Segurança e Auditoria de Sistemas · Site da Adobe é infectado com malware que leva a ataques de...

37
Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas Jéfer Benedett Dörr [email protected]

Transcript of Segurança e Auditoria de Sistemas · Site da Adobe é infectado com malware que leva a ataques de...

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas

Jéfer Benedett Dö[email protected]

● Noticias● Dicas segurança Redes Sociais

Conteúdo

AUMENTO DE SPAM

●A crise financeira nos Estados Unidos está gerando um aumento no volume de spams. ●

●De acordo com a Secure Computing, aumento em 25%●

●Os bancos Chase, Wachovia, Colonial e Bank of America, que sofreram com a instabilidade econômica, foram assunto de e-mails de phishing scam. Para os próximos dois meses, a empresa prevê outros 25% de aumento no tráfego de spams nas redes do país.●

●Contudo, no mês passado, o maior volume de spam enviado está associado com o senador e canditado democrata Barack Obama.

Noticias

HORARIO DE VERÃO

●O CAIS gostaria de trazer à atenção de todos que, de acordo com o Decreto nº 6.558 de 8 de setembro de 2008, o Horário de Verão 2008/2009 terá início à zero hora (00:00) de 19 de Outubro de 2008, com término à zero hora (00:00) de 15 de Fevereiro de 2009.●

●Este ano traz uma novidade significativa: datas fixas de início e encerramento do período de Horário de Verão. O mesmo decreto nº 6.558 de 8 de setembro de 2008 instituiu o início sempre à zero hora do terceiro domingo de outubro e o encerramento sempre à zero hora do terceiro domingo de fereveiro do ano seguinte.●

●Lembramos a todos que, tratando-se de incidentes de segurança, a precisão dos relógios dos sistemas é fundamental para manter a consistência dos logs, além de ser imprescíndivel nas investigações e identificação de responsáveis. Lembramos ainda que os logs reportados durante a vigência do Horário de Verão estarão no timezone UTC-0200 (GMT-2).●

Noticias

Desenvolvedor do Zone Alarm desaconselha uso da versão 8.0

Lentidão no desligamento, no logoff e na saída do modo de espera forçam Zone Alarm a desativar a atualização automática para a nova versão. Empresa promete melhoras no produto.

Noticias

Kaspersky diz que indústria de antivírus ficou estagnada por 15 anos

“Falo revolução porque, em 2008, a indústria entrou em pânico ao descobrir que o antivírus tradicional não funciona para as pragas que temos hoje”, disse. Ele garante: “enquanto os outros falam, já temos whitelisting, controle de aplicações e bloqueio por comportamento”.

região latino-americana terão atenção especial da Kaspersky (o escritório brasileiro foi aberto em abril)

Noticias

O blog do Gmail anunciou nesta segunda-feira (6) uma ferramenta que pode ser útil para aqueles que se arrependem depois de mandar um e-mail -- geralmente motivados pela bebedeira, impulsividade,

Noticias

solidão do sábado à noite ou a soma de todos esses fatores. “Não podemos impedir você de enviar mensagens das quais possa se arrepender, mas a novidade pode ajudar”, escreveu Jon Perlow, criador do filtro chamado Mail Goggles.

Servidores do Banco Mundial são invadidos durante mais de um ano

Alguns servidores do Banco Mundial foram invadidos repetidas vezes por mais de um ano por diferentes crackers, sem estar claro, no entanto, que tipo de dados foram perdidos, segundo notícia veiculada pelo canal Fox News nesta sexta-feira (11/10).

notícia cita fontes anônimas que afirmam que o Banco Mundial foi vítima de, pelo menos, seis grandes invasões entre julho de 2007 e setembro deste ano.

Pelo menos duas das invasões parecem ter se originado do mesmo endereço IP localizado na China, diz a reportagem. A primeira invasão a partir da China foi descoberta em setembro de 2007 quando o FBI informou o banco sobre o ataque.

Noticias

Segundo a fonte, este ataque permitiu que o cracker tivesse acesso a um hub secreto mantido pela organização na África do Sul por mais de sei meses.

Outra brecha, desta vez envolvendo a rede financeira do grupo em Washington, nos Estados Unidos, parece ter sido perpetrado por um contratado da empresa Satyam Computer Services, na Índia.

Um funcionário da empresa infectou algumas estações de trabalho no escritório do Banco Mundial com um keylogger, que enviava as informações para um local não especificado.

Após a descoberta, o Banco Mundial encerrou o link de comunicação que tinha com a Satyam para um offshore de desenvolvimento na Índia.

Noticias

O serviço de mensagens de texto e voz pela internet Skype admitiu nesta quinta (2) estar "extremamente preocupado" com a quebra de privacidade de internautas chineses e acusou sua parceira de operações no país, a TOM Mobile, de alterar o funcionamento do programa.

China estava espionando usuários do serviço, censurando mensagens de conteúdo político e armazenando-as em servidores.

Segundo o Skype, um filtro de mensagens de texto foi alterado pela operadora do serviço na China.

Segundo o alerta, assuntos como a independência de Taiwan e oposição ao Partido Comunista na China estavam na lista de conteúdos que poderiam ser monitorados. O Citizen Lab dizia ainda que essas mensagens e outras informações pessoais dos usuários eram armazenadas em servidores públicos sem a segurança necessária.

Noticias

Browsers estão vulneráveis a ataques 'clickjacking'

Clickjacking é uma espécie de "seqüestro" do clique do usuário que, percebendo ou não, clica em um link - que pode estar invisível - inserido em um site por meio de uma falha considerada 'zero day', presente no Internet Explorer, Firefox, Safari, Opera, Google Chrome e outros. O bug afeta também o Flash, da Adobe.

NoticiasAtaques 'clickjacking' ativam webcam e microfone

Ao revelar esta informação, a Adobe também assumiu que o Flash Player é a plataforma suscetível a esta ameaça, ligada a falhas em browsers

atualização para o final de outubro. A Adobe aconselha, contudo, que os usuários bloqueiem imediatamente suas câmeras e microfones. Além disso, é recomendável acessar, pelo navegador, as configurações do Flash e selecionar a opção “Always deny”.

NoticiasAdd-on do Firefox inclui recurso que evita ataques de 'clickjacking'

O add-on NoScript, que bloqueia plug-ins e scripts no browser Firefox, foi atualizado para combater a nova classe de ataques que roubam os cliques dos usuários, conhecida como ‘clickjacking’.

A nova característica foi batizada por Giorgio Maone, desenvolvedor da extensão, de “ClearClick”. “O novo NoScript evitará a interação involuntária do usuário com links ‘transparentes’ que têm elementos disfarçados”, explica Maone.

O add-on pergunta, então, se os usuários querem continuar clicando ou proteger-se contra cliques na camada de conteúdo escondida.

NoticiasAdobe corrige falha que permitia ataque "clickjacking" em sites com Flash

A Adobe divulgou uma nova versão do Flash Player, corrigindo um bug crítico que poderia ser explorado pelo ataque conhecido como "clickjacking".

NoticiasFalha no Windows publicada há 6 meses ainda não foi corrigida

A Microsoft admitiu que uma vulnerabilidade nos sistemas Windows XP e Vista, divulgada há seis meses, ainda não foi reparada, enquanto um código de ataque referente a mesma circula pela web.

A empresa não deixou claro se pretende corrigir a falha no pacote de atualizações Patch Tuesday, que será lançado na próxima terça-feira

A vulnerabilidade tem uma história complexa. No final de março, o pesquisador de segurança Cesar Cerrudo anunciou ter descoberto um bug que poderia deixar que crackers contornassem alguns dos esquemas de segurança nas mais recentes versões do sistema operacional, incluindo o Windows Server 2008. Na época, Sisk chamou o bug de Cerrudo de "falha de design" ao invés de vulnerabilidade, e subestimou a ameaça.

NoticiasFalha no Windows publicada há 6 meses ainda não foi corrigida

Só depois que Cerrudo apresentou suas descobertas em uma conferência de segurança em abril nos Emirados Árabes, a Microsoft mudou o tom e passou a chamar a falha de problema de segurança.

Além de não corrigir o problema, a Microsoft ainda continuava a ser evasiva sobre a correção. "Tomaremos as providências apropriadas para proteger seus clientes. Poderemos solucionar o problema por uma atualização, pelo pacote de correções mensais, ou ainda por uma atualização de segurança não programada, dependendo das necessidades dos consumidores", disse um porta-voz da empresa.

Noticias O hacking do e-mail de Sarah Palin e as perguntas de segurança

Sarah Palin, candidata republicana à vice-presidência dos Estados Unidos ao lado de John McCain.

A conta de e-mail de Palin, que usava o serviço do Yahoo, foi comprometida na última quarta (17), conforme noticiou a agência AFP

Os criminosos conseguiram responder corretamente “pergunta de segurança” usada para resetar a senha. A resposta para a pergunta — “onde você encontrou seu esposo(a)?” — pôde ser encontrada pelo Google, visto que Palin é uma figura pública.

Noticias

O ataque demonstra a vulnerabilidade destas “perguntas” de recuperação de senha. Embora internautas comuns não sejam tão populares quanto Palin a ponto de a resposta estar disponível no Google, redes sociais como o Orkut dão ao invasor a lista de amigos da pessoa. Uma vez contactados, estes amigos e conhecidos podem disponibilizar a informação necessária para descobrir a resposta secreta e permitir o acesso não-autorizado ao e-mail ou outros serviços da internet.

Noticias

estudante David Kernell, acusado de acessar ilegalmente o e-mail da governadora do Alasca e candidata a vice-presidência pelo Partido Republicano nos EUA Sarah Palin, já teve outro problema de invasão no passado.

Kernell, 20, foi também acusado de invadir o servidor de uma escola há oito anos, quando estava estudando na Eastern Hills Middle School, em Harker Heights, no Texas, disse Tracey McDaniels , ex-professor de Kernell.

NoticiasSite da Adobe é infectado com malware que leva a ataques de injeção SQL

O site da Adobe foi infectado com códigos maliciosos que podem chegar aos computadores dos visitantes,

A empresa identificou o malware Mal/BadSrc-C na área de suporte a blogueiros de vídeo ‘Vlog IT’.

o código malicioso infecta os usuários por meio de ataques de injeção SQL, e então faz o download de mais scripts maliciosos para instalar spywares nos PCs das vítimas.

Incidentes como estes mostram que empresas grandes e respeitadas como a Adobe não estão imunes a ataques baseados na web. Atualmente, mais de 90% das infecções online estão em sites legítimos

NoticiasCrackers invadem a conta bancária pessoal do presidente da França

os criminosos obtiveram o nome de usuário e a senha de Sarkozy, sacando, assim, pequenos valores de sua conta.

Quando o presidente da França percebeu as anomalias em sua conta bancária, no mês passado, avisou a polícia para obter seu suporte.

O governo francês, então, começou a investigar o roubo

secretário de Estado, Luc Chatel. “Precisamos melhorar a segurança dos sistemas bancários da França”

NoticiasBug que pode paralisar servidores de internet preocupa fornecedores

Fornecedores de equipamentos de infra-estrutura para a internet trabalham em correções para uma série de falhas de segurança que poderiam permitir que crackers derrubem servidores de internet com pouco esforço.

Detalhes técnicos das vulnerabilidades não foram divulgados, mas os experts em segurança que descrobriram o problema, Robert Lee e Jack Louis da fornecedora de segurança Outpost24, disseram que é possível tornar offline os sistemas operacionais Windows, Linux, outros sistemas embarcados e até firewalls com um ataque de negação de serviço, ou denial of service (DOS).

Esta falha reside no software TCP/IP (Transmission Control Protocol/Internet Protocol) usado por estes sistemas para enviar dados via internet.

NoticiasMalware em perfis dentro do Facebook tem PCs com Windows como alvo

Perfis falsos no Facebook que alegam oferecer vídeos gratuitos infectam micros que tenham o sistema Windows

os infectados terão seus perfis seqüestrados

Ao clicar no link, o usuário é enviado para um site malicioso que checa a versão do sistema operacional antes de direcioná-lo a uma página onde é exigido o download de uma suposta atualização do Flash.

enviando um link falso a seus amigos.

Caso a praga perceba outro sistema além do Windows, ela envia o usuário à página inicial do YouTube e não compromete o micro.

"Este método de propagação é efetivo porque a mensagem é supostamente publicada por um amigo",

Redes SociaisQuem não participa de alguma rede social hoje em dia?

Orkut, MySpace, Facebook, LinkedIn, Twitter....

O número de sites e ferramentas de relacionamento social está crescendo vertiginosamente

representam a nova maneira de interagir com amigos atuais e novos.

o uso de ferramentas e sites de relacionamento social parece conflitar diretamente com outro princípio fundamental do uso da internet: proteger a identidade do usuário contra roubo.

A participação em redes sociais deixa um rastro de informações pessoais que pode facilitar bastante o roubo de identidade.

Redes SociaisDica 1Cuidado com o excesso de informações pessoais

Social networking significa abrir e compartilhar informações online com outras pessoas, mas existem informações que você nunca deve compartilhar online.

Ao protegê-las, você pode impedir desde o roubo de identidade até a sua segurança física.

Nunca forneça data de nascimento, endereço residencial, número de telefone (telefone comercial pode ser uma exceção) e Estado onde nasceu

Redes SociaisDica 2Personalize as opções de privacidade

Cada vez mais, os sites de relacionamento social estão dotando os usuários com maior controle sobre suas configurações de privacidade.

Nas seções sobre privacidade, descubra as opções para limitar quem pode ver diversos aspectos de suas informações pessoais

Redes SociaisDica 3Limite detalhes do seu histórico de trabalho no LinkedIn

Você colocaria seu currículo completo online para todo mundo ver?

Provavelmente não. Seria muito fácil os ladrões de identidade utilizarem as informações para preencher um pedido de empréstimo, adivinhar uma pergunta de segurança de senha (como crackers fizeram com a conta de Sarah Palin) ou através de engenharia social, invadir a rede corporativa.

Limite os detalhes do seu histórico de trabalho no LinkedIn e em outros sites do gênero. Você também pode expandir detalhes enquanto procura emprego e recolhê-los depois de ser contratado

Redes SociaisDica 4Não confie, verifique

Dois pesquisadores de segurança demonstraram na conferência Defcon/Black Hat 2008 como é fácil criar um site Facebook ou LinkedIn, com links para sites maliciosos, utilizando uma identidade falsa ou clonada. Ou seja, antes de fornecer informações demais ou clicar em links, você precisa confirmar se uma página que supostamente é de um amigo pertence de fato a ele

Redes SociaisDica 5Controle os comentários

Os blogs estão começando a usar sistemas de comentários autenticados como o IntenseDebate (adquirido pela Automattic, fabricante do software de blogging WordPress). Entre em contato com o administrador do site imediatamente se descobrir que alguém está clonando você em um site de relacionamento social ou em comentários de blogs. Os sites mais respeitáveis removem o conteúdo clonado.

Redes SociaisDica 6Evite compartilhar detalhes pessoais acidentalmente

Você não colocaria um aviso deste tipo na porta de casa: “Ausente no fim de semana... Retorno na segunda-feira”. Ferramentas de microblogging como o Twitter e o recurso “o que você está fazendo agora?” no Facebook, LinkedIn e outros sites de relacionamento social facilitam o vazamento de dados que você não forneceria normalmente (nem a amigos, nem a estranhos). Cuidado com as informações que você divulga, pois outras pessoas podem utilizá-las com propósitos nefastos

Redes SociaisDica 7Pesquise a si mesmo

É uma boa idéia pesquisar seu nome no Google e checar seu perfil do modo que outras pessoas o vêem em sites de social networking. Entenda onde você está aparecendo e quais informações estão disponíveis sobre você. Depois retifique adequadamente seu perfil, suas configurações e seus hábitos. Não se preocupe, não é demonstração de vaidade pesquisar seu nome uma vez por mês.

Redes SociaisDica 8Não viole as políticas de social networking da sua empresa

À medida que sites de blog e relacionamento social chegam ao local de trabalho, entra em ação a política que define limites para funcionários, fornecedores e a empresa como um todo. Incidentes de vazamento de dados (perda de informações corporativas, confidenciais ou de clientes), declarações públicas impróprias sobre ou para a empresa, utilização de recursos corporativos para fins pessoais e assédio ou comportamento inadequado por parte de um funcionário, tudo isso pode ser motivo de repreensão ou demissão. Verifique a política de uso aceitável da sua empresa

Redes SociaisDica 9Saiba como os sites podem usar sua informação

O crescimento de sites de rede social significa que os sites querem usar seus dados para divulgar e vender produtos para você. Suas informações são partilhadas com outras empresas e parceiros? Quais informações do seu perfil ou do conteúdo da sua página podem ser utilizadas por plug-ins como Facebook Applications? Veja a política de privacidade do site, revele detalhes apropriados sobre si mesmo e ative cada configuração de privacidade que você puder controlar

Redes SociaisDica 10Esqueça o concurso de popularidade

Ponha um número em alguma coisa e de repente você tem concorrência. Um indivíduo com mais “amigos” não é, necessariamente, um vencedor em social networking, a menos, é claro, que seja candidato a presidente ou trabalhe em algum tipo de mídia. Mais amigos significa que mais pessoas, incluindo estranhos, agora têm acesso a mais informações sobre você. Se você classifica como amigos somente os indivíduos que realmente se tornam seus amigos, então suas informações pessoais não correm risco de uso inadequado

Redes SociaisDica 11Crie uma rede social menor

As redes sociais não se limitam a Orkut, MySpace, Facebook e Twitter. Com freqüência, comunidades formadas por conta própria se desenvolvem melhor em torno de assuntos muito específicos, não se perdendo nos sites maiores. Você ficará mais bem servido se criar uma rede menor, mais focada, usando ferramentas como o Ning ou o Meet Up para organizar um encontro.

Redes SociaisDica 12Configure uma conta OpenID

O padrão de código aberto OpenID permite criar uma conta com assinatura única (single sign-on) que pode ser usada para acessar vários serviços e aplicativos online. Em se tratando de um framework, as contas OpenID são disponibilizadas por múltiplos fornecedores. Empresas como AOL, Microsoft, Sun e Novell estão começando a aceitar e fornecer OpenIDs. Segundo estimativas, existem mais de 160 milhões de URIs habilitadas para OpenID com quase 10 mil sites suportando logins OpenID

OpenID

O que é o OpenID?

O OpenID é uma tecnologia que lhe permite usar um endereço seu para fazer login em vários sites (todos os que suportem esta tecnologia e cujo número está a aumentar).

OpenID é um sistema de identificação desenvolvido por Brad Fitzpatrick do LiveJournal. Se trata de uma rede distribuída na qual a identidade de um usuário é dada por uma URL ou XRI que pode ser verificada por qualquer servidor executando o protocolo.

Em sites que suportam OpenID, usuários não precisam criar uma nova conta antes de poder acessá-lo. Só é necessário autenticação por um site que suporta OpenID, chamado provedor de identidade. Esse provedor pode então confirmar o dono da OpenID para outro site que suporta OpenID.http://macmagazine.com.br/blog/2007/12/05/explicando-o-openid/

Redes SociaisDica 11Crie uma rede social menor

As redes sociais não se limitam a Orkut, MySpace, Facebook e Twitter. Com freqüência, comunidades formadas por conta própria se desenvolvem melhor em torno de assuntos muito específicos, não se perdendo nos sites maiores. Você ficará mais bem servido se criar uma rede menor, mais focada, usando ferramentas como o Ning ou o Meet Up para organizar um encontro.