março 19, 2008

[Segurança] Nova revista eletrônica da ISSA Brasil

O capítulo Brasil/SP da ISSA acaba de lançar ua nova revista eletrônica bimestral, chamada Antebellum, repleta de artigos interessantes e atuais, colunas, entrevistas e informações do mercado com foco exclusivo em nossa indústria.

Esta primeira edição está disponibilizada abertamente a toda a comunidade de segurança, entretanto os próximos números serão restritos aos associados ativos do capítulo.

Eu convido todos a desfrutá-la, pois tentamos realmente criar um material bom e de leitura agradável, com artigos internacionais e nacionais.

A revista está disponível online no website da ISSA Brasil/SP - ela pode ser acessada na opção "Antebellum" do menu do site ou vocês podem fazer download do PDF diretamente neste link.

março 18, 2008

[Segurança] ISSA Day - Março / 2008

No próximo dia 25/03 (terça-feira) a ISSA Capítulo Brasil/SP realizará mais uma edição do ISSA Day, patrocinado pela Companhia de Sistemas.

Nesta edição do encontro contaremos com a presença do especialista em Segurança da informação Breno Silva, da Alcatel-Lucent, que irá falar sobre novas técnicas de detecção de worms 0day.

Segue a agenda do evento:
19:00 ~ 19:15 - Apresentação da ISSA
19:15 ~ 20:15 - Apresentação Companhia de Sistemas
20:15 ~ 20:45 - Coffee-break
20:45 ~ 22:00 - Breno Silva - Detecção de worms 0day

O encontro será no Sonesta Ibirapuera (Av. Ibirapuera, 2534, Moema - São Paulo - SP) e as inscrições são gratuitas, e devem ser realizadas através do site da ISSA Brasil.

março 17, 2008

[Segurança] Inclusão digital e Segurança

Hoje vi duas notícias que me deram vontade de comentar...

Baseado em uma pesquisa do NIC.br, o portal Convergência Digital publicou a notícia que "Desconhecimento afasta brasileiro do acesso à Internet". Segundo o excelente estudo "TIC Domicílios 2007", realizado pela terceira vez pelo NIC.br, podemos perceber como a maiorida da população brasileira ainda está fora do mundo Internet (59% dos entrevistados nunca acessaram a Internet - de 17 mil pessoas, de todas as classes sociais e em todo o país). A pesquisa pode ser visializada no site do CETIC.br.

Ésta é uma realidade no mundo virtual que condiz com o que vemos no mundo real, e pode ser resumida na frase publicada nesta notícia, do Sr. Rogério Santanna (Secretário do Ministério do Planejamento e membro do Comitê Gestor da Internet):
"Fica claro que há, sim, uma ligação entre a exclusão social e a exclusão digital"


A maioria de nós, profissionais de TI e de SI, esquecemos que existem "dois Brazis" - o rico, educado, que acessa a Internet e o pobre, desinformado, sujo e que passa fome. Também esquecemos, da mesma forma, que existem outros dois tipos de pessoas: os que conhecem tecnologia e os que não conhecem. No alto de nossa arrogância, chamamos usuários de burros ou incapazes, como se todos fossem obrigados a conhecer informática desde o nascimento. Há algum tempo circulou na Internet um vídeo muito interessante, publicado no YouTube, chamado "Fala Sonia".


Ao mesmo tempo que ele mosra como o simples ato de falar a URL do site YouTube ("www - ponto - you - tube - ponto - com") pode ser difícil para uma pessoa com menor nível de educação (ou seja, a maioria da população brasileira), mostra também como os profissionais de TI e SI, são míopes ao tratar isso como piada ou uma aberração (como vi vários fazendo). Isto inclui também pessoas com um nível educacional melhor ou com maior contato com a tecnologia.

É combatendo esta ótica que se surgem os esforços em tornar a computação mais amigável (softares com interface amigável e maior usabilidade) e a se criar programas de treinamento e conscientização (tem um post muito interesante sobre isso no blog securosis).

Outro ponto interessante, para finalizar, é que a pesquisa do NIC.BR aponta como os esforços de inclusão digital e barateamento da informática tem conseguido levar o acesso Internet as camadas mais baixas da população.

Por outro lado, outro artigo do mesmo portal, a notícia de que "Segurança da Informação movimentou US$ 370 milhões no Brasil", baseado em dados do IDC, mostra como as empresas estão preocupadas em se proteger e direcionar seus investimentos em segurança. É muito interessante ver que, mundialmente, 37% dos gestores de segurança consideram prioritário o combate à ação de organizações criminosas e à espionagem industrial. Isso para mim é uma boa novidade: mostra que os executivos estão antenados com a principal tendência do mundo inderground: as atividades "hacker" migrando para o ganho financeiro. Também faz parte da preocupação, como sempre, o controle de acesso ao e-mail, os dispositivos móveis (smartphones, PDAs, pen drives, modens USB e os IPhones - a coqueluxe atual) e o combate aos vírus, trojans, spams e spywares.

março 12, 2008

[Segurança] Dispositivos cardíacos vulneráveis a ataques !!!

Hoje saiu uma notícia assustadora no New York Times: "A Heart Device Is Found Vulnerable to Hacker Attacks" (Dispositivos cardíacos são vulneráveis a ataques de hacker).

Segundo a reportagem, pesquisadores descobriram que, teoricamente, é possível obter acesso, via wireless, a modernos dispositivos cardíacos. É possível reprogramá-los para desligar ou causar descargas elétricas potencialmente fatais !!!

O lado bom da notícia é que, por enquanto, é muito difícil reproduzir esta ameaça no mindo real: demanda equipamentos caros, conhecimento específico e uma proximidade muito gtande (2 polegadas) do alvo.

Entretando, já vimos esta história se repetir muitas vezes: a comunidade hacker e cracker rapidamente consegue desenvolver novas formas e ferramentas de ataques quando lhe convém. As limitações que os pesquisadores colocam não são suficientes para evitar que esta ameaça saia do mundo teórico e se torne real. Esta ameaça pode interessar muito a grupos terroristas: várias pessoas importantes, potenciais alvos de grupos terroristas ou extremistas, podem ser usuárias destes dispositivos (como autoridades e chefes de estado - a reportagem cita ninguém menos que o vice-presidente americano Dick Cheney).

A história se repete: diversos aparatos tecnológicos surgem diariamente, em sua maioria o fabricante teve pouca (ou nenhuma) preocupação com a segurança vulnerabilidade do equipamento, tornando fácil a vida dos hackers e crackers de plantão (e trazendo dor de cabeça para os profissionais de segurança).

março 07, 2008

[Segurança] Cartilha Diálogo Virtual

Eu sou um apaixonado por material de conscientização em segurança de qualidade.

Por isso fiquei contente quando vi a cartilha "Diálogo Virtual", criada pelos alunos do Curso Hackerteen e pela equipe da SaferNet Brasil com o objetivo de orientar os jovens, seus pais e educadores para o uso correto e seguro da Internet. A cartilha está escrita em uma linguagem acessível, simples e direta, apontando os pontos positivos, negativos e dicas para vários aspectos da vida online.

A SaferNet também mantém o excelente site www.denunciar.org.br, onde podemos encontrar muita informação sobre como denunciar e combater diversos crimes na Internet.

A SaferNet Brasil surgiu como resposta aos graves problemas relacionados ao uso indevido da Internet no Brasil para a prática de crimes e violações contra os Direitos Humanos (como o aliciamento, a produção e difusão em larga escala de imagens pedofilia e pornografia infantil). Também combate crimes cibernéticos contra os Direitos Humanos e Fundamentais (como o racismo, neonazismo, intolerância religiosa, homofobia e apologia e incitação a crimes contra a vida), que tem afetado principalmente os jovens internautas brasileiros.

fevereiro 29, 2008

[Segurança] Grupo de Estudos CISSP

Neste último sábado (23/02) tive a oportunidade de apresentar o domínio "Gestão de Segurança da Informação e de riscos" ("Information Security and Risk Management") no primeiro encontro do Grupo de Estudos CISSP de 2008. Diversas pessoas estavam presentes, entre eles alguns colegas e amigos de longa data.

O Grupo de Estudos CISSP de São Paulo está completanto seu 4o. ano, onde aproximadamente 19 integrantes já obtiveram sua certificação CISSP. O Grupo de Estudos é mantido pela ISSA Capítulo Brasil/SP e conta com o patrocínio da Microsoft Brasil. Eu tive a feliz oportunidade de participar da primeira turma, que frequentava religiosamente aos sábados. Fiz grandes amigos e aprendi muito com eles. O grupo de estudos me ajudou a tirar a certificação CISSP no final daquele ano, mas principalmente me ajudou a ampliar meu conhecimento na área através da troca de experiência e discussão com vários profissinais.

As reuniões do grupo de estudos são realizadas aos sábados de manhã e intercalam, geralmente, um dia de teoria e um dia de prática (resolução de simulados) porassunto. Os participantes se organizam através do grupo cisspbr-sp no Yahoo!Groups.

fevereiro 07, 2008

[Segurança] Ameaça a conectividade Internet Global

Na semana passada vários países do Oriente Médio e Ásia começaram a enfrentar problemas no acesso a Internet e nas comunicações telefônicas por causa de avarias nos cabos submarinos que conectam esta região com a Internet.

Conforme tem sido relatado pela imprensa, na quarta-feira (dia 30/01) vários cabos submarinos foram cortados no mar Mediterrâneo (afetando principalmente o Oriente Médio e a Índia) e o mesmo ocorreu dois dias depois no Golfo Pérsico (na sexta-feira, 01/02, os cabos conectando os Emirados Árabes com Oman foram cortados na costa de Dubai). Até o momento não se sabe a causa exata dos problemas.


Devido ao corte dos cabos vários países, como o Egito ou a Índia, ficaram com seu acesso a Internet bastante afetado. Isto também causou grande impacto em várias empresas de Dubai, como no caso da Dnata, um grupo governamental responsável por serviços aéreos oriente Médio e que provê serviços de terra para o Aeroporto Internacional de Dubai (conforme citado na reportagem da CNN).

Na Índia e Egito, os centros de chamadas funcionaram com cerca de 30% da capacidade e foi relatado que aproximadamente 20% do setor de informática da Índia ficou totalmente isolado do resto do mundo. Usuários na Índia relataram que sentiam como se tivessem voltado ao tempo dos modens, tamanha era a lentidão do acesso a sites na Internet. As empresas que fazem a gestão dos cabos submarinos estimam uma demora de 15 dias para reestabelecer as comunicações.

Quanto mais notícias procuramos sobre o assunto, encontramos várias informações desencontradas. Já há quem diz haver mais de 5 cabos cortados e a quantidade de incidentes, somada com a falta de razão lógica para tal, faz com que algumas pessoas comecem a suspeitar de sabotagem.

Mesmo que, ao final, descubramos que nada não passou de um grande acidente e este não teria sido o caso de um "grande plano de sabotagem internacional da Internet", a idéia está lançada. Sejam por problemas técnicos, acidentes ou ações terroristas, a infraestrutura global de interconexão do "backbone Internet" pode estar sujeita a falhas.

Ataques terroristas são muito comuns em alguns países da Europa, nos EUA e no Oriente Médio (que coincidência !!!). Alguns outros países vivem em estado de tensão constante, como a Índia (versus Paquistão), Coréia do Sul (vs Coréia do Norte) e Israel (versus todos os demais países daquela região). Em um cenário de economia global e onde encontrámos várias empresas que possuem diversas filiais espalhadas pelo mundo, clientes globais e vários fornecedores e/ou provedores de serviço localizados em outros países, uma falha de conectividade na infra-estrutura da Internet pode causar impacto direto nos negócios.

Na área de TI, alguns países se destacam quando falamos de cooperação internacional: justamente a Índia (que está se tornando um centro de terceirização de serviços e dedesenvolvimento de software) e Israel (que possui várias empresas líderes no setor de tecnologia) são dois grande exemplos desta tendência. A partir de hoje um plano de continuidade de negócios deve começar a avaliar seriamente o risco de perda de conectividade global. Por mais que possa parecer improvável, infelizmente os recentes eventos nos mostram que isto pode acontecer. Ainda mais se os diversos grupos terroristas existentes por aó gostarem da idéia de cortar a conexão de seus adversários. Este é o cenário que nós, especialistas, nos acostumamos a chamar de cyberterrorismo. Um ataque similar também poderia ocorrer em um cenário de guerra cibernética, embora nestes casos os ataques costumam ser muito mais centrados em alvos bem específicos. Em ambos os casos, a extensão do dano depende principalmente de qual é o interesse do atacante em perturbar a vida da sua vítima ou do mundo todo.

janeiro 10, 2008

[Segurança] Estatísticas e dados sobre incidentes

O site etiolated mantém informações sobre incidentes relacionados a perda de dados e roubo de informações privadas.

Ele é uma ótima ferramenta para quem está preocupado em acompanhar incidentes relacionados a roubo ou publicação indevida de dados pessoais. Além de manter uma base de dados com os principais incidentes, também permite buscas e consultas diversas, inclusive apontando o local do incidente em um mapa (cool!!!).

A página inicial por si só é bem interessante, pois apresenta um sumário dos incidentes mais recentes e um gráfico histórico.

Os dados são, em sua grande maioria, relativos aos EUA. Não é de se adimirar, pois o serviço se baseia nos dados do bom e velho site attrition. Porém os autores reconehcem isso e estão dispostos a receber contribuições de outros países. Além do mais, os americanos são muito preocupados com a privacidade de seus dados pessoais e com os crimes de roubo de identidade, além de contar com várias legislações estaduais que obrigam as empresas avisarem quando forem vítimas de ataques que causem comprometimento nas informações de seus clientes e usuários.

Uma ótima referência para quem tem interesse neste assunto é o site do Privacy Rights.

janeiro 08, 2008

[Segurança] É possível hackear o Boeing 787 ???

Foi publicado recentemente na Wired a notícia de que o novo Boeing 787 Dreamliner pode ser vulnerável a ataques hacker. ("FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack")

Segundo um relatório da agência americana FAA (Federal Aviation Administration), o novo jato tem uma vulnerabilidade séria de segurança na arquitetura de suas redes internas de computadores, que pode permitir que passageiros acessem os sistemas de controle do avião a partir da rede criada para prover acesso internet durante o vôo. De acordo com o relatório, a rede destinada aos passageiros está conectada com as redes dos sistemas de controles de vôo, de navegação, comunicação e a rede administrativa da compania aérea (responsável por sistemas administrativos e de manutenção da equipe de terra). No atual design, a conexão física entre estas redes, anteriormente isoladas, faz com que todo o sistema seja mais facilmente vulnerável a hackers.
"These novel or unusual design features are associated with connectivity of the passenger domain computer systems to the airplane critical systems and data networks."
(FAA)

Este tipo de ameaça é real, e tem sido discutida por vários profissionais de Segurança da Informação. Conforme lembrou o colega Javed Ikbal em um post enviado para a lista cisspforum, no ano passado foi demonstrado no site da CSO online como é possível derrubar o sistema de entretenimento a bordo (os jogos nos monitores) de um vôo da JetBlue utilizando o telefone a bordo para passar um parâmetro inválido para o jogo Tetris.

A própria reportagem da Wired cita uma apresentação muito interessante do pesquisador Mark Loveless, ("Hacking the Friendly Skies") onde ele apresenta como hackear computadores vizinhos durante o vôo e, no final da apresentação, faz várias considerações sobre os projetos existentes de disponibilização de acesso internet nos vôos.

Segundo a matéria, a Boeing diz que está ciente do risco e está trabalhando na separação física das redes e na adoção de proteção baseada em softwares de firewall. Infelizmente (como lembrou o colega Les Bell na lista cisspforum), manter todas estas redes totalmente isoladas fisicamente implicaria em ter equipamentos e cabeamento redundante em toda a aeronave, um custo muito pesado para a indústria aeronáutica. Por isso, o compartilhamento da infra-estrutura pareceria algo óbvio aos olhos de um leigo.

Lamentavelmente, muitas vezes os profissionais de segurança não são envolvidos na fase de design do projeto, cabendo então a árdua tarefa de criar mecanismos adicionais de proteção, depois que o problema é encontrado.

janeiro 07, 2008

[Segurança] Gripe WiFi

O portal ars technica publicou recentemente um artigo interessante entitulado "WiFi flu: viral router attack could hit whole cities" onde apresenta o trabalho de alguns pesquisadores da Universidade de Indiana (veja o texto original, em PDF, "WiFi Epidemiology: Can Your Neighbors’ Router Make Yours Sick?") que simularam a possibilidade de um verme atacar access points WiFi e qual seria o impacto desta ameaça.

De acordo com o estudo, um ataque direcionado aos roteadores wireless e que se espalhasse através deles poderia rapidamente e facilmente se propagar por toda uma cidade. Os pesquisadores utilizaram dados reais sobre a cobertura WiFi em 7 cidades americanas e criaram um modelo matemático para simular a infecção causada por um suposto malware que se propagaria de roteador wireless a roteador wireless através de falhas simples (acesso remoto através de exploração de redes protegidas por protocolo WEP e roteadores utilizando senhas de acesso facilmente descobertas - senhas default ou descobertas através de ataque de dicionário).

Os cenários de infecção obtidos para as cidades analisadas (Chicago, Boston, New York, San Fransisco Bay area, Seattle, e Indiana do Norte e do Sul) mostram que uma infecção inicial em um pequeno número de roteadores WiFi pode atingir milhares de dispositivos em uma semana, com a maioria sendo atingida nas primeiras 24 horas. Em uma epidemia hipotética em Chicago, por exemplo, o código malicioso rapidamente se propagaria nas redes WiFi nas primeiras horas, tomando controle de aproximadamente 37% dos routers após 2 semanas.

O artigo, embora teórico, mostra como uma ameaça deste tipo pode causar um grande impacto. Embora ainda não tenhamos tido notícias de algo similar, este tipo de situação já vem sendo previsto por diversos especialistas. A infecção de um roteador wireless ocorre quando um código malicioso, especialmente criado para este fim, utiliza um roteador (ou outro tipo de dispositivo WiFi) previamente infectado para se comunicar com um outro sistema vulnerável, através de sua interface administrativa pelo canal wireless. Este acesso entre os dispositivos pode ser facilitado por alguma falha de configuração (como uso de senhas fracas) ou vulnerabilidades conhecidas. Uma vez que o malware estabelece o acesso administrativo, ele faria o upload de seu código no firmware do roteador (um processo simples, que leva poucos minutos).

Este tipo de ameaça já foi apresentado na Defcon 14, em agosto de 2006, pela equipe do Church Of WiFi (na palestra "New Wireless Fun From the Church Of WiFi"). Na ocasião, eles apresentaram um bug real nos roteadores wireless de um grande fabricante e como, teoricamente, isto poderia ser utilizado por um código malicioso.

As duas melhores formas de se prevenir contra este tipo de ameaça continuam sendo o uso de criptografia nas redes wireless (WEP e WPA, principalmente esta última) e o uso de senhas fortes para controle de acesso (tanto no acesso dos usuários a rede quanto no acesso administrativo aos equipamentos).
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.