– root@injetionsec:~#

Bloqueio de IPs em forum

05.09.2014 (1:55 pm) – Filed under: Dicas ::

Muitos foruns de sec,programação,hacking em geral bloqueiam os IPs dependendo da região como :

AG, AL, AR, AZ, BD, BH, BR, POR, BG, BO, CG, CN, CL, CM, CO, CZ, DZ, CE, EE, FI, GH , GE, HK, IR, ID, IL, IQ, JO, KH, KR, KZ, LK, SC, LV, LT, MA, MN, MR, MU, MY, MT, NG, PS, PA, PK, PE , PY, QA, RU, SG, SO, SR, TH, TN, TJ, TW, UA, UY, VE, VN, ZA

Encontrei esses dias um proxy que tem dado certo

http://unblocksit.es/unblock/[site.com]

=)

Rede SCADA, proteção garante o faturamento

05.09.2014 (12:12 pm) – Filed under: Rede Industrial ::

Nos últimos tempos, os executivos começaram a perceber a importância e urgência de proteger as suas redes de controle de processos. O Stuxnet, por exemplo, um worm de computador projetado especificamente para atacar sistemas de controle de processos industriais, abriu caminho para mostrar o que é possível fazer por profissionais. Mais recentemente, o Duqu entrou no mercado de ameaças permitindo que os invasores roubem dados dos fabricantes de sistemas de controle de processo industrial e utilizem esses dados para explorar as entidades que usam esses sistemas.

Mas, por que essas redes são suscetíveis a ataques? A grande maioria das empresas possui departamentos especializados responsáveis pela proteção de duas redes-chave: Data Centers (servidores) e Workstations (estações de trabalho). No entanto, uma “terceira rede”, a de controle de processos, ainda precisa receber o mesmo nível de atenção.

Frequentemente chamadas de redes SCADA (Supervisory Control and Data Acquisition) devido à sua associação com processos industriais, essas redes se conectam a equipamentos ao invés de computadores e aos sistemas de suporte ao invés de pessoas.

Em setores como serviços públicos, transportes, logística, manufatura e indústria farmacêutica, essas redes são essenciais para o funcionamento da organização. Em serviços públicos, por exemplo, elas são tão importantes que são consideradas parte de uma infraestrutura crítica nacional. Já na área de logística, são responsáveis por encaminhar milhões de encomendas por dia. Em algumas empresas essa rede opera nos bastidores, intermediando o acesso aos prédios, controlando o ar-condicionado, elevadores e refrigeração de um data center.

As redes SCADA são consideradas as redes mais desprotegidas e, por isso, estão na mira dos cibercriminosos. Se eles conseguem o acesso, podem trazer consequências prejudiciais às empresas, seus clientes e até à população em geral, o que seria extremamente perigoso.

O que faz com que essas redes sejam mais vulneráveis?

Alguns fatores que tornam essas redes mais vulneráveis são:
• As ameaças estão se tornando mais sofisticadas. Se antes os motivos eram amadores, agora estão relacionados, em forma de ‘hacktivismo’, à política, espionagem e agressão ao Estado. As ameaças persistentes avançadas – as profissionais – estão impulsionando o surgimento de um novo nível de ataques complexos e furtivos, difíceis de identificar e ainda mais de desativar;
• As redes estão se tornando cada vez mais conectadas, na medida em que as empresas estão sedentas por obter dados que permitam uma melhor tomada de decisão e fornecedores que habilitem tudo na internet com o objetivo de diminuir os custos de suporte e aumentar a retenção de clientes;
• Projetadas em uma época diferente, as redes de controle de processos têm sido consideradas inerentemente seguras e muitas vezes não incluem noções básicas de segurança. Quando divulgados por fornecedores de sistemas, os patches de correção são difíceis de se implementar devido às exigências de disponibilidade do sistema;
• A rede SCADA é frequentemente ‘invisível’ e não recebe a atenção e investimento necessários para aumentar o nível de segurança compatível com o aumento das ameaças;
• Na maior parte das organizações, os engenheiros de controle de processo gerenciam a rede de processo de controle industrial, enquanto o departamento de TI gerencia as demais redes. Esses dois grupos possuem demandas e prioridades distintas.

Dada a separação típica de funções, quando consideramos que as empresas de soluções de segurança deveriam mudar seu pensamento em relação a “Segurança da TI”, falamos que elas deveriam mudar a forma de considerar as prioridades e necessidades específicas dos engenheiros de controle de processos responsáveis por gerenciar a rede SCADA. Em primeiro lugar, as ferramentas de segurança não devem interferir nos processos de circuito fechado, pois podem colocar em risco o controle. Em segundo lugar, a disponibilidade/tempo de atividade da rede é o mais importante objetivo da rede. Em terceiro lugar, as políticas de alteração regulares de senha podem pôr em risco a empresa, bloqueando o acesso dos engenheiros de um sistema. E em quarto lugar, as ferramentas de segurança que exigem acesso direto à internet não são redes viáveis, pois muitas redes de controles são bloqueadas por Firewalls.

Ao mesmo tempo, as redes de controle de processos têm várias áreas de vulnerabilidades que devem ser protegidas. A Interface Homem-Máquina (em inglês, The Humam Machine Interface), os servidores de processos e históricos são normalmente baseados em Microsoft Windows e são pontos potenciais de entrada para qualquer invasor que tenha acesso através da rede corporativa e que esteja utilizando exploits conhecidos. A Unidade Terminal Remota (RTU) e Controladores Lógicos Programáveis (CLPs) são muitas vezes proprietários e exigem conhecimento sofisticado no sistema de controle para que seja possível a invasão, como acontece com o Stuxnet e Duqu.

As seguintes diretrizes podem ajudar as empresas a identificar as soluções de segurança que respeitem as exigências e prioridades do processo de controle de ambiente de rede, ao mesmo tempo em que reforçam sua proteção. As empresas devem pensar em soluções que podem:
• Fornecer a flexibilidade para operar de modo passivo ou in-line sem interromper o processo de circuito fechado, mesmo quando acontece alguma falha no software, hardware ou energia;
• Apoiar uma vasta biblioteca de normas e em formato de código aberto para aceitar conjuntos de regras SCADA, além das normas determinadas pelas agências do governo, outras regras de terceiros e proprietárias, únicas para a rede da própria empresa;
• Controlar o uso da rede por aplicação, usuário e grupo como uma forma ideal de segregar zonas de controle de rede para obter a máxima flexibilidade;
• Prover a descoberta passiva de dispositivos, avaliação automática de impacto e ajuste de regras para tomar uma ação corretiva somente nas ameaças que são relevantes para uma rede específica da empresa;
• Oferecer monitoramento e gerenciamento centralizados para unificar funções críticas de segurança de rede, agilizar a administração e resposta.

Os processos de controle de rede e sua segurança são de extrema importância. Cada vez mais no radar dos invasores profissionais, é a vez da rede SCADA simplificar o gerenciamento da empresa e obter a atenção e proteção que merece.

y98h

 

* Matéria originalmente publicada na revista Mecatrônica Atual; Ano:11; N° 58; Set/ Out – 2012