Arquivo

Segurança

Postagens em Segurança.

OWASP Chapter Recife 2014

20140221-183903.jpg

O capítulo da OWASP de Recife esta sendo reaberto e para marcar esse momento foi organizado um evento com palestras e trilhas. O objetivo do capítulo de Recife é estimular a discussão e aprendizado entre interessados, estudantes e profissionais da área de segurança da informação da região.

O OWASP Chapter Recife 2014 ocorrerá no dia 10/05/2014 (sábado), no bloco C da UniNassau.

Agenda do evento:

MANHÃ

  • 08:00 : 08:30 Credenciamento
  • 08:30 : 09:00 O que é OWASP? – Caio Dias
  • 09:00 : 09:30 Firewall de Aplicações na Web – Carlo Rombaldo Jr.
  • 09:30 : 10:00 Evasão de Antivírus – Victor Pasknel
  • 10:00 : 10:15 Intervalo – Coffee Break
  • 10:15 : 10:45 Segurança no Android – Felipe Ferraz
  • 10:45 : 11:15 ? – Ruy Guerra de Queiroz
  • 11:15 : 12:00 Cloud? – Rodrigo Assad

TARDE

  • 12:00 : 13:00 Inscrição para Palestra Relâmpago e Intervalo – Almoço (Não fornecido pelo evento)
  • 13:00 : 13:30 Privacidade nas Redes Sociais – Sandra Friedman
  • 13:30 : 14:00 ? – Henrique Arcoverde
  • 14:00 : 14:30 ? – Felipe Zimmerle
  • 14:30 : 15:00 Privacidade 2.0: Solução de Criptografia Nacional
  • 15:00 : 16:00 Trilhas:
    • 1 – Invasão com Carlo Rombaldo Jr.
    • 2 – Evasão com Victor Pasknel
    • 3 – Hardering com Felipe Zimmerle
  • 16:00 : 16:15 Intervalo – Coffee Break
  • 16:15 : 17:15 Palestras Relâmpago
  • 18:00 : 18:15 Encerramento

Você pode conferir mais detalhes e efetuar sua inscrição gratuitamente neste link

Postado por


Habilitando autenticação em dois passos no Facebook

divulgação: facebook

Há algum tempo fiz um post mostrando como deixar (ou tentar) o login no Facebook mais seguro. Boa parte dos grandes serviços hoje em dia usa algum tipo de segundo passo para o login, acredito que o Google se não foi o primeiro, foi o que ajudou significativamente para que este tipo de prática entrasse de forma mais amigável aos usuários.

Antes de começar a mostrar como habilitar, recomendo aos que não conhecem/usam o Google Authenticator que deem uma olhada neste post aqui para não ficar perdido.

Estando em sua conta do Facebook, através do browser, acesse as Configurações:

Na tela seguinte acesse o menu Segurança que é a segunda opção na barra de menu lateral (esquerda). Do lado direito aparecerão as opções de Configuração de Segurança e você deverá clicar em editar no Gerador de Código:

Você terá duas formas, utilizando o Gerador de Códigos a partir do aplicativo do próprio Facebook ou utilizando o Google Authenticator. Neste caso utilizaremos a segunda opção, pois a primeira já mostrei neste post aqui e na época não havia possibilidade de habilitar pelo Google Authenticator.

Selecionada a segunda opção Definir outro caminho para receber os códigos de segurança, aparecerá uma janela como a exibida abaixo, onde você deverá informar a senha de sua conta:

Na janela seguinte você deverá usar o Google Authenticator:

Pronto, sua autenticação em dois passos utilizando o Google Authenticator está feita.



Evento de Segurança da Informação em Recife

Vocês lembram do evento que aconteceu em 31 de janeiro de 2012, o OWASP Chapter Recife 2012?

A pedidos, estou tentando organizar um novo evento seguindo o mesmo molde porém atualizado.logo da OWASP escrito Chapter Recife abaixo

Porém para que isso ocorra, preciso fazer um levantamento de quantas pessoas teoricamente iriam para o evento desse gênero em Recife.

Nos ajude demonstrando seu interesse respondendo duas perguntas em http://goo.gl/xTTIlz

Postado por


O que houve com o Dropbox neste final de semana?

No último final de semana foi de correria para a equipe do Dropbox, quem tentava usar o serviço tinha dificuldade ou nem conseguia. Para mim ele ficou completamente fora no sábado (11/01) e no domingo (12/01) só conseguia acessar pelo browser.

Notícias foram divulgadas informando que o serviço havia sido hackeado e alguns até reinvidicaram a autoria do suposto ataque, mas tudo não passava de hoax e a equipe do Dropbox como sempre, bem transparente, procurou manter os usuários atualizados através do blog técnico deles.

Hoje, finalmente, o serviço foi normalizado para todos e eles fizeram um post explicando o que aconteceu.

We use thousands of databases to run Dropbox. Each database has one master and two slave machines for redundancy. In addition, we perform full and incremental data backups and store them in a separate environment.
On Friday at 5:30 PM PT, we had a planned maintenance scheduled to upgrade the OS on some of our machines. During this process, the upgrade script checks to make sure there is no active data on the machine before installing the new OS.
A subtle bug in the script caused the command to reinstall a small number of active machines. Unfortunately, some master-slave pairs were impacted which resulted in the site going down.
Your files were never at risk during the outage. These databases do not contain file data. We use them to provide some of our features (for example, photo album sharing, camera uploads, and some API features).
To restore service as fast as possible, we performed the recovery from our backups. We were able to restore most functionality within 3 hours, but the large size of some of our databases slowed recovery, and it took until 4:40 PM PT today for core service to fully return.

Fonte

Eu só tenho duas coisas a dizer para a equipe: Obrigada pela transparência e parabéns pelo serviço.



Você está preparado para um evento “tipo” Cryptolocker?

No último mês de Setembro o US-CERT, parte do Department of Homeland Security (DHS) responsável pelos esforços de melhoria da segurança cibernética nos EUA, anunciou um estado de atenção “vermelho” em referência a uma nova ameaça criptográfica. Este tipo de malware em questão não é recente, existem relatos de outros malwares mais antigos [1], [2], e esta segue os mesmos princípios básicos de um “Ransomware”. O que é diferente neste caso, e que chama atenção pelo requinte de desenvolvimento, são as ferramentas acessórias que ela utiliza para monetização bem como para potencialização do dano causado, e ainda pela possibilidade de se obter suporte do criminoso virtual que desenvolveu esta ameaça.

Ransomware é um tipo de ameaça onde os arquivos do usuário, tanto de sistema como dados pessoais, entre eles: documentos, imagens, emails e outros, são continuamente criptografados utilizando uma senha secreta conhecida apenas pelo fabricante do malware. Que após algum tempo, apaga estes arquivos (de forma irreverssível, sobre-escrevendo repeditas vezes a área da informação), e apresenta algum tipo de aviso exigindo um valor financeiro para “libertar” os dados encriptados, devolvendo eles para o usuário [3]–[5].

Segundo esta descrição o Cryptolocker não é uma inovação no quesito de ameaças digitais, ele se comporta da mesma forma que seus predecessores. O que é interessante desta nova implementação de malware, é que ele utiliza ferramentas atuais tanto para identificação do alvo, quanto para proceder com a troca financeira que consiste na recepção do fruto do “sequestro digital”.

  • A motivação

Considerando a parte do alvo, a crescente interação do usuário com o mundo digital, serve como motivação para os desenvolvedores desta ameaça. O público alvo é gigantesco e não para de crescer. Todos os documentos, fotos, vídeos, emails armazenados localmente, espaço de armazenamento em núvem (como Dropbox ou Google Drive), isto sem falar das senhas armazenadas localmente para serviços online de todo tipo e formato (redes sociais e aplicações WEB), de todo usuário, e novo usuário do mundo, estão sujeitos a uma ameaça deste tipo (guardando-se o sistema operacional alvo para cada ameaça, que no caso do Cryptolocker é a família de SO’s Windows).

  • Inovação tecnológica

Este tipo de ameaça, apesar de não ser inédito, apresenta novos requintes de criptografia. O Cryptolocker introduz a criptografia de chave pública com cifras RSA de 2048 bits. Onde, uma vez encriptados, a vítma só terá acesso a seus arquivos novamente com a utilização da chave privada correspondente, que fica armazenada nos servidores do atacante. Um par de chaves único é gerado para cada nova infecção, e o malware cobra um valor de “resgate” para fornecer a chave privada que permitirá decifrar a infromação criptografada.

  • Monetização

Já no que se refere aos mecanismos financeiros para monetização, o Cryptolocker utiliza técnicas simples, porém extremante eficazes para anonimizar as transações financeiras. Uma vez infectado, um sistema vítma do Cryptolocker irá apresentar uma mensagem em até 72 horas, solicitando o pagamento de uma quantia em dinhero. Até aí não existe diferença entre esta nova ameaça e qualquer outro ransomware anterior. Em edições anteriores, as autoridades iriam rastrear qualquer pagamento efetuado, como: transferência bancária, ou débito em cartão de crédito, que normalmente estariam associados a contas sequestradas ou cartões de crédito roubados. O Cryptolocker inova mais uma vez e utiliza a força da própria criptografia para garantir a anonimidade dos pagamentos e a irrastreabilidade, permitindo o pagamento com a utilização de “BitCoins”, uma moeda criptográfica virtualmente irrastreável e amplamente disponível em qualquer lugar do mundo com acesso a Internet.

  • Formas de contágio e disseminação

Inicialmente o Cryptolocker se comporta como um trojan típico. Distribuido por um esquema de SPAM e engenharia social que tenta persuadir a vítima a executar o conteúdo de um arquivo .zip anexado a um email. Depois de executado, esta ameaça vai pesquisar o sistema alvo por todo tipo de armazenamento disponível, incluindo: discos rígidos, drives de rede, dispositivos USB de armazenamento, e até armazenamento em nuvem como o Dropbox, Google Drive e Microsoft SkyDrive.

  • Como se proteger

A velha recomendação ainda vale aqui:

  1. I – Sistema Operacional original e completamente atualizado;
  2. Um antivírus atualizado;
  3. E o mais importante, Bom Senso!!!

Ter uma rotina de backup constante também é muito importante, não apenas para recuperação de incidentes como este, mas também para outras situações mais corriqueiras como a perda de informações por falha nos componentes de um sistema computacional. Uma boa rotina de backup deve inclusive permitir mais de um local de armazenamento, em mais de um tipo de mídia, e preferencialmente um deles “online” e outro “off line”.

  • Remediação

A limpeza de um sistema infectado é relativamente simples. Por se tratar de uma ameaça primeiramente detectada em Setembro passado, praticamente todos os antivírus de mercado já são capazes de identificar e remover os componentes executáveis do Cryptolocker. O problema reside nos dados encriptados, que estão inacessíveis e assim permanecerão até que a chave privada seja adquirida, não existe outra maneira. Caso não seja possível restaurar um backup, ou obter versões anteriores dos arquivos encriptados, a melhor opção é realmente dá-los como perdidos. Pagar o “resgate” solicitado não lhe oferece nenhuma garantia que o ofensor irá encaminhar a chave privada que permitirá recuperar as informações. Ainda mais, nada pode garantir que o processo de desencriptação de dados não reinfecte seu sistema, e em novas 72 horas outro resgate seja solicitado.

 

Estamos diante de uma velha ameaça que foi repaginada para tirar proveito de vários novos detalhes: o crescimento do público alvo pela massíva inserção de usuários na vida digital; novos mecanismos mais robustos de criptografia disponíveis de forma ubíqua pela Internet; sistemas financeiros descentralizados, não regulados e virtualmente anônimos; o crescimento da importância e do valor das informações que residem desprotegidas em sistemas pessoais e nas nuvens; a ausência do conhecimento mínimo necessário para permitir que um usuário comum conceda as primeiras camadas mais simples de proteção a seus dados; a completa falta de interesse e respeito pela proteção das próprias informações que o desconhecimento dos riscos delega ao usuário atualmente de forma crescente; entre outros.

 

Referências:
[1] J. Mun, “Trojan.Gpcoder Technical Details | Symantec,” Symantec Risk Level, 2005. [Online]. Available: http://www.symantec.com/security_response/writeup.jsp?docid=2005-052215-5723-99&tabid=2.
[2] M. B. Barcena, “Trojan.Ransomcrypt | Symantec,” Symantec Risk Level, 2009. [Online]. Available: http://www.symantec.com/security_response/writeup.jsp?docid=2009-060912-0056-99.
[3] X. Luo and Q. Liao, “Awareness education as the key to Ransomware prevention,” Inf. Syst. Secur., 2007.
[4] X. Luo and Q. Liao, “Ransomware: A New Cyber Hijacking Threat to,” Handb. Res. Inf. Secur.  …, 2008.
[5] A. Gazet, “Comparative analysis of various ransomware virii,” J. Comput. Virol., 2010.



Ativando a verificação em duas etapas no Evernote

Há poucos dias foi lançado para todos os usuários do Evernote a verificação em dois passos, uma camada a mais de segurança para acessar sua conta.

Google, Twitter, Dropbox entre outros serviços já disponibilizam este método de autenticação e neste post vou mostrar como ativá-lo no Evernote.

Acesse a conta através do navegador, vá em Configurações e depois na opção Segurança. Você verá a opção do Two-step Verification desabilitada, clique em Enable e aparecerá a tela abaixo:

Após clicar em Continue, aparecerá uma janela com recomendações, onde lembrará que você pode usar códigos que podem ser enviados por SMS, aplicativo de autenticação ou por um dos códigos de backup, que você receberá no final do processo.

É enviado um email com um código de confirmação para validar o email cadastrado.

Você pode clicar no link que vem na mensagem do email ou pegar o código e colocar na janela que já está aberta no navegador.

Validado o email, é preciso cadastrar um número móvel. Não esqueça de informar o DDD antes do número.

Após informar o número, uma SMS é enviada com um código de 6 dígitos, coloque-o na janela seguinte:

Uma coisa que me chamou a atenção e não vi em nenhum outro serviço é pode colocar um segundo número móvel para ser o backup. Muito interessante mas não coloquei número algum.

O proximo passo é habilitar no Google Authenticator. Selecione o sistema correspondente ao do seu aparelho e abra o aplicativo para fazer a leitura do QRCode.

Depois de ler o QRCode adicione o código de seis dígitos na janela seguinte:

Feito isto, aparecerão 4 códigos com 16 dígitos cada que são os códigos de backup.

Para assegurar que você guardou os códigos de backup é solicitado que informe um deles no passo seguinte:

Parece ser um processo longo mas não é, e fazendo isto você estará deixando a autenticação um pouco mais segura.