Implantar e manter uma infraestrutura composta por diversos ativos como switchs, roteadores, e servidores torna-se algo desafiador quando o assunto é Segurança da Informação.
Em alguns cenários fatores como o crescimento da infraestrutura, por exemplo, pode ser inversamente proporcional as ações para mitigar vulnerabilidades causadas por falha no gereciamento de configuração, desatualização, e monitoramento.
Nesta palestra irei apresentar exemplos do impacto causado pelas vulnerabilidades na produtividade, e salva-guarda dos dados, além de como analisar servidores e serviços e como mitigar vulnerabilidades de forma pró-ativa.
6. Ameaças Externas (Outsiders) vs
Ameaças Internas (Insiders)
Managing cyber risks in an interconnected world
http://www.dol.gov/ebsa/pdf/erisaadvisorycouncil201
5security3.pdf
15. Prevenção
Não faz uso de criptografia;
Utiliza sistemas de encriptação desatualizados
ou fáceis de quebrar;
Utiliza criptografia forte porém aplicativos
vulneráveis (Java, IE, Flash).
20. Cenário
Foi possível identificar que em certos horários do dia, ocorre um
grande fluxo de pacotes saindo da rede interna para Internet
deixando a rede lenta.
Severino cabra da peste, o Sysadmin, identificou o servidor
comprometido localizando os seguintes arquivos dentro do
diretório /tmp :
•Jonh the ripper
•Shadows e Passwd
•Um arquivo contendo senhas “crackeadas”
21. a) Sair gritando desesperado
b) Fingir que nada aconteceu e delegar o problema para outro setor
c) Tentar encontrar um irresponsável
d) Mobilizar toda equipe de TI para conter, identificar e mitigar o ataque
e) Nenhuma das respostas acima
O que fazer?
23. Entender o negócio, as pessoas e a
infraestrutura facilita no processo de
mapeamento de riscos e criação do
plano de respostas a incidentes.
24. O crescimento sem planejamento é
diretamente proporcional as
vulnerabilidades presentes na rede.
25. Resposta a Incidentes
"This decade, the 2010s, is the decade of
response. We've finally recognized that
prevention and detection aren't enough and
that an organization needs to invest just as
much in response."
Schneier, Bruce
27. Quais são os requisitos mínimos
necessários para se preparar?
Resposta a Incidentes
28. É necessário criar um CSIRT*
interno?
* CSIRT (Computer Security Incident Response Team) grupo técnico responsável por resolver incidentes relacionados à segurança em sistemas
computacionais.
Wikipedia
Criando um Grupo de Respostas a Incidentes de Segurança em Computadores - http://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html#2
Resposta a Incidentes
29. Plano de Ação
1. Conscientizar os “caciques”
2. Montar a equipe
3. Capacitar a equipe
4. Definir papéis
5. Plano de ação
6. Ferramentas
7. Apoio externo (consultoria)
30. Plano de Resposta a Incidentes
1.
Interromper/Minimizar
Incidente
2.
Investigar
3.
Restaurar Recursos
Afetados
4.
Reportar
Canais
33. Qual a resposta?
a) Sair gritando desesperado
b) Fingir que nada aconteceu e delegar o problema para outro setor
c) Tentar encontrar um irresponsável
d) Mobilizar toda equipe de TI para conter, identificar e mitigar o ataque
e) Nenhuma das respostas acima