– root@injetionsec:~#

Auditoria de sistemas ?

26.05.2014 (5:34 pm) – Filed under: Segurança da Informação ::

Alguns pontos que estive estudando e analisando que acho que deve ser importante que esta fazendo auditorias de sistemas,veja abaixo:

Auditoria de sistemas:

1. O principal objetivo de uma auditoria não é encontrar controles fracos ou violações de políticas, mas ajudar a empresa a reduzir seus riscos e obter conformidade.
2. Lembre-se que uma auditoria reforça uma disciplina dentro de uma empresa.
3. Um auditor é responsável por garantir que os riscos em áreas fracas não se concretizem, por isso ele faz observações e comentários apropriados.
4. Temos que ter um cuidado com os elogios e ocultação.
5. Troque opiniões com fatos e evidências.
6. Investir na melhoria da capacidade de comunicação.
7. Quando você terminar de entrevistar alguém, sempre dar-lhes um breve resumo da situação atual (por exemplo, suas observações: bom e/ou ruim),se possível
8. Não adicione qualquer material foto/vídeo ou cópias de documentos para o seu relatório final.
9. Criar bons modelos de relatórios com antecedência.

O que não fazer em uma auditoria de sistemas :

1. Não critique.
2. Não discuta.
3. Não usar o jargão profissional ou especializada.
4. Não diga que você entende se você realmente não.
5. Não tente adivinhar.
6. Não use testes que podem potencialmente causar incidentes.
7. Não escreva apenas observações negativas em seu relatório final.

Uma Visão Geral de Estratégias de Proteção – Industrial Security Systems

26.05.2014 (2:42 pm) – Filed under: ICS ::

Inicialmente, uma vez que a maioria dos componentes do ICS foram encontrados fisicamente em áreas seguras, e não estavam ligados a sistemas de TI ou em suas redes propriamente dita as ameaças locais eram a única preocupação de segurança.Além disso, a implementação de rede sem fio faz com que as ICS torne a cada vez mais vulnerável aos adversários fisicamente proximais que não têm acesso direto ao equipamento. Portanto, os objetivos de segurança para quaisquer ICS deve seguir a prioridade de disponibilidade, integridade e confidencialidade, nessa ordem.

Um ICS pode enfrentar os seguintes cenários possíveis:

  • A modificação no software ICS ou definições de configuração, ou infecção software ICS com malware.
  • operação de interrupção no ICS  gera assim um atraso ou bloquearam o tráfego através da rede ICS.
  • Alterações não autorizadas aos comandos, instruções ou limites de alarme, o que poderia inutilizar, danificar ou desligar equipamentos, criam impactos ambientais e ate na vida humana tornando um risco eminente.
  • Informações imprecisas enviados aos operadores do sistema, seja para disfarçar alterações não autorizadas.

Uma implementação ICS deve incluir os seguintes objetivos principais de segurança:

  • Restrições de acesso físico à rede e dispositivos ICS. Uma combinação de leitores de cartões, bloqueios e / ou guardas de segurança poderiam ser usados ​​como controles de acesso físico para proteger os componentes do ICS a partir de interrupções de funcionalidade.
  • Proteção individual do ICS e de seus  componente,depois de testar sobe as condições do campo implementar o mais rapidamente possível.Todas as portas e serviços não utilizados devem ser desativados, os privilégios do usuário ICS deve ser restrito a apenas aqueles que são necessários para cada função individual, as auditorias devem ser para rastrear  e monitorados,  controles de segurança, tais como software antivírus e software de verificação de integridade de arquivos deve ser usado sempre é tecnicamente viável para prevenir, detectar, impedir e mitigar malware.
  • Restrições de acesso lógico à rede ICS e atividade de rede. Para evitar que o fluxo de informações diretamente entre o ICS e criar DMZ, redes com firewalls podem ser usada, junto com mecanismos de autenticação separados e credenciais para o ICS e usuários da rede corporativa. Além disso, uma topologia de rede com múltiplas camadas pode ser implementada.
  • Restauração do sistema após um incidente,plano de segurança eficaz com rapidez de restauração depois de um incidente, trabalhar em conjunto para avaliar e reduzir o possível risco para o ICS. Esta equipe deve no mínimo de  incluir um membro da equipe de TI da empresa, um operador de sistema de controle, um engenheiro de controle, um especialista em rede e um especialista em segurança de sistema, um membro da equipe de gestão, e um membro do departamento de segurança física. Além disso, a consistência, a equipe de segurança cibernética deve consultar com o fornecedor do sistema de controle,e importante ter um programa de segurança cibernética eficaz de ICS  concentrando em uma estratégia de “defesa em profundidade”, que camadas os mecanismos de segurança para minimizar o impacto de uma falha em qualquer um dos referidos mecanismos.

A estratégia de defesa em profundidade em qualquer ICS típicos,requer:

  • Restrições de acesso físico à rede e qualquer dispositivos ICS.
  • A tecnologias modernas, como cartões inteligentes  para a verificação de identidade pessoal
  • A aplicação de uma topologia de rede em camadas.
  • A implementação de uma arquitetura de rede DMZ para evitar o tráfego entre o ICS e redes corporativas.
  •  O estabelecer uma  separação lógica entre as redes corporativas e ICS (ex.: firewall de inspeção stateful (s) entre as redes).
  • A implementação de mecanismos de autenticação,credenciais para os usuários da rede corporativa e a rede ICS.
  • A aplicação de controle de acesso baseado em função, configuração de cada função individual com base no princípio do menor privilégio, o que significa restringir os privilégios do usuário ICS de acordo com que é necessário para cada trabalho.
  • Software de detecção de intrusão(IPS/IDS), antivírus e software de verificação de integridade de arquivos, sempre que seja tecnicamente viável, para prevenir, impedir, detectar e mitigar a introdução, exposição e propagação de software malicioso para, no prazo, e das ICS .
  • A implementação de técnicas de segurança, como hashes criptográficas e / ou criptografia para armazenamento de dados ICS e comunicações, quando adequado.
  • A rápida implementação de patches de segurança depois de testar todos os patches em condições de campo, antes da instalação nas ICS.
  • Rastreamento, monitor fazendo auditoria em áreas críticas dos ICS.
  • Garantir que os componentes críticos são redundantes e estão em redes redundantes.
  • O projeto de sistemas críticos para a degradação graciosa no caso tolerante a falhas.
  • O desenvolvimento de políticas de segurança, procedimentos, treinamento e material educativo que são especificamente aplicáveis ​​ao ICS.
  • Levando-se em conta as políticas e procedimentos de segurança ICS.

Essas são algumas das precauções que devemos tomar em sistemas industriais,podem ser visto mais coisa no guia para sistemas de controle industrial (ICS) de segurança por NIST. =]