Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais ....

22

Transcript of Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais ....

Page 1: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****
Page 2: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Monitoramento e Detecção de Ameaças

IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Page 3: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Como prevenir e identificar ameaças digitais

• Visão Geral

• Características das Ameaças

Digitais

• Características dos Atacantes

• Facilitadores para este

Cenário

• Exemplos de Ameaças

• Considerações Finais

Page 4: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Visão Geral

• Ações fraudulentas são um processo integrado envolvendo grupos com atribuições bem definidas e segregadas

• Combate a fraudes eletrônicas tem como um dos seus pilares a autenticação positiva – baseada em dados pessoais / cadastrais do usuário do sistemacadastrais do usuário do sistema

• Este processo obrigou fraudadores a ter acesso a bases cadastrais com informações pessoais atualizadas para realização da fraude

• Utiliza credenciais roubadas para acesso por duas razões:– Custo zero– Dificulta o rastreamento

Page 5: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Motivadores de Ataque a bases de dados cadastrais

• Fraudes Eletrônicas

– Internet Banking

– Cartões de Crédito

– Telefonia Celular

– Comercio Eletrônico

• Roubo de Identidade

• Engenharia Social

Page 6: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Problemas a serem enfrentados

• Novas tecnologias utilizadas

• Melhoria nos processos de execução das ações não autorizadas ou ilegais

• Grupos organizados especializados atuando de forma segregada e de difícil identificação e captura

• Insiders

Page 7: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Problemas a serem enfrentados

• Ação a Distancia

• Automação dos Ataques

• Propagação da Técnica

ResultadoResultadoCrescimento continuo das ações não autorizadas e fraudes nos últimos anos

Page 8: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Características das Ameaças Digitais

• Amplo uso de ferramentas automatizadas de ataque usadas para:– envio de scams

– Phishing

• Redes (servidores e computadores) • Redes (servidores e computadores) mal configurados sendo atacados para realização destas atividades sem o conhecimento dos responsáveis

• Usuários finais são o principal alvo

Page 9: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Características dos Atacantes

• Pessoas com pouco conhecimento técnico que utilizam ferramentas prontas

• Profissionais altamente especializados utilizando ferramentas próprias e explorando vulnerabilidades privadasvulnerabilidades privadas

• Trocam informações no underground

• Utilizam diversos canais eletrônicos para ofertar e trocar seus serviços e dados capturados de forma fraudulenta

• Crime organizado- Aliciando spammers, invasores e insiders

- Injetando dinheiro no “mundo underground”

Page 10: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Facilitadores para este Cenário

• Pouco ou nenhum enfoque em monitoramento de transações

• Pouca monitoração permite que o uso indevido das credenciais perdure por horas, dias, semanas ou mesesdias, semanas ou meses

• Processos e controles para enfrentar estas ameaças inexistentes ou inadequados

• Mecanismos de autenticação de usuários finais frágeis

• Falta de políticas de conscientização dos usuários finais

Page 11: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Principais Ameaças

�Venda de Senhas

�Consultas fraudulentas

�Trojans para captura de credenciais�Trojans para captura de credenciais

�Remoção de Pendências

�Phishing para captura de credencias

Page 12: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Principais Canais de Divulgação

�Comunidades Eletrônicas

�Classificados on-line (Leilão ou não)�Classificados on-line (Leilão ou não)

�Redes IRC

�Fóruns, Blogs e Discos Virtuais

Page 13: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Comunidade Eletronica

Page 14: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Classificados on-line

Page 15: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

******* TRANSCRIÇÃO VIA IRC PUBLIC MODE *******

18:45:24 <Nick1> Quem Ae Precisa de Spammer? Scan? Senhas XXXExtraidor de Email's? Enviador Smtp? List E-mail? Msg-Me

13:06:45 <Nick2> Troco Senhas, XXX, YYY, ZZZ,Por Recarga XXXX

16:22:28 <Nick 3> Tenho Cards XX-YY-ZZ, Senhas XX, YY, InBoX,

IRC - Internet Relay Chat

16:22:28 <Nick 3> Tenho Cards XX-YY-ZZ, Senhas XX, YY, InBoX, Source, Gero Boleto, HospedaGem, Registro De DominiosNacioNais, XX Voip, Loader, Conta Premium PVT Ai Pessoal.

01:10:33 <Nick 4> Tenho CredXXX, senhas xxx, yyyy, quero CCs USA!

15:01:23 <Nick 5> Tenho _XXX, SenhasYYY troco em Credito em Cel, Tenho inbox pvt-me

20:08:56 <Nick 6> Faço negocios em logins de consulta(XXX, YYY, ZZZ etc). Venham aqui no PVT!

Page 16: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Discos Virtuais

Page 17: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****
Page 18: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****
Page 19: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****
Page 20: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Outros = Fóruns, Blogs e Discos Virtuais (Rapidshare, 4shared)

Page 21: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Considerações Finais

• Ataques a usuários finais de bases cadastrais é uma ameaça crescente

• Diversidade de objetivos para acesso fraudulento a dados de bases cadastrais levou estes ataques a um novo nível de sofisticação e a uma escala crescente de tentativas de comprometimento

• Empresas devem ter mecanismos de monitoramento e • Empresas devem ter mecanismos de monitoramento e detecção de uso não autorizado de suas bases que permitam a detecção e interrupção deste acesso num curto espaço de tempo

• Conscientização dos clientes e usuários finais é parte fundamental da estratégia de prevenção destas ameaças

• Este é um processo permanente

Page 22: Monitoramento e Detecção de Ameaças€¦ · Redes IRC Fóruns, Blogs e Discos Virtuais . Comunidade Eletronica. Classificados on-line ***** TRANSCRIÇÃO VIA IRC PUBLIC MODE *****

Muito ObrigadoOtavio Luiz ArturOtavio Luiz Artur

[email protected]+55 11 3294-4734+55 11 9606-2473