Assista a um interessante vídeo sobre segurança cibernética na nuvem cujo enredo se passa em Londres e que se destaca pela primorosa qualidade da produção. O conteúdo pode ajudar sua organização a entender melhor a importância de se prevenir contra cybercrimes. (Fonte:Deloitte)
Translate
14 agosto 2012
04 agosto 2012
CloudConf 2012
Os maiores nomes do mercado de Cloud Computing, em uma conferência recheada de negócios, oportunidades e informações.
O Evento:
A CloudConf 2012 é a principal conferência de tecnologia e negócios, que fornece um espaço singular de colaboração e capacitação em todos os temas relativos à Cloud Computing, com o objetivo de aproximar fornecedores e consumidores de tecnologia e de promover a troca de informações sobre o tema, abrangendo — mas não se limitando a — todos os aspectos das tecnologias para Infraestrutura, Plataforma e Software como serviço.
Público Alvo:
Diretores de tecnologia, gerentes de TI, coordenadores, administradores de empresas de tecnologia, colaboradores de núcleos de computação em nuvem de provedores de serviços, analistas de infraestrutura, CIOs, CTOs e todo público interessado em soluções e serviços na nuvem.
Conteúdo:
Alinhado às necessidades do mercado, considerando as demandas por informações consolidadas sobre os diversos temas relacionados à computação em nuvem, o conteúdo do evento abrangerá uma grande gama de tópicos, com o objetivo de dirimir dúvidas e extinguir mitos, fornecendo aos CIOs e profissionais de TI um panorama claro do conjunto de tecnologias que formam o arcabouço da Cloud Computing:
- Panorama sobre as tecnologias utilizadas na construção de infraestrutura de computação em nuvem, compreendendo seus diversos modelos e tipos de serviços, tais como SaaS, PaaS, IaaS etc.
- Principais modelos de tecnologia cloud atualmente em voga no mercado, tais como: cloud privada, pública, híbrida, suas características, vantagens e desvantagens, tanto da perspectiva do negócio quanto da perspectiva de tecnologia.
- Projeto e estratégias para migração de aplicativos para ambientes de computação em nuvem.
- Arquitetura de nuvens privadas, públicas e híbridas.
- Aspectos de segurança presentes em cada modelo de cloud.
- Análise de benefícios/problemas e do retorno de investimentos (ROI) da implementação de computação em nuvem, em suas diversas modalidades e topologias.
- Metodologias e processos para a escolha mais adequada da modalidade de tecnologia em nuvem para cada necessidade.
- Impacto do uso da computação em nuvem no gerenciamento dos serviços de TI.
- Segurança legal, compliance, governança, risco à privacidade, e problemas associados à implementação de sistemas em nuvem.
Abertura:
9:00 - 10:00 | Keynote com Paulo Pagliusi - Cloud Security Alliance - Assista ao vídeo da palestra e obtenha os slides em PDF clicando aqui. A apresentação se baseia no artigo chamado: A segurança da geração que voa na Nuvem |
27 julho 2012
Segurança Proativa na Nuvem
Segurança
Proativa no Atual Ambiente de Nuvem e de Mobilidade, levando em conta a Tendência BYOD
No atual ambiente de
negócios do Brasil, sobretudo no cenário de crescente mobilidade e de migração
para a nuvem, para uma empresa alcançar consciência situacional e proteger de
forma proativa seus ativos críticos de informação, é imprescindível manter o
tempo todo conformidade com padrões e normas de segurança e reduzir os riscos
dos ativos de informação a um nível desejado. Porém, mais do que simplesmente
focar em GRC – governança, risco e compliance, ou na adoção de ferramentas
reativas tradicionais de segurança da informação, como firewalls e antivírus, a
área responsável pela governança da segurança corporativa deve estabelecer um
processo de monitoramento contínuo, que envolva capturar evidências,
analisá-las e agir proativamente. Isto pode ser atingido com base na análise
proativa de logs e informações de alerta, coletados em tempo real de uma ampla
variedade de sistemas corporativos. Contudo, em virtude do volume crescente dos
dados de segurança envolvidos, torna-se impossível conduzir este processo de
modo manual.
Um gerenciador de eventos
e informações de segurança (SIEM) é uma solução de tecnologia emergente,
desenvolvida para introduzir maior inteligência e automação na coleta,
correlação e análise de logs e alertas, de modo a permitir que a equipe de
segurança da empresa se antecipe às ameaças e se concentre no que é mais
estratégico ao negócio. Mas é preciso encontrar um SIEM que seja adequado ao
atual ambiente de nuvem e de crescente mobilidade, e que leve também em conta o
baixo desempenho da conexão da Internet brasileira. Uma tarefa, sem dúvida,
bastante desafiadora.
Além disto, existe
uma tendência crescente denominada BYOD (bring
your own device), em que os colaboradores trazem seus dispositivos móveis
ao local de trabalho, usando-os para obter acesso privilegiado a recursos da
empresa – como e-mails, banco de dados e servidores de arquivos. Embora a BYOD
provoque avanços significativos nos negócios, com funcionários mais produtivos
pelo uso da própria tecnologia no trabalho, esta prática pode resultar em séria
violação da política de segurança.
É preciso, então,
dispor de um complemento a uma solução SIEM, que monitore tais dispositivos
móveis pessoais de forma transparente, com uso de inteligência, em conformidade
com normas, regulamentações e regras corporativas. Parece, a princípio, uma
missão quase impossível.
Algumas empresas
tiveram a ousadia de topar este desafio. No Brasil, a Procela Inteligência em Segurança resolveu investir neste segmento mesmo considerando a baixa
performance da internet brasileira. Para que o desafio seja vencido com
sucesso, é necessário levar em conta que se tem de competir com multinacionais
em preço e desempenho. Além do que, é interessante saber que existem diferenças
entre o SIEM 100% nacional que se encontra no mercado e os estrangeiros. O produto
nacional é capaz de processar e armazenar logs em sua totalidade na nuvem, ao
contrário dos estrangeiros (que são pré-nuvem). Esta característica permite
também a customização do aplicativo para atender às necessidades do negócio do
cliente, o que não é possível no produto importado.
Finalmente, o SIEM
brasileiro aponta um caminho que parece atender aos novos desafios trazidos
pela nuvem, pela tendência do BYOD e pela crescente demanda de mobilidade ao
ambiente de negócios no país.
03 junho 2012
Eleição na Cloud Security Alliance Brasil
O mercado de TI no Brasil passa por um histórico momento de transformação,
em que empresas de todos os portes buscam redução de custos e agilidade no
lançamento de novos produtos e serviços. Como tais objetivos podem ser mais bem
alcançados com o uso da computação em nuvem, hoje a migração da computação
tradicional das empresas para este novo ambiente não é mais uma questão de
‘se’, mas sim de ‘quando’ irá ocorrer. Em função desta tendência, surge um novo
e enorme mercado no país, praticamente desatendido, com demanda que cresce
exponencialmente para serviços profissionais, que incluem a consultoria para
construção de infraestruturas de nuvem pública, privada e híbrida. E a
segurança do ambiente corporativo de computação em nuvem assume papel
preponderante neste processo, viabilizador da confiança indispensável a essa migração.
Em plena sintonia com esta exponencial mudança no mercado brasileiro de
TI, que segue a tendência de crescimento global da nuvem, o capítulo Brasil da Cloud Security Alliance (CSABR) tem como missão promover a utilização das
melhores práticas para a prestação de garantia de segurança dentro da
computação em nuvem. Além disto, também oferece educação sobre os usos da
nuvem, de modo a ajudar as corporações a protegerem também todas as outras
formas de computação. Na mais recente eleição da sua diretoria, passou a compor
o board do capítulo CSABR, como
Presidente, André Serralheiro; como Vice-Presidente, Anchises Moraes; como Diretores:
Eduardo Haruo Kamioka, Leonardo Goldim, Marcelo Carvalho, Paulo Sergio Pagliusi,
Reginaldo Sarraf e Uelinton Santos. A CSABR também elegeu os Colaboradores: Cristian
Latapiat, Lincoln Werneck, Marco Sinhoreli, Olympio Rennó, Ricardo Makino, Walter Capanema, Yuri Diogenes.
Entre os próximos desafios da equipe da CSABR, encontra-se a tradução,
para o português, do CSA Security GuidanceV.3 (Guia de Segurança para Áreas Críticas com foco em Nuvem), que descreve as melhores práticas para
gestores que querem adotar o paradigma da nuvem de forma segura – e o desenvolvimento
de um White Paper inédito, intitulado
“Adoção de Computação em Nuvem e suas Motivações”.
27 abril 2012
ISACA - Emerging Issues - Desafios e Inovações
A Diretoria da ISACA-RJ convida para o Evento (gratuito) Emerging Issues – Desafios e
Inovações, a ser realizado em 17
de Maio de 2012, na Firjan – Av. Graça Aranha N° 1 – 3°
Andar – Centro – RJ.
Reserve sua agenda e não perca a oportunidade de participar do
debate sobre como os investimentos, desafios e inovações previstos para os
próximos anos, podem ser realizados com Segurança e Governança no universo de
TI no Brasil.
|
|||||||||
AGENDA
|
|||||||||
08h30
|
Chegada e Credenciamento
| ||||||||
08h45
|
Abertura com Alfred Bacon – Presidente da ISACA-RJ
| ||||||||
09h00
|
COBIT 5 – A Maturidade da Gestão de TI Corporativa – Alfred Bacon – ISACA-RJ
| ||||||||
09h40
|
SAP Brasil – A Gestão Integrada de Riscos Empresariais e as
Tendências de Inovação – Margareth Amorim – LAC GRC Center of Excellence
| ||||||||
10h20
|
Coffee Break
|
||||||||
10h40
|
Deloitte – IT Risk Management/BCM –
Guilherme Lockmann – Consulting Risk Advisory Director
|
||||||||
11h20
|
ISACA – Segurança na Internet – Jacomo Piccolini
|
||||||||
12h00
|
Mesa de Debate – Palestrantes, ISACA-RJ, CONVIDADOS
| ||||||||
12h30
|
Encerramento
| ||||||||
OBS: O evento vai dar 4 CPEs aos associados participantes.
Contamos com a sua presença!
Cordialmente,
Paulo Pagliusi, Ph.D.
ISACA-RJ Chapter Communication Director
|
Sobre a ISACA -A ISACA – Information Systems Audit and Control Association é
uma associação internacional, instituição independente e sem fins lucrativos,
formada por profissionais que atuam nas áreas de Auditoria de Sistemas,
Segurança da Informação e,principalmente,de Governança de TI. Somos um provedor
global líder em conhecimento,certificações, associação de profissionais, defesa
e educação sobre qualidade e segurança dos sistemas de informação (SI),
governança corporativa e gerenciamento em TI, riscos e conformidade relacionados
à área de TI. Fundada em 1969, a ISACA promove conferências internacionais, e
desenvolve padrões internacionais de auditoria e controle de SI, que ajudam
seus associados a garantir a confiança e o valor dos Sistemas de Informação.
Além de promover e atestar habilidades e conhecimentos em TI pelas
certificações mundialmente respeitadas: Certified Information Systems Auditor® (CISA®),
Certified Information Security Manager® (CISM®),
Certified in the Governance of Enterprise IT® (CGEIT®)
e Certified in Risk and Information Systems Control™ (CRISC™). A ISACA atualiza
continuamente o COBIT®,que ajuda profissionais de TI e líderes
empresariais a cumprirem suas responsabilidades de gerenciamento e governança
em TI e agregar valor ao negócio, em especial nas áreas de garantia,
segurança,risco e controle.
13 abril 2012
Anonymous e Pássaros na Nuvem
Leia o artigo: "O Anonymous e Os Pássaros, de Hitchcock" - publicado no "O Globo", em 12Abr2012, no blog do André Machado, um dos mais conceituados jornalistas no segmento de tecnologia e, principalmente, de segurança da informação. Ele descreve assim o artigo: "Paulo Sergio Pagliusi, gerente de Produtos e Processos da empresa de serviços de segurança Arcon, me envia um artigo interessante em que analisa a forma de trabalhar do grupo hacktivista Anonymous e o compara aos pássaros ensandecidos do clássico de suspense do diretor Alfred Hitchcock. Ei-lo."
Desde 2008, o grupo Anonymous é associado ao hacktivismo colaborativo internacional, realizando protestos e ações para promover a Internet livre, não regulamentada, a ausência de hierarquia e o anonimato. É um movimento pós-moderno e descentralizado cujo território é composto por endereços virtuais e que realiza, à sua maneira, o desejo inconfesso de muitos cidadãos: abrir a cortina de sociedades que só protegem interesses do poder.
Este movimento também conta com pessoas sem competência técnica que o fazem crescer. De acordo com [o porta-voz não-oficial do grupo] Gregg Housh, basta que o indivíduo envie um e-mail anônimo, escrito: “eu consinto que usem meu computador” e alguém do grupo se conecta ao computador dele, liga-o ao de outros que também consentiram, e usa esta força coletiva para protestos e ataques de negação de serviço (DDoS). Além disso, mesmo sem consentimento, essas redes zumbis podem ser criadas quando usuários acessam links com códigos maliciosos. A partir daí, o grupo passa a controlar remotamente essas máquinas.
O Anonymous funciona da mesma forma que um bando de pássaros migrantes, que viaja na mesma direção e com o mesmo objetivo. Quem já assistiu “os Pássaros” de Hitchcock, tem noção do terrorismo que tais grupos de pássaros (ou de ativistas) furiosos podem deflagrar, ao atacar em número cada vez maior e com mais violência.
Então, como garantir a segurança virtual da empresa e evitar possíveis ataques? É possível tomar certas precauções para minimizar ou conter tais invasões, que podem ser bem sucedidas e causar danos. O que temos visto nas ações do Anonymous são grandes ataques DDoS, com o objetivo de tirar do ar, por sobrecarga, os sites alvo. Neste cenário, que prevê iminente evolução de ataques, a área de TI das empresas brasileiras deve mostrar à alta administração, a necessidade de investimentos em segurança da informação e quais benefícios estes podem oferecer. Contudo, vale lembrar que a segurança procura reduzir os riscos a níveis toleráveis, não sendo possível eliminá-los completamente.
As lições que ficam para o mercado brasileiro, neste caso, são simples. Em parceria com as principais operadoras de Telecom, deve-se monitorar de perto o tráfego de dados e ativar soluções de segurança como “black holes”, para filtrar os ataques em suas principais origens. Esses ataques são distribuídos, mas sempre há origens de tráfego mais intenso, que pode ser filtrado na operadora, minimizando o impacto da invasão.
Em segundo lugar, as instituições devem optar por sistemas de prevenção de intrusos (IPS) de grande capacidade, de modo a conseguir mapear, na entrada de suas redes, o máximo possível de acesso indesejado. Feito isso, por fim, deve-se ativar o máximo da capacidade de servidores extras, de modo a prevenir eventuais sobrecargas provocadas pelos ataques DDOS.
Por sua capacidade e inovadora forma de atuar, nem mesmo o melhor aparato do mundo poderia manter um site ou serviço completamente seguro e livre de ataques do grupo Anonymous. O Brasil ao se tornar a sexta maior economia mundial, pode voltar a ser alvo do movimento. E embora a lembrança de ataques imaginários de pássaros em fúria, como os de Hitchcock – associada a ataques bem reais de ativistas em fúria, como os do Anonymous – possa nos tirar o sono, o aprendizado do mercado, oriundo da experiência de ataques vivenciada no país, já é um começo.
O Anonymous funciona da mesma forma que um bando de pássaros migrantes, que viaja na mesma direção e com o mesmo objetivo. Quem já assistiu “os Pássaros” de Hitchcock, tem noção do terrorismo que tais grupos de pássaros (ou de ativistas) furiosos podem deflagrar, ao atacar em número cada vez maior e com mais violência.
Então, como garantir a segurança virtual da empresa e evitar possíveis ataques? É possível tomar certas precauções para minimizar ou conter tais invasões, que podem ser bem sucedidas e causar danos. O que temos visto nas ações do Anonymous são grandes ataques DDoS, com o objetivo de tirar do ar, por sobrecarga, os sites alvo. Neste cenário, que prevê iminente evolução de ataques, a área de TI das empresas brasileiras deve mostrar à alta administração, a necessidade de investimentos em segurança da informação e quais benefícios estes podem oferecer. Contudo, vale lembrar que a segurança procura reduzir os riscos a níveis toleráveis, não sendo possível eliminá-los completamente.
As lições que ficam para o mercado brasileiro, neste caso, são simples. Em parceria com as principais operadoras de Telecom, deve-se monitorar de perto o tráfego de dados e ativar soluções de segurança como “black holes”, para filtrar os ataques em suas principais origens. Esses ataques são distribuídos, mas sempre há origens de tráfego mais intenso, que pode ser filtrado na operadora, minimizando o impacto da invasão.
Em segundo lugar, as instituições devem optar por sistemas de prevenção de intrusos (IPS) de grande capacidade, de modo a conseguir mapear, na entrada de suas redes, o máximo possível de acesso indesejado. Feito isso, por fim, deve-se ativar o máximo da capacidade de servidores extras, de modo a prevenir eventuais sobrecargas provocadas pelos ataques DDOS.
Por sua capacidade e inovadora forma de atuar, nem mesmo o melhor aparato do mundo poderia manter um site ou serviço completamente seguro e livre de ataques do grupo Anonymous. O Brasil ao se tornar a sexta maior economia mundial, pode voltar a ser alvo do movimento. E embora a lembrança de ataques imaginários de pássaros em fúria, como os de Hitchcock – associada a ataques bem reais de ativistas em fúria, como os do Anonymous – possa nos tirar o sono, o aprendizado do mercado, oriundo da experiência de ataques vivenciada no país, já é um começo.
03 abril 2012
Há um Verme (Worm) na Nuvem!
Quão seguros são os servidores em nuvem?
Nos círculos técnicos, as pessoas têm noção das inúmeras variáveis que envolvem as nuvens. E que os provedores de nuvem deixam as questões de segurança da máquina virtual, tanto quanto possível, para os clientes resolverem. Os técnicos sabem disso. Porém, nem todos os clientes de nuvem se enquadram nessa categoria (a de técnicos) e nem todas as nuvens são criadas da mesma maneira. Há muitos clientes casuais (leia-se: leigos) e também outros que, embora técnicos, são também muito ocupados.
Digo isto pois é altamente provável que muitas imagens em nuvem (cloud images) do Windows possam estar vulneráveis (por default) a um exploit denominado MS12-020 RDP.
Novas pesquisas, usando o script nmap NSE "rdp-MS12-020.nse", desenvolvido pela @ea_foundation, mostram que todas as imagens em nuvem do Windows Rackspace estão (por default) vulneráveis. E no AWS (Amazon Web Services) EC2 (Elastic Compute Cloud), quaisquer imagens AMIs ou EBS existentes sem correção (patch) do Windows (pré 13/03/2012), que foram inicializadas com as regras de firewall padrão do Console de Gerenciamento AWS, estão igualmente vulneráveis.
Ou seja, há um verme na nuvem (um cloudworm). Embora os provedores de serviços em nuvem têm tomado algumas medidas para mitigar o risco do exploit MS12-020, o que fizeram é longe de ser suficiente para proteger os clientes. Isto se deve ao fato de que ambos os provedores de serviços em nuvem, AWS EC2 e Rackspace, têm suas configurações de segurança padrão (default) vulneráveis.
Para lançar instâncias da EC2, a nuvem AWS EC2 tem, como regra padrão, um 'global allow RDP' (porta 3389) para todos os seus clientes usando o Console de Gerenciamento AWS. Por sua vez, a nuvem Rackspace tem um 'ServiceNet' inseguro (unfirewalled LAN) em todos os seus servidores em nuvem. Traduzindo (para não técnicos): Isto significa que, quando um exploit é desenvolvido para explorar a falha MS12-020, ele pode ser implantado em um número muito grande de servidores em nuvem, caso os provedores de nuvem não ajam prontamente e de forma proativa.
Os clientes mais vulneráveis são os usuários de nuvem casuais, que têm uma expectativa de que os prestadores de serviços em nuvem estejam fornecendo seus servidores virtuais com um conjunto razoável de regras de firewall padrão. Infelizmente, no caso da MS12-020, o oposto é verdadeiro.
Finalmente, os usuários mais experientes podem também não estar fora de perigo. Iniciar as imagens em nuvem do Windows mais antigas deixará o servidor vulnerável, até que o usuário tenha corrigido e reiniciado seu servidor de nuvem - a não ser que ele tenha um conjunto razoável de regras RDP e tenha protegido todas as interfaces de rede "abertas". Clique aqui para ver a Prova de conceito (POC).
Fonte: earthgecko. Tradução: Paulo Pagliusi Agradecimento: Rogério de Souza
Assinar:
Postagens (Atom)