– root@injetionsec:~#

O que é isso due diligence e due care

21.07.2014 (2:10 pm) – Filed under: Segurança da Informação ::

O que são essas palavras em segurança  da informação !!!???

* Due diligence  é o ato de investigar e compreender os riscos que a empresa enfrenta,bem uma empresa de desenvolvimento e implementação tem políticas de segurança, procedimentos e padrões,ter esse cuidado mostra que uma empresa tomou a responsabilidade pelas atividades que acontecem dentro da corporação e tomou as medidas necessárias para ajudar a proteger esse meio como recursos,funcionários e etc das ameaças,ou seja  due diligence é a compreensão das ameaças e riscos atuais e os devidos cuidados  para implementar as contra medidas para fornecer proteção contra essas ameaças,caso a empresa não pratica o devido cuidado e diligência com a  segurança de seus ativos ela pode ser legalmente acusada ​​de negligência e responsabilizados por quaisquer implicações dessa negligência.

Se o proprietário não expor o fundamento da protecção de dados (fazer algo sobre isso) e assegurar que as directivas estão a ser aplicadas (na verdade, a ser feito e mantido a um nível aceitável), isso violaria o conceito devido cuidado.

* Due care são medidas necessárias para ajudar a proteger a empresa e os seus recursos de possíveis riscos que foram identificados,é um esforço contínuo de assegurar que a coisa certa estão acontecendo.

Simplificando galera, due diligence está investigando os riscos e os due care está realizando as medidas necessárias para mitigar esses riscos.

Privar consultas whois de domínios (.com.br)

16.07.2014 (6:45 pm) – Filed under: Segurança da Informação ::

Se você desejá registra um domínio nacional (.com.br) e ocultar seu dados  infelizmente não sera possível que uma brincadeira isso galera vai entender.

Segundo a própria registro.br, órgão responsável por distribuir domínios nacionais e de extrema importância um nome de domínio ficar ligado a um nome e um CPF ou CNPJ isso para garantir que ninguém fique impuni por usar de má forma a internet, mas você deve esta se perguntando mas vejo domínios como (.com|.net|.org) todos com consultas whois privadas e possível mais não e recomendado pela própria ICAN (órgão responsável por organizar e distribuir os domínios no mundo),veja alguns e-mails da própria registro.br,agora fica a pergunta sera mesmo que essas informações não são relevantes.

 

JanusVM , navegue na internet sem se preocupar

14.06.2014 (11:03 pm) – Filed under: Segurança da Informação ::

JanusVM é um software que permite ao usuário navegar na internet sem opressão ou censura, mantendo a sua privacidade, segurança e identidade,ele ainda tem a capacidades de filtragem de site, a gestão do cookies, controle de acesso e remoção de anúncios, banners, pop-ps e etc,construída sobre o kernel Linux 2.6.14, e reúne OpenVPN, Squid, Privoxy e Tor, para dar uma camada transparente de segurança e privacidade, que é compatível com todos os aplicativos baseados no TCP,você pode baixa-lo no próprio site do fabricante janusvm

 

Usando o virtualbox ou outra maquina de preferencia vamos configurar nossa vpn no JanusVM selecionando a opção 4 ,veja abaixo,depois de ENTER

rigt5r

Agora vamos add um user com a opção A e depois ENTER , veja abaixo

489r439t

O sistema irá pedir para nós  um nome de usuário e senha, que serão as credenciais para se conectar à VPN.

iuthrigj

Quando tiver feito o seguintes procedimentos para se conectar à VPN,caso queira podemos configurar o dispositivo de rede virtual, para  NAT,assim a máquina virtual terá seu próprio endereço dentro de uma rede privada com a máquina host.

oifjrogir

Depois será necessário executar a primeira das duas opções que aparece no menu JanusVM. Isto deve ser feito na máquina virtual para se conectar à VPN.

wo9hfweriof

Depois sera gerado um ícone na área de trabalho,depois é só colocar o nome de usuário e senha que foram gravadas no menu JanusVM e depois no botão Connect.

weoifjer

 

Pronto já esta configurado sua vpn e conectado.

O que é OSINT – rede social

07.06.2014 (3:16 pm) – Filed under: Segurança da Informação ::

“Espionagem é um das mais antiga profissão do mundo.” Muitas vezes ouvimos esta declaração em relação a atividades de inteligência,se você acha que não pode ser espionado ou algo do tipo,porque não tem informação valiosa esta enganado,a partir do momento que você coloca qualquer coisa na internet ela vai estar lá,podendo ser na cache,em torrents,P2P,pendrives e etc ,já ouviu falar no termo OSINT ?

OSINT ( Open source intelligence) é o termo usado usado para descrever a inteligência, no sentido de informações, obtida através de dados disponíveis para o público em geral, como jornais, revistas científicas,redes sociais e emissoras de TV,blogs, wikis e outros agregadores de informação são ricas minas de informações disponíveis ao público e as agências de inteligência sempre estão monitorá-los constantemente, o OSINT inclui uma grande variedade de informações e fontes:

01 – Mídia : jornais, revistas, rádio, televisão, e informação baseado em computador.
02 – Comunidades baseadas em Web e conteúdo gerado pelo usuário : redes sociais, sites de compartilhamento, wikis, blogs e etc
03 – Dados públicos : relatórios do governo, dados oficiais, tais como orçamentos, demografia, audiências, debates
legislativos, conferências de imprensa, discursos e etc .
04 – Observação: rádios, satélites entre muitos outros que forneceram informações importantes não disponíveis mas de outras formas.
05 – Profissional e acadêmica: conferências, associações profissionais, trabalhos acadêmicos e etc

Temos inúmeras ferramentas Open Source Intelligence para descoberta recursos[1]

A CIA e muitas outras agências usam soluções diariamente para coletar dados de vários meios de comunicação sociais e fontes de notícias, permitem o monitoramento de bilhões de conversas e análise de texto de geração com base em critérios pré-definidos. A maioria dos aplicativos de escuta avançadas poderia determinar o sentimento dos participantes a uma discussão com relação a algum tema,em 2010, o Departamento de Segurança Interna dos EUA descobriu que a Jihad e Mujahideen grupos terroristas usam cada vez mais o Facebook para fins de propaganda como uma plataforma para a troca de informações táticas, tais como reconhecimento de segmentação. Os grupos terroristas também usam o Facebook para fornecer links para fóruns de radicais internacionais que dão instruções sobre o uso dos serviços de anonimato, como Tor para mascarar verdadeiras identidades.

0t8u45t

Governos da China, da Rússia e dos Estados Unidos estão investindo maciçamente em tecnologia de monitoramento,temos o caso da NSA que tem o maior centro de espionagem do país com custo de US $ 2 bilhões, nomeado Utah Data Center, com o objetivo de interceptar, decifrar e analisar as comunicações de todo o mundo usando todos os tipos de transmissão,o Pentágono está à procura de um software que irá filtrar automaticamente plataformas de mídia social para implementar mecanismos de alerta precoce. Monitoramento de mídia social para fins OSINT não é tão simples; devemos considerar que os usuários de mídias sociais são muito dinâmicos e cada indivíduo geralmente tem diferentes perfis em diversas plataformas fazendo análise cruzada muito mais difícil.

Um problema é que o facebook e outras plataformas de redes sociais similares a ele , cresce a um ritmo acelerado tornando difícil manter os dados do usuário privado, apesar do grande esforço das empresas. Estas plataformas são nascidos para permitir a socialização e proporcionar a melhoria contínua para facilitar isso, temos um exemplo que  o Facebook permite que cada usuário seja detectado pelo seu nome.

Os autores de malware estão mais ainda  interessados ​​no uso de plataformas de mídia social porque assim eles poderiam espalhar códigos maliciosos para um grande público,também temos que um dos principais uso militar da mídia social é a espionagem cibernética, a figura abaixo mostra um ataque ao escritório do presidente que ocorreu maio 2012.

390tu5

Plataformas de mídia social têm se tornado constante em na nossa sociedade. Todos os dias milhões de pessoas compartilham informações, documentos e qualquer tipo de conteúdo através destas plataformas, é com isso tornaram um belo prato para cyber criminosos,governos e agências de inteligência como estamos vendo á todo momento, agora basta você tirar suas conclusões.

Algumas ferramentas 

Vamos explicar 3 ferramentas usadas no OSINT escritas em python fbstalker, geostalker, cree.py, o OSINT podemos tratar esse assunto com mais enfase em alguns posts que venho retratando que são o kill chainIPB (recomendo ler antes)que são doutrinas militares adotas para a cyber guerra muito utilizado para traçar e entender o lado do inimigo bem como protegermos dessas ameaças.

A coleta de informações vem desde as guerras e batalhas em campo traçar informações e essencial para entender o cenário, como diz Sun Tzu :

“Conheça o inimigo e a si mesmo e você obterá a vitória sem qualquer perigo; conheça terreno e as condições da natureza, e você será sempre vitorioso – Sun Tzu”

Em penetration testing a coleta de informações quando estamos auditando para algum cliente e fundamental para traçar-mos metas e métodos de intrusão.

GEOSTALKER e FBSTALKER

Essas ferramentas podem ser baixadas aqui

O Geostalker colta informações de redes como wigle.net, instagram, twitter, foursquare e flickr fornecendo informações de coordenadas colocadas em fotos(algumas celulares vem com essa opção por default) no exato momento que o post foi feito, o comando a ser executado no linux ou windows é :

geostalker.py coordena_1, coordenada_2

aofjf
# geostalker.py -location -20.3856,-43.5035

Referência:
[1]http://rr.reuser.biz/
Sailing the Sea of OSINT in the Information Age ~> https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/vol48no3/article05.html
http://www.fas.org/sgp/crs/intel/RL34270.pdf
http://en.wikipedia.org/wiki/Open-source_intelligence

Auditoria de sistemas ?

26.05.2014 (5:34 pm) – Filed under: Segurança da Informação ::

Alguns pontos que estive estudando e analisando que acho que deve ser importante que esta fazendo auditorias de sistemas,veja abaixo:

Auditoria de sistemas:

1. O principal objetivo de uma auditoria não é encontrar controles fracos ou violações de políticas, mas ajudar a empresa a reduzir seus riscos e obter conformidade.
2. Lembre-se que uma auditoria reforça uma disciplina dentro de uma empresa.
3. Um auditor é responsável por garantir que os riscos em áreas fracas não se concretizem, por isso ele faz observações e comentários apropriados.
4. Temos que ter um cuidado com os elogios e ocultação.
5. Troque opiniões com fatos e evidências.
6. Investir na melhoria da capacidade de comunicação.
7. Quando você terminar de entrevistar alguém, sempre dar-lhes um breve resumo da situação atual (por exemplo, suas observações: bom e/ou ruim),se possível
8. Não adicione qualquer material foto/vídeo ou cópias de documentos para o seu relatório final.
9. Criar bons modelos de relatórios com antecedência.

O que não fazer em uma auditoria de sistemas :

1. Não critique.
2. Não discuta.
3. Não usar o jargão profissional ou especializada.
4. Não diga que você entende se você realmente não.
5. Não tente adivinhar.
6. Não use testes que podem potencialmente causar incidentes.
7. Não escreva apenas observações negativas em seu relatório final.

Algumas maneiras de proteger seu ambiente de trabalho

20.11.2013 (10:42 am) – Filed under: Segurança da Informação ::

De acordo com o Relatório de Dados Breach Investigations 2013 , 76% das intrusões de rede são feita por meio de exploração explorados  e 29% são alavancadas com táticas  de engenharia sociais.

Nem todos os ataques maliciosos podem ser evitados com ferramentas básicas de segurança.Muitas são as precauções elementares de segurança e muitas vezes ão esquecidas mas podemos proteger,mitigar o lugar onde trabalhamos

1 – Rever e aplicar políticas de senha

Esta é, provavelmente, a violação mais comum que convida os hackers a explorar bases de dados e aplicações. Os usuários muitas vezes não alterar as senhas padrão que recebem ao iniciar novos cargos de trabalhos, deixando a porta aberta para os atacantes. Os empregadores devem também promover o uso de senhas fortes e incentivar os trabalhadores a alterar suas senhas com frequência.

2 – Instalar atualizações do Windows e configurar Firewalls

Atualizações de segurança do Windows são lançados pela Microsoft em uma base mensal, mas muitos tendem a ignorar as notificações ou mesmo desligá-los às vezes. Esta é, obviamente, um erro grave que deixa enormes lacunas nos sistemas de escritório. Os administradores também devem se certificar de que todos os firewalls são configurados para atender o tráfego da sua organização.

3 – Excluir Comentários em Códigos Fonte

Muitos desenvolvedores gostam de usar comentários ao escrever o código-fonte. Isso torna o seu trabalho mais fácil e mais arrumado, mas há também uma desvantagem para este recurso. Atacantes obtêm acesso aos códigos-fonte com comentários podendo encontrar inúmeras dicas e sugestões para tornar seu trabalho mais fácil. Por isso, é altamente recomendável apagar comentários de todos os códigos-fonte finais.

4 – Use Falso dados pessoais

Sites hoje pedir informações pessoais enquanto se inscrever para os seus serviços. Estes detalhes são bons para dados e recuperação de senha, mas também servem como boas indicações quando atacantes estão atacando o seu computador. 

5 – Evite e-mail scams phishing

Os e-mails são provavelmente a maneira mais comum para criar interação com computadores usuário final. Os trabalhadores devem simplesmente ignorar e-mails de fontes desconhecidas. Clicar em links em e-mails também não é uma boa idéia, pois pode desencadear um código malicioso prejudicial. 

Bem galera encontrar brechas e vulnerabilidades é uma parte vital de qualquer estratégia de segurança na Internet. Mas os ataques menores podem ser interrompidos ou pelo menos adiada.

 

Preocupar com segurança para que !

19.11.2013 (4:23 pm) – Filed under: Segurança da Informação ::

p0uyf

A necessidade de segurança é um fato importantíssimo,enquanto a velocidade e a eficiência em todos os processos de negócios significam uma vantagem competitiva, o mundo da segurança seja ele pensado em física,urbana ou cybernética é marcado por uma evolução completa no qual novos ataques tem como repostas novas formas de proteção que levam ao desenvolvimento de novas técnicas de ataques,defesas e assim o ciclo continua.

De tempos em tempos galera vemos várias noticias o que é “moda” hoje, criminosos seja em todo lodo estão se aperfeiçoando a cada vez mais seu modo de ataque,no qual está virando isso em modalidade onde o criminoso escolhe qual crime esta em alta é não e visado vemos isso á um  tempo atras com os ataques em consultório dentistas  o que alarmou os dentistas é trouxe mais ainda assalto nesse ramo  de crimes se é que podemos dizer assim.

Assim vemos e observamos o mundo que empresas  estão evoluindo a forma de segurança , isso ocorre porque o arsenal de defesa usado pela organização pode funcionar como contra medida de ataques, mas algumas pontos são falhos, podendo assim os atacantes driblarem esses mundo de arsenal,vamos observar abaixo galera alguns fatores que podem preocupantes que podem afetar a segurança:

  • Entender a natureza dos ataques e fundamental : É preciso entender que muitos dos ataques são resultados da exploração de vulnerabilidades as quais passam a existir devido a uma falha no projeto ou na implementação de algum protocolo, aplicação ou sistema, ou ainda devido a erros de configuração de recursos computacionais.
  • Novas tecnologias trazem consigo novas vulnerabilidades:  E preciso ter em mente que as novas vulnerabilidades surgem constantemente,como novas tecnologias e novos sistemas são criados a todo momento é portanto novos ataques são criados demandando a essas novas tecnologias
  • Novas formas de ataques são criadas : a própria historia mostra como a tecnologia esta evoluindo a cada vez mais e cada vez mais novos ataques sofisticados surgem, a mistura de diferentes técnicas com uso de tecnologia como ocultação de vestígios de ataque ,criatividade de novos ataques e etc.
  • A conectividade resulta em novas possibilidade de ataques:  a facilidade de acesso trouxe então o aumento de novos curiosos e também a possibilidade de disfarçar novos ataques que assim podem causar,novos protocolos de comunicação como a móvel trouce um novo paradigma para a segurança.
  • Existência tanto ataques direcionados e outros: Os ataques direcionados podem ser os mais perigosos onde o atacante usa como arte a engenharia social,falhas ,pesquisa mais a fundo tudo sobre o alvo dedicando seu tempo a todo “vapor” , esses ataques geralmente ocasionam um maior prejuizo na organização, quanto maior a agressividade do ataque mais o esforço que o atacante vai ter que fazer, e maior consequentemente sera para o alvo.
  • A defesa e mais complexa do que o ataque: para o atacante basta uma falha para assim realizar com feito seu ataques,podendo explorar varias formas para obter sucesso,ja para a organização deve manter um demanda de defesa e muito mais complexa pois exige que todos os pontos falhos sejam coberto e mitigados,mas o que vemos e que se um unico ponto for esquecido a degradação do ambiente e total por parte do atacante.Com isso a organização passa na realidade correr mais riscos do que se pensa.
  • Aumento dos crimes digitais : podemos ver que não podemos subestimar qualquer que seja o individuo que esta por traz dos ataques,dentre alguns fatores que temos que visar a importância da segurança e porque varias técnicas estão sendo sofisticas a cada vez mais,métodos de exploração,engenharia social,phising, proliferação de malware , botnets ,exploit isso tudo  acoplado a ferramentas de descobertas de falhas ,ataques que usam o canais ocultos como “covert channnels” onde e criado um túnel com os protocolos HTTPS ou SSH por exemplo para usar de pontes para dificultar a detecção e investigação de ataques, podemos ver esses prejuízos em noticiários e outras fontes de consulta, também posto aqui no blog algumas noticias .

Bom galera fico por aqui, ate o próximo tópico =)

 

Algumas estrategias de defesa em profundidade para ICS

12.11.2013 (12:54 pm) – Filed under: Segurança da Informação ::

Vamos agora citar algumas estrategias de defesa para ICS lembrando que essa estrategias devem ser implementadas e adequadas a mais  dependendo do ambiente que esta analisando,veja:

  • * Desenvolvimento seguro de politica,procedimentos é edecucionais que aplicam o ICS.
  • * Implementaçao de uma rede topologica ICS com varias camadas, em comunicações mais criticas
  • * Separação entre as redes corporativas e o ICS (ex.: inspeção de estado,firewall(s) entre duas redes)
  • * Empregando uma rede DMZ
  • * Garantir que os componentes criticos estejam em redundancia
  • * Proteger as areas criticas para evitas catastrofis
  • * Desativação de serviços desnecessarios
  • * Restringir ao maximo acesso a rede e dispositivos fisicos do ICS
  • * Privilegios para usuarios adequando a seu cargo
  • * Usar duplo fatores de segurança na autenticação, como PIV(Pessoal de Identidade Verificação)
  • * Implementação de segurança, tais como antivirus,mitigar os possiveis problemas o quanto antes
  • * Fazer auditorias,monitoramentos em áreas criticas do ICS

O metodo que teve mais sucesso para garantir a segurança de uma ICS e reunir as melhores praticas envolvendo esforços como gestão,controle de engenheiros,organizações de TI, e um conselho confiavel de automação,esta equipe ficara encarregada de verificar as informações disponiveis sobre tudo que esta ocorrendo de fato na organização coorporativo,sendo usado tipicamente em água, óleo, gás, química, farmacêutica, celulose, alimentos, bebidas, e industrias e etc.

ICS (controle de sistema industrial)

11.11.2013 (7:15 pm) – Filed under: Segurança da Informação ::

u9o34

O ICS (controle de sistema industrial) aumentou relativamente o crescimento de redes wireless tornando assim um risco maior para os equipamentos, essas amaeças podem vir de varias fontes,incluindo host governamentais, grupos descontentes de empregados,intrusões maliciosas,acidentes naturais,dentre outras causas q podemos encontrar,proteger a integridade e disponibilidade dos sistemas ICS é muito importante,mas a confidencialidade também e uma preocupação,abaixo alguns possiveis incidentes que podemos enfrentar em um ICS:

  1. * Bloqueio ou atraso do fluxo de informações atravez da rede do ICS, que poderia atrapalhar a operação em si.
  2. * Auterações não autorizadas de comandos ou alarmes, que poderiam ter um dano potencial, podendo fechar o equipamentos
  3. * Iformações imprecisas enviadas ao operadores de sistemas com acessos não autorizados ou provocando ações inadequadas para operadores
  4. * O software ICS ou modificações na configuração,ou infecção dos software por malware podendo ter assim efeitos negativos.
  5. * interferencia na operação podendo ter um desastre para vida humana

Principais objetivos para implementação de segurança no ICS (controle de sistema industrial) incluem :

  •  Restringindo o acesso logico do ICS e da atividade da rede: Isso inclui o uso de DMZ com firewall impedindo o acesso ao trafego passando diretamente entre as redes corporativas ICS,separando as redes com mecanismos de duplo fator de autenticação,com topologia em varias camadas, com os sistemas mais críticos em um caso a parte e isolado
  •  Restrição fisica de acesso para rede do ICS e dispositivos : o acesso fisico aos componentes poderia causar varias pertubações de funcionalidade do ICS, uma combinação de controle de acesso fisico,abertura de fechaduras,leitores de cartões e etc.
  •  Proteger componentes do ICS contra exploração: Isto inclue a implementação de seguranã de maneira rapida e possível, restringir acesso ao usuário ICS para cada pessoa,bloquendo acesso em tudo, e dar acesso quando solicitado requisitando o que precisa mais especifica,monitoramento,auditorias,logs,controle de segurança,antivirus, tudo isso para mitigar possiveis ataques.
  •  Manter a funcionalidade: Isso envolve a concepção do ICS dos componentes que tem redundancia, alem disso se um componente falhar ele dever ter uma maneira de corrigir isso a tempo para não acarretar em outros lugares.

Uma eficacia contra o cyber espionagem é que devemos aplicar defesa em profundidade para minimizar os impactos das possiveis falhas e ataques prováveis.