvolvimento.
31. O Ensino de Segurança
■ Ensinar a Segurança no fim gera dois efeitos:
2. Reforça a tese de que Segurança é somente para
especialistas.
– Do que adianta somente formar especialistas se a
grande maioria dos bugs são inseridos pelos
profissionais de formação regular (em segurança)?
Quando se trata de Segurança de Software, os
profissionais de Segurança NÃO são os agentes de
mudança.
32. A Segurança é Interdisciplinar
■ Questões de Segurança permeiam todas as áreas
da Computação.
– Do Hardware ao Software, passando pelos mecanismos
de Comunicação.
■ Questões de Segurança deveriam ser tratadas com
naturalidade dentro das disciplinas tradicionais: Engenharia
de Software, Sistemas Operacionais, Banco de Dados,
Programação, entre outros.
– Ex: o estudo sobre técnicas como Modelagem de
Ameaças e Corrupção de Memória só enriquecem as
ementas tradicionais dos cursos de Eng. de SW e SO,
respectivamente.
33. Tendências ...
■ O Livro “Software Engineering”
por Ian Sommerville é um dos
mais utilizados nas disciplinas
de Engenharia de Software e
teve sua primeira edição escrita
em 1982.
■ Desde sua 9° edição (2010)
passou a contemplar toda uma
parte destinada a assuntos de
Confiabilidade e Segurança dos
Sistemas.
34. Tendências ...
■ ACM (Association for Computing Machinery) que desde os
anos 60 estabelece diretrizes para o currículo de cursos de
Ciência da Computação, contemplou a Segurança como uma
área de conhecimento pela primeira vez em 20131.
[1] https://www.acm.org/education/curricula-recommendations
35. Tendências ...
■ Em 2015 foi formada uma força tarefa (the Joint Task Force on
Cybersecurity Education - JTF)1 com o objetivo de desenvolver orientação
curricular para a educação em Cibersegurança junto as universidades.
[1] https://cybered.hosting.acm.org/wp/
36. Iniciativas em
Segurança de
Aplicações
■ Writing Secure Code -
Michael Howard e David
Leblanc (2001);
■ Building Secure
Software - Gary McGraw
e John Viega (2001);
■ Bill Gates's Trustworthy
Computing memo
(2002).
38. Conclusões
■ O problema da exploração de
vulnerabilidades será resolvido pelos
Desenvolvedores? Ou esta é uma questão
para os Cientistas da Computação?