Você está na página 1de 85

UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Redes, Internet, Segurana e TCP-IP

Uma Introduo

Prof.s Newton STD


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Sumrio
A Internet e a Segurana
Histria e o TCP/IP
TCP/IP IP v.4 e IP v.6
Segurana da Informao
O Lado Black Hat
O Lado White Hat Elementos de REDE
Evoluo da Internet e Negcios
Estatsticas
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Sumrio
A Internet e a Segurana
Histria e o TCP/IP
TCP/IP IP v.4 e IP v.6
Segurana da Informao
O Lado Black Hat
O Lado White Hat Elementos de REDE
Evoluo da Internet e Negcios
Estatsticas
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

A Internet Segura?

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Anatel Vazamento de Informaes

07/07/2016 19H20 - ANONYMOUS HACKERS

A polmica entre a Agncia Nacional de Telecomunicaes e o grupo ativista Anonymous ganhou um novo episdio nesta
quinta-feira. Um dos hackers que participou da ao que resultou no vazamento de uma lista com dados pessoais de 50
funcionrios da agncia, incluindo informaes do presidente Joo Rezende, contou com exclusividade ao Olhar Digital
detalhes do ataque.

Segundo o ativista, a invaso que deu acesso aos dados de funcionrios da agncia em nada tem a ver com o ransonware
utilizado na primeira ao do grupo contra o rgo. Vale lembrar que o ataque s foi possvel graas a invaso prvia dos
sistemas do Ministrio Pblico do Mato Grosso do Sul.

Ele tambm explicou que algumas informaes foram obtidas de dentro dos sistemas da Anatel, mas no todas. Alguns
dados, como nmeros de WhatsApp, por exemplo, foram descobertos por outras fontes, disse.

Por meio de sua assessoria de imprensa, a Anatel afirmou que ainda est averiguando a suposta invaso e que no ir se
posicionar at que tenha terminado a anlise.

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Pane do Speedy
Telefnica diz que foi alvo de "aes externas"
Por Redao, do IDG Now!
Publicada em 09 de abril de 2009 s 14h34
Atualizada em 09 de abril de 2009 s 19h05

So Paulo - Em nota oficial, empresa de telecomunicaes afirma que "tem sido alvo de aes deliberadas e de
origem externa".
A Telefnica disse, em nota divulgada nesta quinta-feira (09/04), que tem sido "alvo de aes deliberadas e de
origem externa que acarretaram dificuldades de navegao em pginas da internet aos seus clientes".

Desde segunda-feira (06/04), os clientes do servio de banda larga Speedy tm enfrentando problemas para se
conectar a internet.
De acordo com a Telefnica, "estas aes desestabilizaram os servidores DNS (Domain Name Server -
Servidor de Nome de Domnio), que so equipamentos que fazem a converso dos nomes dos websites (como,
por exemplo, www.telefonica.com.br) para os endereos IP correspondentes".
A operadora explicou que estas aes externas caracterizam-se pela criao artificial de um nmero elevado de
solicitaes simultneas aos servidores DNS. "Esta ao intencional visa esgotar a capacidade dos servidores e
fazer com que as solicitaes artificiais concorram com as solicitaes legtimas, gerando as dificuldades de
navegao em pginas de internet (portais, websites etc)", diz a nota.

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Reporte na FUTURECOM 2016


Ataques DDOS (out-2016) por devices (IoT !)

http://www.telesemana.com/futurecom/pt/2016/10/18/a10-una-empresa-media-sufre-
15-ataques-ddos-al-ano/
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Conficker
Conficker tem potencial para contaminar mais de 300 milhes de PCs
Por Network World/EUA
Publicada em 26 de janeiro de 2009 s 09h04
Atualizada em 01 de abril de 2009 s 09h41

A praga virtual Conficker (tambm conhecida como Downadup) tem o potencial para contaminar 30% dos
computadores equipados com o sistema operacional Windows, nmero que varia entre 300 milhes e 350
milhes de PCs, disse Don Jackson, diretor de inteligncia da SecureWorks, empresa especializada em
segurana digital.

Em entrevista ao "The Independent", do Reino Unido, o gerente da F-Secure Tom Gaffney afirmou que o vrus
j contaminou mais de 15 milhes de computadores at o momento.

Segundo Jackson, da SecureWorks, a praga surgiu na Ucrnia e sua segunda variante a que tem se espalhado
rapidamente. Ele explicou que o vrus no destri arquivos da mquina infectada, mas impede que o usurio
atualize o antivrus e consiga remover o Conficker. Para Jackson, os criadores do Conficker vo oferecer um
programa especial, capaz de remover a praga do computador. Basicamente, extorso, afirmou o
especialista.

O vrus se espalha tanto via redes como via pen drives e outros drives USB, graas funo AutoRun do
Windows. A Microsoft divulgou uma correo que impede que o Conficker se espalhe pela rede, mas um pen
drive contaminado pode contaminar o computador, mesmo que ele esteja atualizado contra a praga. Para evitar
isso, recomenda-se que os usurios desativem o recurso AutoRun pelas prximas semanas.

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Fraudes - Cybercrimes

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Fraudes - Cybercrimes

Prof.s Newton / Gerson


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Fraudes - Cybercrimes

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Hands-On (10 min)


Verifique no Site RNP CAIS o catalogo
de fraudes para 2017. Registre em seu
relatrio uma fraude que seja curiosa.
Verifique na Internet, fonte confivel (ex.
Reuters) e selecione um ataque Hacker
que ocorreu em 2017, listando:
Grupo Hacker
Alvo do ataque
Consequncias (provveis) perda financeira?
Contra medidas tomadas

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Sumrio
A Internet e a Segurana
Histria e o TCP/IP
TCP/IP IP v.4 e IP v.6
Segurana da Informao
O Lado Black Hat
O Lado White Hat Elementos de REDE
Evoluo da Internet e Negcios
Estatsticas
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Fatos Tecnolgicos Pr-Redes/Computadores

Distribuio de Energia
Eltrica na Alemanha 2.a Guerra
Armas V1 e V2
Von Braun

Prof. Newton Licciardi


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Questo inicial e bsica?

Quando a Segurana da Informao


(eletrnica) comeou a se tornar
importante?

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

A Histria de Segurana eletrnica da


Informao

est intimamente ligada a

Histria da Internet no mundo

Prof.s Newton / Gerson


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

A ARPANET

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Conceitos
Redes de Pacotes
Protocolo de Nvel 2 Enlace
ARQ, FEC
Roteamento Nivel 3
Principios (protocolos dinmicos, RIP, RIP v2,
OSPF, ...)
Descobrir vizinhos
Trocar tabelas ate convergncia ou limite
Refazer de tempos em tempos
Crescimento ARPANET MILNET e Internet
Prof. Newton Licciardi
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Hands-on (15 min)

Sumarize: quais as premissas e desafios em


Eng. de roteamento de redes?
Qual a vantagem do OSPF sobre o RIP?
Pesquise na internet. No copie textos sem
. Cite fontes. Escreva o seu entendimento.

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

O Modelo IMP .... (Honywell)

Fonte :http://www.securenet.net/members/shartley/history/imp.htm

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Hands-on (10 min)

Sumarize: quais so os principais elementos


da ARPANET. Fatos histrico-tecnolgicos
relevantes da rede

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Endereamento IPv4

https://tecnoblog.net/158099/ipv4-brasil-america-latina-esgotado/

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Exclusividade
Redes privadas no roteveis na Internet

Prof. Newton Licciardi


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Endereamento IPv6
IPv4 utiliza:
4 blocos de 8 bits para endereo. O que d 32 bits. O IPv6 utiliza 128 bits.
um endereo de Mscara de Sub-Rede de 32 bits para identificao da rede do host. O IPv6
utiliza parte do prprio endereo para identificao de rede, ou seja, no existe Mscara de Sub-
Rede no IPv6.
converso para decimal para que possamos identificar melhor o endero. IPv6 utiliza converso
para Hexa-Decimal.
endereamentos Pblicos e Privados para roteamento na internet e rede interna. IPv6 tambm
contm endereos no roteveis e endereos de internet.

Exemplo de endereo IPv6:


2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A/64

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Endereamento IPv6

A exibio acima, j est em Hexa-Decimal. Os : separam


os blocos do IPv6 e uma coisa que pode ser feita
melhorar a visualizao do endereo. Para isso, podemos
fazer o seguinte:

Remover os zeros 0 (zero) esquerda; Remover grupos contguos de zeros.

Desta forma, o endereo acima ficaria assim: 2001:DB8::2AA:FF:FE28:9C5A/64

O /64 ao final do endereo, representa a rede do endereo. O que no caso do enredeo acima,
significa que 2001:0DB8:0000:0000 a identificao da rede e 02AA:00FF:FE28:9C5A a
identificao do Host. Pronto. No foi necessrio ficar fazendo contas nem clculos de porta
lgica AND para comparar o endereo com a mscara para saber a qual rede o endereo
pertence, pois isso j est no endereo em s.

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Endereamento IPv6

Todo dispositivo IPv6 possui um endereo IP automaticamente gerado


assim que o driver IPv6 ativado na interface e este endereo IP
sempre pertence rede fe80::/10.
A gerao automtica dos 64 bits menos significativos feita
automaticamente. Mas como garantir que no haja conflito? A resposta
se basear em algo que j esteja garantido em no conflitar. Se voc
pensou no endereo da camada de enlace voc acertou. O MAC-
Address utilizado na gerao automtica dos 64 bits menos
significativos dos IPs automticos das placas de rede, porm o MAC-
Address possui apenas 48 bits e para gerar 64 bits a partir dele segue-
se a receita do padro EUI-64 que insere os 16 bits 0xFFFE no meio
dos 48 bits e inverte o 7 bit mais significativo do valor final

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Hands-On
Verifique qual o endereo IPv4 de sua
mquina (rede e n)
Idem para o IPv6
Dica abra uma janela DOS e digite o
comando ipconfig

CONFIGURANDO UMA REDE


TCP-IP

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Endereamento IPv6

O que voc pode dizer do IPV6 (numa janela


DOS, digite ipconfig /all) na interface
Microsoft?
maioria dos sistemas operacionais RFC 2373,
ex.: Linux e MacOS.
Microsoft Windows RFC 4941 - "Privacy
Extensions for SLAAC in IPv6"

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Hands-On
Como verificar seu IP na Internet?
Como verificar onde esta localizado um IP
(verifique informaes de contato do seu)?
Verifique a origem do IP de um suposto atacante:
150.95.255.38?
Como efetuar um Trace Route`?
Como efetuar um Scan de Portas?
Como falsear seu IP? Por que?

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Hands-On
Envio de EMAILs annimos ou falsos?
Finalidade tica proteo
Finalidade no tica prtica de crimes como ameaa e
estelionado.
Enviar um EMAIL annimo a seu colega.
Verificar o resultado
Alternativa: GroupMail

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Hands-On
Envio de Whats app Falso e/ou Annimo
- Objetivo:
tico dificultar rastreabilidade para anonimidade
no tico promover crimes de ameaa, Eng. Social.
Baixar no celular 2ndline (criar conta qq. e criar numero com
cdigo de rea dos EUA como 586 - ex. Michigan, ou seno,
utilize cdigos de rea pelo Internet EUA ou Canada)
Baixar Parallel Accounts - ambiente paralelo no Android para
poder ter outra cta Whats app, mudar perfil de acordo. Receba o
cdigo de configurao via ligao.
Teste enviar um SMS e um Whatsapp com um colega da Classe
Registre no Relatrio SMS e Whats-app

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Conceitos
Confiabilidade
Disponibilidade
Exemplo do automvel .
SLA, SLM (ITIL)
O que desejamos em ambientes de
Telecomunicaes?
O que possvel de ser vendido` por um
provider?
Ponto nico de falha? Risco?

Lato Sensu - Mackenzie 34


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Hardware: Conceito de Falhas


(coletivas x individual)
Defeitos de Projeto e/ou Manufatura
% Falhas

Problemas
Ambientais:
poeira, oxidao,
vibrao,
temperaturas, etc.

mortalidade desgaste t
infantil

Lato Sensu - Mackenzie 35


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Hardware: Conceito de Falhas

MTBF
Medium Time Between Failures
MTTR
Medium Time To Restore
% Falhas
Produtos
Fsicos

Lato Sensu - Mackenzie 36


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Software: Conceitos de falhas

%
Falhas Alteraes Curva Real

Curva Ideal

Lato Sensu - 3
Mackenzie 7
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Conceitos
Software x Hardware ambos componentes de
redes de Telecom
HW desgasta-se pode ser substitudo
SW deteriora-se
Falhas de HW busca por conceito de permetro
Falhas de SW Engenharia de Software
Mtodos de Testes
Mtricas de Qualidade e Produtividade
Telecom = componentes HW e SW
Tendncia da estatstica de falhas de um Backbone
Exemplo de clculo

Lato Sensu - Mackenzie 38


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Internet
Abreviao para Internetwork ou Interconnected
network (Defense Advanced Research Projects Agency )
Inicialmente criada para troca CONFIVEL de
informao entre pesquisadores e professores em
Instituies de pesquisa, Universidades e rgos do
Governo (EUA em particular).

Portanto a criao da Internet caracterizada por:


Poucos usurios
Relao NATURAL de confiana ente seus utilizadores

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

A popularizao da Internet,
Com o aumento do nmero de usurios;
Criao de Browsers como:
Mosaic;
Netscape Navigator;
Tim Berners-Lee is credited with having created the World Wide
Web while he was a researcher at the European High-Energy
Particle Physics lab, the Conseil Europenne pour la Recherche
Nucleaire (CERN), in Geneva, Switzerland. A tool was needed to
enable collaboration between physicists and other researchers in
the high energy physics community.

Comprometem o Modelo Original desenhado.

A Deep Web`

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

2008? >2Bu

Fonte: Computer Industry Almanac, Morgan Stanley Global Market Sizing of TMT Products and Services

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Caractersticas da Internet
Fronteiras
Polticas (ex. China)
Internet 93
Geogrficas
Censura x Tempo
O Acesso dos Bem` e Mal` intencionados
Exposio ex. publicao de fotos na Internet
Comportamento x Tecnologia

Internet 69

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Hands-on
O que WEB 2.0 e Industry 4.0?
Quais as boas prticas de comportamento segura
ao usar redes Sociais (de preferncia,
independentes de Tecnologia)
HOME:
A origem e crescimento da Internet no Brasil
Estime o numero de conexes Internet (humanos e
mquinas) existentes hoje. Justifique!!

Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Sumrio
A Internet e a Segurana
Histria e o TCP/IP
TCP/IP IP v.4 e IP v.6
Segurana da Informao
O Lado Black Hat
O Lado White Hat Elementos de REDE
Evoluo da Internet e Negcios
Estatsticas
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Neste cenrio aparecem certos atores:


Hackers pessoas com conhecimento
especializado capazes de invadir sistemas de TI,
de Telecomunicaes, explorando suas falhas e
praticando atos ilcitos em geral.
Crackers pessoas especializadas em quebrar
cdigo de Segurana de Programas e Sistemas.
Script Kids ....

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Mecanismos gerais utilizados:


Virus
Worms
Backdoors
Trojans
Exploits
Spywares
Dos e DDos
Engenharia Social

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Virus
Um cdigo malicioso de computador que
precisa de assistncia para se espalhar

Cdigo da Bomba Relgio

Cdigo que quando acionado


replica o Vrus

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Worms
Programas de cdigo malicioso que se copiam automaticamente na
rede, drivers de rede, etc., usando mecanismos prprios e veculos de
transporte como E-mail por exemplo.

Cdigo da Bomba Relgio

Cdigo auto-replicante

Hoje: Worms de Ao Mltipla (ex. MyDoom, Conficker, SVCHost)

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Backdoor
Cdigo malicioso que monitora buffers de
teclado, telas cliques de mouse de micros de
terceiros (Vtimas ou Laranjas) controlado por
Hackers

Ex, clssico: Backorifice

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Trojan (Tria Cavalo de Tria)

Cdigo que se instala no computador de destino


disfarado dentro de outros programas (Jogos,
Freewares, ...). Pode ter inmeras finalidades:
disseminar virus, backdoors, passar para
Internet informaes estatsticas.

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Exploit

Cdigo eu explora falhas em geral de softwares


de base de sistemas (Sistemas Operacionais de
Computadores, Roteadores, etc.), para dar a um
Hacker direitos especiais ou de administrao
de uso em mquinas de terceiros.

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Spyware

Programa instalado em geral sem o


consentimento do usurio e que repassa a
Internet informaes diversas:

Estatstica de uso de Programas, de Browsers


Dados confidenciais de programas, sistemas
User-IDs e Senhas

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Dos e DDos

Deny of Services, Distributed Dos


Forma simples, porm eficiente, durante certo tempo,
de tirar Sites ou Servios de Rede do ar excesso de
solicitaes
Principio bsico: nmero de solicitaes de servio >
capacidade de atendimento do ambiente (rede e
sistema)
Ex.: um hacker no Brasil infecta mquinas de laranja
nos EUA com acesso banda larga para atacar Sites no
Brasil com DDos.
Ex. Inicio do Mdulo problemas Speedy 2009

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Engenharia Social

Atitudes comportamentais para obteno de


informaes a respeito de terceiros.
Ex.s:
Descobrir o Nome de um Diretor de certa empresa e fazer uso de
seu nome, se passar por este, para obter um Reset de Senha de
Sistema ou Pessoal, de Correio Eletrnico, etc.
Falsas promoes comerciais para obteno de dados sobre
usurios / indivduos
Manipulao do Lixo das empresas ... Em busca de informaes
teis
Ex.s escandalosos: venda de HDs usados na Sta. Efigncia,
Busca na Internet de informaes com SW como Google ..,
etc..

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Engenharia Social
Exemplo famoso Mitnick nos EUA. Mitnick
cometeu os primeiros delitos em 1980. Invadiu
vrios computadores, como o da NSA do centro
de espionagem dos Estados Unidos, de
operadora de celulares, de empresas de
tecnologia e provedores de internet. Foi preso
em 1995 e libertado em 2000 aps pagar uma
fiana de U$4000. Ficou trs anos em liberdade
condicional, sem poder conectar-se internet.
Hoje trabalha como consultor de segurana na
Web.
Referncia: wikipidia - http://pt.wikipedia.org/wiki/Kevin_Mitnick

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Engenharia Social
Exemplo trivial
Acesso ao Google com palavras chaves como RG, CPF, CV, ....

Resultados??

Navegao Annima na Internet ex. JAP chamados


erroneamente de proxies`, pois em geral passam desapercebidos por dispositivos
de proteo (Firewall e Proxies)

Dispositivos ou atitudes para monitorar numeros de


conta e senhas bancrias
Na rede ex. ACE

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Exemplos de Incidentes

Melissa Virus Maio 1999 100K computadores infectados em uma


semana. 1,5 BUS$ de impacto
Code Red Worm Julho de 2001 160 K computadores infectados no
Pico. 1,5 BUS$ de impacto
MyDoom Worm Jan 2004 espalhava-se a velocidades incrveis usando
sistemas de e-mail. 100K computadores infectados por hora. 4,0 BUS$ de
impacto

Fonte: Virus Costs on the Rise again 2004, Computer Economics (Maro 2004)

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Questes Tecnolgicas
Firewall
Ex. Fortinet, CISCO ASA, ...
Proxy
Ex. ISA Microsoft
IDS Intrusion Detection System
Ex. CISCO IDS
IPS Intrusion Prevenction System
Ex. Tipping Point (3Com, H3C)

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Pesquisa:
Disserte sobre a afirmao - A Internet
um ambiente de Sistema Distribudo
Seguro`
Quais os comportamentos e tcnicas que
podem (ou poderiam) comprometer o
modelo criado da Internet?

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Os seis Desafios mais importantes de Segurana


da Informao:
Necessidades de E-commerce
Ataques a Sistemas de Informao
Imaturidade do Mercado de Segurana de Informao
Curto perodo de existncia de Staff de Segurana de
Informao nas empresas
Regulamentaes de Governos ou de Industrias
Computao Mvel e Mobilidade da Fora de Trabalho

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Comrcio Eletrnico:

Pioneiras: empresas como e-bay e Amazon


Revolucionaram o conceito de compra pela Internet
Delivery de produtos por estrutura de Correio j
instalada (entrega rpidam entrega normal)

Nascimento do Conceito de Loja Virtual

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Comrcio eletrnico

Rapidamente, empresas se viram encurraladas pela


concorrncia e se obrigaram a aderir a febre das
.com
Recurso deixou de ser Nice to Have para ser
compulsrio -> Tempo era o principal entrave!
Pr-requisitos:
Acesso 24x7
Acesso Fcil, porm Seguro

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Vendas On-line em 2006 EUA (BUS$ / Segmento)

5025
4020
3015
2010
10 5
0 0

e os
o

Sa s d tes
W ivo

Be o
rio a Aut smo

Co hos
ca pa em

za
s
os
M Ing o

qu o
rd W

nd lim um

ux
e e P ivro
e
ic ess

le
ed
Br Vi d

Ja & S
as (H ot

n
ag

de rel

ud e L
de nta
V e A ns

tig se
ri
, C o om

L
Tu

r
in

Ar re
e

in

e
a
A

e
o
us
&

s
a

Jo rte
a

ni
it put

a
s
,C

ia
et
Es Com

El

es
or
cr

Fl

Fonte: Morgan Stanley; The State of Retailing On0line Survey conduzido por Forrester

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Taxa de Crescimento Anual - 2006 EUA (BUS$ / Segmento)


120
240
100
200
80
160
60
120
40
80
40
20

0
Automotivo

Livros

Joias e
Turismo

Venda de
Computao

Saude e
Musica e
Eletrnica
Alimentao

Flores,
Aparelhos
Escritrio,

Brinquedos
Fonte: Morgan Stanley; The State of Retailing On0line Survey conduzido por Forrester

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Ataques a Sistemas de Informao

Em paralelo, com a maior exposio de empresas a Internet, aumenta o


nmero de ataques com Trojans, Backdoors

Perdas Financeiras (em BUS$):

1995- 0,5
1996 1,8
1997 3,3
1998 6,1
1999 12,1
2000 17,1
2001 13,2
2002 11,1
2003 12,5
2003 14
2004 16,5
2005 19

Fonta Computer Economics (6/1/2006)

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Igualmente cresce o nmero de vulnerabilidades


descobertas e reportadas em Sistemas

1995: 171
1996: 345
1997: 311
1998: 262
1999: 417
2000: 1090
2001: 2537
2002: 4129
2003: 3784
Fonte CERT

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Incidentes de Segurana (Brasil)

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

SCANs em Portas Jan a Dez de 2008

Prof.s Newton / Gerson Gesto em TI e em Telecomunicaes


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Importante:

Vulnerabilidade no implica biunivocamente em Risco!

Se o impacto da Vulnerabilidade for baixo -> Hacker pode no ter


interesse em explorar a vulnerabilidade

Em geral (existem excees), para indstrias, existe relao:

Custo do Ataque x Benefcio que o mesmo vai gerar financeiramente


Dependncia do tipo do invasor

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Imaturidade do Mercado de Segurana de


Informao
Grandes empresas esforo interno de times de
Ti para implementao de ERPs
Paradigma: Isto nunca vai acontecer comigo
Falta de Skill, treinamento de pessoas na rea
de Segurana
Quantidade de Informaes a Manipular ...

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Quantidade de Informaes a Manipular


Log de Sistemas de Firewall (proporo)

100 Incidentes

100.000 Alertas

1.000.000 de Eventos (Logs)

Fonte Symantec Coporation

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

De acordo com pesquisa realizada pelo


CSOOnline.com (2002) apenas 60% das
cias tem um empregado full-time
responsvel por Segurana da Informao e
apenas 32% destes indivduos possuem
senioridade no assunto.
Este nmero modificou-se radicalmente?

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

ISACA Overview and History


ISACA got its start in 1967, when a small group of individuals with similar
jobsauditing controls in the computer systems that were becoming increasingly
critical to the operations of their organizationssat down to discuss the need for a
centralized source of information and guidance in the field. In 1969, the group
formalized, incorporating as the EDP Auditors Association. In 1976 the
association formed an education foundation to undertake large-scale research
efforts to expand the knowledge and value of the IT governance and control field.
Today, ISACAs membershipmore than 86,000 strong worldwideis
characterized by its diversity. Members live and work in more than 160 countries
and cover a variety of professional IT-related positionsto name just a few, IS
auditor, consultant, educator, IS security professional, regulator, chief information
officer and internal auditor. Some are new to the field, others are at middle
management levels and still others are in the most senior ranks. They work in
nearly all industry categories, including financial and banking, public accounting,
government and the public sector, utilities and manufacturing. This diversity
enables members to learn from each other, and exchange widely divergent
viewpoints on a variety of professional topics. It has long been considered one of
ISACAs strengths. Previously known as the Information Systems Audit and
Control Association, ISACA now goes by its acronym only, to reflect the broad
range of IT governance professionals it serves.

http://www.isaca.org/Content/NavigationMenu/About_ISACA/Overview_and_History/Overview_and_History.htm (2009)

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

B5C e ISACA em parceria para a certificao CISA


http://informedigital.speedserv.com.br/interna_noticia.php?idN=3472 - 2009

Para corrigir a falta de certificao no Brasil de profissionais com CISA - Certified Information Systems
Auditor, a BIG FIVE Consulting (B5C), em parceria com a ISACA-SP, associao internacional de
auditoria e controle de sistemas de informao, tem realizado regularmente cursos preparatrios que
visam qualificao profissional. Na obteno do certificado exige-se do candidato formao na
rea, experincia profissional mnima de cinco anos nas reas de Auditoria, Controles Internos ou
Segurana da Informao, adeso ao cdigo de tica da associao e a aprovao no exame, que
realizado pela ISACA e requer uma pontuao mnima de 75%.

Dentre outros aspectos, a certificao CISA eleva o conhecimento e competncias de tais profissionais,
tornando-os aptos a realizar suas tarefas com mais segurana e rapidez. Apesar de sua importncia e
abrangncia para a Governana Corporativa e de TI, de acordo a ISACA, apenas 4% de um total de
60 mil profissionais certificados,encontram-se na Amrica do Sul e Central.

Segundo o vice-presidente da ISACA, Ricardo Castro, as certificaes tm tido uma procura crescente em
um mercado de trabalho cada vez mais competitivo e restrito. Temos uma mdia de 70 candidatos
por exame (entre CISA e CISM) e em dezembro de 2008 tivemos uma surpresa - foram 130
candidatos inscritos s certificaes CISA, CISM e CGEIT. Atualmente, somos 133 CISAs, 54
CISMs e 21 CGEITs no Brasil, disse.

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Relembrando ....
Algumas Respostas - Normas de Mercado

British Standart 7799, uma norma padro de segurana da informao.


Foi desenvolvida em 1995 na Inglaterra, pela British Standard. Divide-se
em duas partes, a primeira parte homologada em 2000 e a segunda parte
em 2002. O ISO/IEC 1 7799 a verso internacional da BS 7799,
homologada pela Internacional Standards Organization (ISO) em
dezembro de 2000. A norma BS 7799 a base de gesto de Segurana da
Informao usada pelo COBIT, ITIL e outras metodologias de Governana
e Gesto de TI. O BS 7799, como a maioria das normas de segurana,
focaliza em trs pontos principais para garantir a segurana da
informao, so eles: a integridade, que busca proteger a integridade e a
certeza de que a informao realmente verdadeira; a confidencialidade,
que garante que a informao seja limitada ou restringida, ou seja,
acessada somente por quem tenha autorizao; e por ltimo a
disponibilidade, que possibilita a utilizao no tempo e no local requerido
pelo usurio (fonte wikipedia)

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Relembrando ....
Algumas Respostas - Normas de Mercado
ISO 27000 - Vocabulrio de Gesto da Segurana da
Informao (sem data de publicao);
ISO 27001 - Publicada em Outubro de 2005 e substituiu
a norma BS 7799-2 para certificao de sistema de
gesto de segurana da informao.
SAS-70 Tipo I controle e procedimentos de
Operao. Tipo II teste e efetividade da
implementao

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Regulamentaes de Governos ou de Industrias


exemplos relevantes.
Com a criao da Comunidade Europia
The European Data Protection Directive
Proteo de Privacidade probe a exportao de dados pessoais
a pases que no se encontram dentro dos standards mnimos de
proteo de privacidade de consumidores
Safe Harbor Agreement- Maio 2000
Passa a ser usado por cias americanas reguladas pelo FTC (US
Federal Trade Comission) e que tem operao na Unio
Europia comprometimento com a diretiva anterior

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Regulamentaes de Governos ou de Industrias


exemplos relevantes.
Ato Gramm-Leach-Billey 2001
EUA aplicvel a Instituies Financeiras requer controles
adicionais e proteo/confidencialidade de informaes de
clientes
Ato Sarbanes-Oxley Julho 2002
Evitar corrupo corporativa e falncia mascarada de cias
Controles de processos rgidos de empresas que negociam
Aes na Bolsa de Nova-Iorque (americanas ou no).
Ato dividido em 11 ttulos Seo 404 enderea principais
controles internos necessrios.

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Regulamentaes de Governos ou de
Industrias exemplos relevantes.
Lei de Software (Direito do Software e da
Internet) n. 9.610 1998
Proteo da propriedade intelectual de programa de
computador, sua comercializao no Pas, e d
outras providncias
http://www.wiegerinck.adv.br/leidesoftware.htm

ABES: Associao Brasileira das Empresas de


Software (23 anos em 2009)
http://www.abes.org.br/

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Computao Mvel e Mobilidade da Fora de


Trabalho
Com o advento do padro IEEE 802.11 em 1999
passou a ser desnecessrio um computador estar
conectado por meio de cabo a uma rede Internet
inclusive
Problemas / Desafios:

Dispositivos (Access Points e Placas de Rede) Plug and Play


Segurana Fraca Nativa da Norma
Rpida popularizao de Uso

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Computao Mvel e Mobilidade da Fora de


Trabalho
Projees (fonte Computer Industry Almanac) indicam que em
2006 de 30 a 40% dos acessos a Internet sero
realizados por dispositivos sem fio (Wireless). Em 2007
a expectativa era de que 70% dos acessos seja realizado
por dispositivos Wireless! Isto se concretizou?
Respostas a Segurana: 802.11i, WPA, WPA-2. SWs de
Proteo a equipamentos Corporativos em Acesso
externo as empresas (Personal Firewalls, Anti-
spywares, etc ...)

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Debate
Vocs so o Grupo responsvel por Segurana da Informao em uma Multinacional Brasileira
filiais nos EUA, China, Alemanha
100000 estaes de trabalho
Equipes de Operao independentes por filiais, em principio obedecendo a uma Governana comum
O que se sabe:
Nmero de casos de ataque a sistemas de informao no Brasil grande. No ltimo, a empresa ficou sem o
sistema Internet de BI a clientes fora do ar por mais de 72hs
As mquinas no Brasil usam Windows Vista com usurios em privilgio de administrador
Na Alemanha existe um grande nmero de mquinas (Notebooks) roubados em trnsito ou dentro das filiais
Nos EUA existem problemas de respeito a regras` - reas usurias compram equipamentos com qq.
Especificao na Amazon.com e os utlizam, onerando o suporte de TI, que nada pode fazer, pois a conivncia
dos Diretores nas aprovaes
O Acesso a Internet feito de forma centralizada a um Proxy no Brasil
O Acesso Wi-Fi realizado de forma desorganizada - as rea usurias instalam APs e configuram placas
802.11 nas mquinas usurias, sem anuncia do pessoal de IT.
Existem inmeros acessos via cartes 3G e o pessoal operacional descobriu que possvel o usurio estar
acessando a Internet e a rede Interna (sistemas) ao mesmo tempo, atravs deste meio
Recentemente, nos EUA, dois casos de fraude envolvendo conluio foram descobertos pelo Audit de Segurana
realizado no sistema financeiro da empresa facilitao de aprovaes de empresas em licitaes da filial, com
benefcios aos fraudadores.
Sua equipe foi encarregada de desenvolver uma Plano Estratgico de Segurana para Empresa.
Vocs tem 30 min para Organizar o plano e em seguida 10 minutos para debater o mesmo em sala.

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Componentes para um Programa de Segurana de


Informao bem sucedido

Fazer o CEO dono do programa


Designar um staff Senior para a rea
Estabelecer um modelo de Governana de Segurana funcional (no
hierrquico)
Estabelecer Mtricas para gerenciar o programa
Implementar um plano de melhoria de Segurana
Revisar o programa de forma independente a sua conduo
Segurana estabelecer diversos nveis Gateway (FW) entrada,
Servidores, Sistemas (cdigo seguro)
Os nveis estabelecem Zonas de Computao
Considerar Segurana da Informao como Investimento
ESSENCIAL aos Negcios Desafio: como convencer os
negcios??

Prof.s Newton / Gerson Gesto em TI e em


Telecomunicaes
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Prof. Newton Licciardi


UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA

Ref
Prof. Newton (Lattes - http://lattes.cnpq.br/2276618624922896)

Atua h mais de 3 anos na rea de Estratgia, Tecnologia e Escritrio de Projetos (PMO) da Solvay-SBS como Lder de Arquitetura
Corporativa, possui mais de 25 anos na rea de TI e de Telecomunicaes, sendo anteriormente responsvel pela Gerncia do WTAT -
Worldwide Technical Architecture Team da Rhodia.
Projeto de Pesquisa para Doutoramento em andamento pela Escola Politecnica de So Paulo - USP, orientador Prof. Dr. Jose Sidinei
Martini; Mestre em Engenharia Eltrica com nfase em Telecomunicaes e em Computao, Especialista na rea de Redes de
Computadores, Especialista na rea de Didtica para o Ensino Superior pela FAAP (Andragogia), Engenheiro eletrnico formado com
menes honrosas pela ITA - Instituto Tecnolgico de Aeronutica.
Professor com 28 Anos de Experincia na rea, onde atua/atuou nas seguintes Instituies: FAAP - Graduao de Eng. Eltrica (Cursos de
Sistemas Computacionais e Redes de Computadores, Engenharia de Software, Processamento Digital de Sinais, Tcnicas de Programao,
Circuitos Digitais e Circuitos Eltricos), Universidade Presbiteriana Mackenzie - Ps-graduao em Eng. de Telecomunicaes e de
Computao (Cursos de Lato Sensu de Eng. de Telecomunicaes, Curso de Especializao e de Mestrado em Eng. de Telecomunicaes e
Eng. de Computao), Pos-Graduao em Gesto Estratgica de TI e Telecomunicaes, Pos-Graduao em Gesto de Projetos, Cursos de
Formao PMI, Anlise e Mitigao de Riscos, Sistemas VoIP; Universidade So Judas Tadeu - Ps-graduao em Eng. de Computao (rea
de Gerenciamento de Redes de Computadores). Membro do Conselho Tcnico Consultivo da Escola Tcnica Federal.
Pesquisador na rea de Processamento Digital de Sinais, com artigos publicados no IEEE. Trabalhou no projeto do Caa AMX na Embraer
(interferncias eletromagnticas na cablagem e avinicos), que equipa e Fora Area, Marinha e OTAN; Projeto do foquete Sonda 4 (unidade
de controle), Projeto do mssil infra-vermelho Piranha`, Concepo do Giroscpio a laser no CTA (Centro Tcnico Aeroespacial).

Prof. Newton Licciardi

Você também pode gostar