Relatório de Teste Invasão fícticio, que serviu como prova final da cadeira de Testes de Invasão na Especialização em Segurança da Informação, no Centro Universitário de João Pessoa UNIPÊ - 2014.2
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Para garantir que a rede corporativa, aplicações, dados e endpoints possam permanecer seguros (sem malware e violações), produtos e serviços anti-malware estão evoluindo. Avanços focam nas ameaças cada vez mais sofisticadas, dependendo menos de assinaturas e adotando outras formas
de detecção. Enquanto muitos produtos estão incorporando algumas dessas capacidades, produtos dedicados
fornecem a melhor segurança e foco para ameaças avançadas. O mercado STAP sobrepõe os mercados de segurança funcionais (endpoints, mensagens, rede e Web). O principal fator diferenciador para determinar se uma solução se enquadra na categoria STAP é que o método de
detecção ou prevenção de malware (ou um tipo similar de ameaça) não se baseia na detecção padrão de assinaturas (ou seja, blacklists). Soluções STAP também devem ser altamente automatizadas. A alta demanda por soluções especializadas de proteção e análise de ameaças é refletida no crescimento das ofertas de mercado, que a IDC prevê que aumentará de US$ 930.000.000 em 2014 para US$ 3,14 bilhões em 2019, representando uma taxa composta de crescimento anual (CAGR) de 27,6%.
Relatório de Teste Invasão fícticio, que serviu como prova final da cadeira de Testes de Invasão na Especialização em Segurança da Informação, no Centro Universitário de João Pessoa UNIPÊ - 2014.2
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Para garantir que a rede corporativa, aplicações, dados e endpoints possam permanecer seguros (sem malware e violações), produtos e serviços anti-malware estão evoluindo. Avanços focam nas ameaças cada vez mais sofisticadas, dependendo menos de assinaturas e adotando outras formas
de detecção. Enquanto muitos produtos estão incorporando algumas dessas capacidades, produtos dedicados
fornecem a melhor segurança e foco para ameaças avançadas. O mercado STAP sobrepõe os mercados de segurança funcionais (endpoints, mensagens, rede e Web). O principal fator diferenciador para determinar se uma solução se enquadra na categoria STAP é que o método de
detecção ou prevenção de malware (ou um tipo similar de ameaça) não se baseia na detecção padrão de assinaturas (ou seja, blacklists). Soluções STAP também devem ser altamente automatizadas. A alta demanda por soluções especializadas de proteção e análise de ameaças é refletida no crescimento das ofertas de mercado, que a IDC prevê que aumentará de US$ 930.000.000 em 2014 para US$ 3,14 bilhões em 2019, representando uma taxa composta de crescimento anual (CAGR) de 27,6%.
O setor de segurança está com dificuldades
em acompanhar o ritmo de inovações imposto
por criminosos cibernéticos, que desenvolvem
e implantam malwares, burlam as defesas da
rede e impedem a detecção, cada vez melhor
e mais rapidamente.
Essa dinâmica cria um grande problema para as
empresas que investem em serviços e produtos
de segurança: para resolver falhas na segurança,
geralmente elas acabam escolhendo soluções
isoladas que só criam mais pontos fracos em
suas defesas contra ameaças.
O Relatório semestral sobre segurança da Cisco
de 2015 examina esses desafios cruzados e
disponibiliza atualizações sobre as ameaças mais
perigosas. Com base na pesquisa realizada pelos
nossos especialistas, ele apresenta uma visão
geral das principais ameaças observadas na
primeira metade de 2015. Esse relatório também
explora as prováveis tendências futuras e orienta
empresas de pequeno, médio e grande porte
que estão em busca de serviços e soluções de
segurança.
Conheça os software de Segurança da Informação e Infra que ofertamos ao mercado. Destaques para :Acunetix (scan vuln apl web), SenhaSegura (Cofre Eletronico de Senhas), ControlUP (gerenciamento de ambientes VDI) - além de serviços de consultoria (pentest, scan aplicações web, auditoria de TI, etc).
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
Palestra apresentada por Rafael Jaques no FISL 12 [Porto Alegre] em 01/07/2011.
A apresentação visa mostrar ao desenvolvedor que o foco dos crackers não é mais a aplicação e sim os usuários da mesma.
Fornece um bom panorama, fala um pouco sobre engenharia social e técnicas para evitar o caos.
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
Fraudes e Ataques Adversariais em Sistemas baseados em Deep Learning
Henrique Arcoverde
Director Of Consulting, Software Engineering and ARP
Tempest Security Intelligence
https://eventos.ecommercebrasil.com.br/forum/
O setor de segurança está com dificuldades
em acompanhar o ritmo de inovações imposto
por criminosos cibernéticos, que desenvolvem
e implantam malwares, burlam as defesas da
rede e impedem a detecção, cada vez melhor
e mais rapidamente.
Essa dinâmica cria um grande problema para as
empresas que investem em serviços e produtos
de segurança: para resolver falhas na segurança,
geralmente elas acabam escolhendo soluções
isoladas que só criam mais pontos fracos em
suas defesas contra ameaças.
O Relatório semestral sobre segurança da Cisco
de 2015 examina esses desafios cruzados e
disponibiliza atualizações sobre as ameaças mais
perigosas. Com base na pesquisa realizada pelos
nossos especialistas, ele apresenta uma visão
geral das principais ameaças observadas na
primeira metade de 2015. Esse relatório também
explora as prováveis tendências futuras e orienta
empresas de pequeno, médio e grande porte
que estão em busca de serviços e soluções de
segurança.
Conheça os software de Segurança da Informação e Infra que ofertamos ao mercado. Destaques para :Acunetix (scan vuln apl web), SenhaSegura (Cofre Eletronico de Senhas), ControlUP (gerenciamento de ambientes VDI) - além de serviços de consultoria (pentest, scan aplicações web, auditoria de TI, etc).
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
Palestra apresentada por Rafael Jaques no FISL 12 [Porto Alegre] em 01/07/2011.
A apresentação visa mostrar ao desenvolvedor que o foco dos crackers não é mais a aplicação e sim os usuários da mesma.
Fornece um bom panorama, fala um pouco sobre engenharia social e técnicas para evitar o caos.
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
Fraudes e Ataques Adversariais em Sistemas baseados em Deep Learning
Henrique Arcoverde
Director Of Consulting, Software Engineering and ARP
Tempest Security Intelligence
https://eventos.ecommercebrasil.com.br/forum/
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
WEBINAR BE AWARE - 11/11/2015
Incidentes de segurança são inevitáveis. As consequências de uma invasão não precisam ser.
As violações mais significativas de hoje em dia são com frequência resultado da falta de uma detecção precoce, a disponibilidade de segurança e resposta rápida.
As organizações precisam pensar além do perímetro e manter seus programas de segurança não tão dependentes somente de tecnologia.
Uma visão holística de segurança que incorpore pessoas, tecnologia e inteligência de ameaças irão ajudar as empresas a serem mais resistente a ataques, e mudar seu status de reativa para pró-ativa e se posicionar à frente quando se fala em ameaças emergentes.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Seminário sobre as novas ameaças cibernéticas , o cenário atual , a ameaça do ransonware. Quais as estratégias para defender a sua empresa do sequestro de servidores.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
seminário sobre as novas ameaçãs cibernéticas , especialmente o ransonware. Quais as estratégias de defesa para a sua empresa. Defenda-se contra o sequestro de servidores. Segurança da informação;
A apresentação visa posicionar mainframe como um ambiente altamente utilizado no dia-a-dia e seguro, conforme senso comum no Mercado de TI. Porém, há poucos controles e alarmes de segurança, causando um ambiente seguro por ignorância, ou seja, o pouco conhecimento para burlar as vulnerabilidades existentes nesta plataforma acaba tornando-a virtualmente segura. Não obstante, mainframe possui segurança em vários níveis, desde a comunicação, rede, hardware, memória, passando pelos aplicativos em geral, com inúmeras certificações. Após um panorama sobre a evolução do mainframe, do ponto de vista de segurança, posiciona-se essa plataforma como segura, desde que controles sejam ativados e monitorados. Listaremos, então, quais foram os achados básicos em auditorias realizadas em clientes na América Latina, criando-se uma lista de vulnerabilidades facilmente encontradas em ambientes de mainframe ditos sadios. Ao final, listam-se sugestões para melhoria de um ambiente mainframe.
O uso de armas cibernéticas em operações de Ciberguerra e Ciberterror, a descoberta de vulnerabilidades críticas em aplicações amplamente utilizadas, o crescimento do mercado de vulnerabilidades zero-day e APTs são alguns exemplos do total estado de insegurança nos dias de hoje. Como protagonistas neste cenário observam-se os softwares, cada vez mais explorados e vulneráveis. Neste sentido, o objetivo desta apresentação é advogar a incorporação de processos de segurança de forma integral no desenvolvimento do software, pois a falta desta prática tem sido a origem dos maiores problemas de segurança. No início, será abordado como os fatos envolvendo Ciberguerra e Ciberterror afetam toda a comunidade de desenvolvimento de software. Após, será feita uma análise da linha do tempo envolvendo a divulgação e correção da vulnerabilidade recente "Shellshock", mostrando-se a problemática de se deixar a implementação da segurança quando o software já se encontra em produção. Por fim, serão abordados processos e métodos de segurança que podem ser utilizados nas várias fases do ciclo de vida do desenvolvimento de software: levantamento de requisitos, projeto, desenvolvimento, implantação e manutenção. Dessa forma, levando em consideração tópicos relativos à segurança da informação e a engenharia de software, espera-se munir os profissionais de segurança com melhores recursos para que possam mentorear as equipes de desenvolvimento de suas empresas e instituições rumo ao desenvolvimento de softwares mais seguros.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
Este slideshow dá uma idéia clara do que é o Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web, e da oferta de uso do Sistema RedeSegura que desenvolvo em parceria com a N-Stalker. As aplicações web são o maior alvo de ataques maliciosos nos últimos tempos, e segundo o Gartner (2009) 75% dos problemas de segurança na internet já são atribuídos às aplicações web. Isso se deve, entre outros fatores, à integração de várias tecnologias e objetos usados na construção das aplicações web, e a falta de requisitos de segurança no processo do desenvolvedor. Não basta Segurança de Rede se as aplicações tiverem vulnerabilidades exploráveis por hackers maliciosos. Os riscos para alguns segmentos de negócio são muito elevados, como no mercado financeiro, serviços, e-commerce, e sites de conteúdo de informação que apóiam decisão, além de sistemas corporativos como CRM, ERPs, RH, etc.
Teste e Análise de Vulnerabilidades em Aplicação e servidores web vem sendo uma prática para incrementar as políticas de segurança da informação (GSI) das empresas que dependem da internet para realizar seus negócios sem riscos para seus Clientes e Parceiros, e dar credibilidade às suas marcas, além de estimular um ambiente de negócios mais seguro na internet.
Trata sobre a necessidade de envolvimento do time de desenvolvimento na segurança da aplicação. De que forma implementar e aferir a segurança do produto e faz um overview sobre testes de segurança e a importância da modelagem de riscos a ameaças
Presentación que muestra como problemas de seguridad se aprovechan sitio s Web y se roban contraseñas. Se hace foco como desarrollar seguro. Como infraestructura resuelve problemas de desarrollo, como el WAF. El video de esta presentación disponible en https://www.youtube.com/watch?v=Jey0skoG0MU.
Introducción al Ransomware, tipos de ransomware y recomendaciones de como protegerse. Por otro lado se analizará la moneda que se usa para pagar las extorsiones, como el BITCOIN.
Este curso prepara al alumno a desplegar de manera segura MS Windows 10.1. A su vez indica como usar herramientas disponibles para el usuario y que son muy poco conocidas por las empresas. Este curso esta destinado aquellos administradores de red sobre todo en ambientes corporativos.
Este curso diseñado para ayudar a los desarrolladores a realizar código de software seguro, utilizando SDL y OWASP 2013. Se analizan modelos de riesgo para analizar si el código es o no seguro. Si desea recibir este curso puede contactarse en www.puntonetsoluciones.com.ar.
Contenido de Capacitación en el Evento "1 Hack Para los Chicos". Este evento sin fines de lucro, con la idea de ayudar a una organización que ayude a los niños, brinda conferencias de seguridad. Esta charla apunta a como protegerse del Ransomware. El soporte de esta charla pueden encontrarlo aqui: http://seguridadit.blogspot.com.ar/
5. Co-Owner Punto Net Soluciones SRL
MVP Cloud and Datacenter Management – 15 years as MVP !!
Cybersecurity Professional of the Year 2018. Auditor ISO/IEC 27001
He performs consulting and management in Cybersecurity in large
companies. Developed software for analysis of mobile applications
(APK).
So far this year, it takes 3000 hours of intrusion testing.
Blue Teams Coordinator
Speakers at events, interviewed in media such as radio and TV in
Argentina.
Mini-Biografia
edutra@puntonetsoluciones.com.ar@egdutra
/in/enriquedutra https://seguridadit.blogspot.com/
6. PATROCINADORES_
Agradecemos a confiança e o investimento realizado pelos Patrocinadores do
MVPConf LATAM 2020.
Sem a participação deles o evento não aconteceria.
Nosso muito obrigado!!!
7. Lar de Idosos Nossa
Senhora da Conceição
Aracaju - SE
Retiro dos Idosos
Universina Carrera
Machado
Santo Ângelo - RS
Associação Comunitária
Fênix
Jacareí - SP
Rede Feminina de
Combate ao Câncer
Três Lagoas - MS
Associação de Pais e
Amigos dos Excepcionais
– APAE de Farroupilha
Farroupilha - RS
Lar da Criança Ninho de
Paz
São Paulo - SP
Abrigo Bom Pastor
Cornélio Procópio - PR
BENEFICIADAS
POR VOCÊ_
Estas foram as entidades beneficiadas com a doação que você realizou no ato da
sua inscrição no MVPConf LATAM 2020.
Sem a sua participação o evento não aconteceria e não poderíamos impactar a vida
de tantas pessoas.
Nosso muito obrigado!!!
9. Teste de Vulnerabilidade
• Devido à pandemia, os ataques cibercriminosos aumentaram
exponencialmente.
• As organizações publicaram mais serviços na Internet para oferecer
serviços, como carrinhos de compras.
• Diante de ameaças, eles solicitam um teste de vulnerabilidade.
• Questão. Uma foto é útil?
10. Teste de Vulnerabilidade
• A organização acha que o site é
uma Ferrari.
• Os “developers” garantem que
possuem todas as funções.
• O especialista em segurança
cibernética insiste que não
possui todas as medidas de
segurança para o momento.
• É realizado um Teste de
Vulnerabilidade e gerado um
documento para melhorá-lo. (A
primeira foto.)
11. Teste de Vulnerabilidade
• Duas coisas acontecem, as
melhorias são aprovadas ou
deixadas como estão.
• "Nada pode acontecer conosco."
• Se for otimizado, o
desenvolvimento é melhorado
ou corrigido com correções de
infraestrutura.
• Eles estão solicitando um novo
teste (2da foto)
12. Teste de Vulnerabilidade
• Se houver um orçamento, ele é
verificado novamente.
• Os desenvolvedores/marketing não
querem mais fazer novas melhoras.
• A área de TI ou Cibersegurança faz
o que pode para proteger a
plataforma. A infraestrutura atenua
os problemas de segurança. (IPS,
WAF, etc).
MAS SEMPRE TEMOS UMA FOTO DA
PLATAFORMA.
13. Teste de Vulnerabilidade
• Um teste de vulnerabilidade pode ajudar a entender o nível de risco
ou cumprir uma auditoria.
• As ameaças mudaram, portanto, devemos estar em um estado
contínuo de validação.
15. BLUE TEAM
Eles se referem à equipe de segurança interna que defende tanto
atacantes reais quanto READ TEAM.
As equipes BLUE TEAM devem ser distinguidas das equipes de
segurança padrão na maioria das organizações, já que a maioria das
equipes de operações de segurança não tem uma mentalidade de
vigilância constante contra ataques, que é a missão e a perspectiva de
uma verdadeira BLUE TEAM.
16. BLUE TEAM
Os processos devem ser automatizados. Para isso, em muitos casos, o
PowerShell é usado para proteger o Windows contra muitos dos
ataques descritos no array MITRE ATT&CK, especialmente credenciais
administrativas roubadas, ransomware, movimento lateral de hackers
dentro da LAN e protocolos inseguros do Windows, como RDP e SMB.
17. BLUE TEAM
Instituto SANS curso SEC505: Protegendo a Automação Windows e
Powershell.
• Course Sans Institute: No SEC505 você aprenderá a usar o PowerShell
para automatizar a segurança do Windows e “hardening” com
PowerShell.
https://www.sans.org/cyber-guardian/blue-team
https://blueteampowershell.com/SEC505-Scripts.zip
19. Mitre
• Organização sem fins lucrativos
criada em 1958 no MIT e
financiada pelo governo dos EUA.
• Site www.mitre.org, primeiro site
registrado como .org
• O objetivo é fornecer diretrizes ao
governo dos Estados Unidos sobre
questões de tecnologia avançada.
CVE
• Em 1999, foi criado o CVE (Common
Vulnerabilities and Exposures), uma
lista de informações registradas
sobre vulnerabilidades de segurança
conhecidas, em que cada referência
tem um número de identificação
CVE-ID
• Hoje, nos boletins da Microsoft, em
segurança, o cve.mitre.org é
geralmente referido.
• OpenVas
20. • Em 2015 surge o Mitre Att&ck
• Adversarial Tactics Techniques & Common Knowledge
• É uma base de conhecimento que contém táticas e técnicas de ataque de
cibersegurança.
• O objetivo é ajudar qualquer pessoa ou organização a desenvolver uma
segurança cibernética eficaz sem nenhum custo.
• https://attack.mitre.org
• ATT&CK é uma estrutura que serve para identificar táticas, técnicas e
procedimentos comuns (TTPs) que ameaças persistentes avançadas usam
contra plataformas de computação, como sistemas Windows de empresas.
21. Com a pesquisa desse projeto, a organização desenvolveu a ATT&CK,
cujo diferencial está nestes quatro aspectos:
1) Comportamentos adversos: concentrando-se nas táticas e técnicas
dos ciberataques, os especialistas do MITRE conseguiram coletar
dados analíticos suficientes para detectar seus comportamentos
mais comuns.
2) Descarte de outros modelos de cibersegurança: MITRE também
aponta que outros modelos de cibersegurança existentes baseados
no ciclo de vida do adversário são muito abstratos e não muito úteis
para estabelecer TTPs e se ajustar a novos tipos de ameaças
cibernéticas.
TTPs táticas, técnicas e
procedimentos comuns
22. 1) Aplicável a ambientes reais: TTPs devem ser baseados em incidentes
observáveis e mensuráveis para mostrar que eles funcionam em
ambientes reais.
2) Taxonomia comum: os TTPs devem poder ser comparados mesmo
que partam de diferentes tipos de adversários, por isso o framework
usa terminologia comum em todas as suas categorias.
TTPs táticas, técnicas e
procedimentos comuns
23. Todas as informações que eles coletam (em tempo real) sobre os diferentes
ataques são despejadas em diferentes matrizes, como aquelas destinadas a
empresas, dispositivos móveis ou técnicas de pré-ataque.
Principais usos:
✓ Modelagem de ameaças e identificação de brechas de controle
✓ Como uma linguagem / referência comum para uma conversa significativa
✓ Como um quadro de referência durante a resposta a incidentes
✓ Como um quadro de referência durante os exercícios do APT-Replay Red
Teaming
✓ Como uma ponte entre as equipes ofensivas e defensivas durante os
treinos da equipe.
APT = advanced persistent threat
24. A MITRE dividiu o ATT&CK em várias matrizes
diferentes: Enterprise, Mobile e PRE-ATT&CK
Contém domínios por tecnologia:
• PRE-ATT&ACK: Trata-se de reconhecimento, assim como a
infraestrutura para atacar.
• ATT&CK Enterprise: comportamento infraestrutura de TI.
• ATT&CK Mobile: comportamento dispositivos móveis.
25. Ao olhar para o ATT&CK como uma matriz, os títulos das colunas são
táticas e, essencialmente, categorias de técnicas. As táticas são o que
os agressores tentam alcançar, enquanto as técnicas individuais são
como eles alcançam esses passos ou objetivos.
MATRIZ
27. Passos a seguir:
✓Entenda a ATT&CK: Familiarize-se com a estrutura e tática geral da
ATT&CK (objetivos técnicos do adversário), técnicas (como esses
objetivos são alcançados) e procedimentos (implementações
específicas de técnicas).
✓Encontre o comportamento: Pense na ação do oponente de forma
mais ampla do que apenas o indicador atômico (como um endereço
IP) que eles usaram.
✓Investigue o comportamento: Se você não está familiarizado com o
comportamento, você pode precisar investigar mais.
28. ✓Transforme o comportamento em uma tática: Considere o objetivo
técnico do oponente para esse comportamento e escolha uma tática
que encaixe. A boa notícia é que há apenas 12 táticas para escolher na
ATT&CK.
✓Descubra qual técnica se aplica ao comportamento observado. Isso
pode ser um pouco complicado, mas com os exemplos no site da
ATT&CK é viável.
✓Compare seus resultados com outros analistas: é claro, você pode ter
uma interpretação diferente do comportamento do que outro
analista.
32. Chutando o tabuleiro
A Microsoft e a MITRE, em colaboração com uma
dúzia de outras organizações, desenvolveram uma
estrutura projetada para ajudar a identificar,
responder e remediar ataques direcionados a sistemas
de aprendizado de máquina e Machine Learning (ML).
33. Microsoft - MITRE
A Microsoft trabalhou com a MITRE para criar a Adversarial ML Threat Matrix, porque
acredita que o primeiro passo para capacitar as equipes de segurança a se defenderem
contra ataques a sistemas ML, é ter uma estrutura que organize sistematicamente as
técnicas empregadas por adversários maliciosos no subverter os sistemas ML.
Espera que a comunidade de segurança possa usar as táticas e técnicas tabuladas para
reforçar suas estratégias de monitoramento em torno dos sistemas críticos de ML de sua
organização.
NOVA MATRIZ
https://github.com/mitre/advmlthreatmatrix/blob/master/images/AdvMLThreatMatrix.jpg
Start-UP
advmlthreatmatrix/adversarial-ml-101.md at master · mitre/advmlthreatmatrix · GitHub
35. Microsoft - SENTINEL
Detecção avançada de ataques em vários estágios no Azure Sentinel
✓Usando a tecnologia Fusion baseada no aprendizado de máquina, o
Azure Sentinel pode detectar automaticamente ataques
multiestáudos identificando combinações de comportamentos
anômalos e atividades suspeitas que são observadas em vários
estágios da cadeia de morte. Com base nessas descobertas, o Azure
Sentinel gera incidentes que de outra forma seriam difíceis de pegar
✓DEMO
✓https://docs.microsoft.com/en-us/azure/sentinel/fusion
37. Resumo
1) Monitore os serviços e aplicativos da Web, correio, Webservices,
ML,etc. Use SENTINEL.
2) Integre Mitre Att&ck assim que puder em suas plataformas.
3) No Azure, habilite recursos de segurança que se integram com
recursos com Red Team, Blue Team e Mitre Att&ck.
4) Defina um esquema on-premise ou cloud de análise constante antes
de ataques cibernéticos. (Blue Team)
5) Seja proativo.