Segurança na medida certa: Ferramentas essenciais para criptografia pessoal

Segurança na medida certa: Ferramentas essenciais para criptografia pessoal

ok-handOs avanços tecnológicos facilitaram bastante a vida de quem não abre mão de manter seus dados seguros. As autoridades de todo mundo têm fechado o cerco em relação ao uso generalizado da criptografia. Sendo assim, o ideal é utilizar as ferramentas de criptografia mais populares no mercado, para evitar que se suas informações trafeguem por onde não deveriam. Selecionamos algumas tecnologias básicas para quem deseja criptografar seus dados sem problemas:

Criptografando as trocas de mensagens

A Apple deu a largada, desde que a gigante queridinha passou a usar uma política de encriptação full-disk em seus dispositivos móveis, a tendência agora é a de outras empresas sigam este caminho. Além disso, a Apple também permite sigilo total aos usuários do iMessage. Nem mesmo a própria criadora do serviço tem acesso aos dados trocados no aplicativo – o que, claro, recebeu duras críticas por parte das autoridades, que enxergam essa encriptação fim-a-fim com maus olhos.

Também existem diversos mensageiros como o Telegram, Wickr e Signal, o primeiro já bastante conhecido por muitas pessoas.

Chamadas de voz criptografadas

Há um tempo atrás, ao falarmos em chamadas de voz, o primeiro software que nos vinha em mente era o Skype. Mas depois das denúncias de que a Microsoft seria obrigada a ceder backups das conversas dos usuários para o governo dos EUA, o Skype passou a ser mal visto quando o assunto é sigilo.

No momento, quem rouba a cena é o aplicativo Signal que pode ser usando tanto em Android ou iOS, como em desktops e notebooks.

Conexão criptografada na Web

Muitos sites já estão aderindo ao HTTPS para proteger o acesso de seus usuários aos seus servidores (inclusive utilizando certificados de Segurança). Mas a medida mais preventiva quando se trata de conexão segura, continua sendo a VPN. Entre as mais famosas estão a F-Secure’s Freedome, NordVPN, e CyberGhostVPN. Todas garantem aos usuários uma conexão criptografada.

Agora, se você deseja anonimato total, pode se aventurar com o serviço TOR. Vale lembrar que embora ele tenha má fama devido ao uso de criminosos, o TOR também auxilia muitas pessoas pelo mundo afora com questões humanitárias que dependem de sigilo.

Serviços para criptografia de e-mails

Como a maioria das pessoas é fiel aos provedores de e-mail, como Google, Yahoo, Hotmail, entre outros, a opção mais viável seria o Hushmail ou o Ghostmail, que permitem ao usuário continuar usando seu provedor de e-mail já existente, com um reforço para garantir o sigilo na troca de mensagens.

Proteja seus arquivos

Enquanto medidas de criptografia full-disk protegem seus documentos automaticamente, quando você precisa compartilhar determinado arquivo na web, seria legal que optasse pelos serviços do Google Drive ou Dropbox, que realizam a criptografia nos servidores no momento em que você compartilha algo na internet.

A criptografia continua sendo a melhor maneira de evitar o acesso de outras pessoas a informações sigilosas, como: seus dados bancários, senhas, fotos íntimas, etc. Sendo assim é essencial que você adote pelo menos algumas medidas básicas para a criptografia dos seus dados.

Fonte em inglês: link

SegInfo – Portal, Podcast e Evento de Segurança da Informação
http://feedproxy.google.com/~r/seginfo/~3/BOTsFF6lgbw/

Anúncios

Honeywell firma parceria com Palo Alto para proteger estruturas de IoT

Honeywell firma parceria com Palo Alto para proteger estruturas de IoT

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/iot_coisas_fabrica_industria.jpg
Colaboração entre as companhias permite evitar ciberataques em ambientes de Controle de Processo (PCN) e de tecnologia operacional

RSS Tema
http://computerworld.com.br/honeywell-firma-parceria-com-palo-alto-para-proteger-estruturas-de-iot

ELK – Uma solução mais eficaz para o gerenciamento de logs (via @ClavisSecurity)

ELK – Uma solução mais eficaz para o gerenciamento de logs (via @ClavisSecurity)

Clavis Segurança da Informação

Um dos temas que unem médicos e monges, quando o assunto é o de manter a saúde em dia, é o de que precisamos estar atentos e saber interpretar os sinais apresentados pelo nosso corpo. A percepção é essencial para que possamos separar aquilo que é importante do que não é e, de forma sensata, dedicar o devido tratamento àquilo que requer atenção. A segurança da informação requer um nível de sensatez semelhante quando falamos de detecção de intrusos e gerenciamento de logs.

Nessa matéria, muitas empresas apostam alto em soluções de SIEM (acrônimo de Security Information and Event Management), geralmente caríssimas e que geram logs demais (ou de menos) imaginando que, ao instalar o produto, qualquer problema descoberto no passado ou que ainda está por ser identificado, será automaticamente detectado. Isso seria o mesmo que comprar um aparelho de ressonância magnética imaginando que todas doenças do mundo serão identificadas.

O que vai determinar se sua empresa precisa de algo simples ou grandioso está nos detalhes de como o ambiente opera. Em muitos casos é despejada uma torrente de eventos no SIEM e falta a ele parametrização para contextualizar as informações, por isso é necessário se conhecer; avaliar quais logs são gerados pelas ferramentas que possui e qual é o nível de qualidade deles, além de também considerar a superfície de ataque a que seu ambiente está exposto.

Ao conhecer o ambiente, o gestor consegue parametrizar os equipamentos e sistemas para gerar logs mais assertivos, excluindo tudo aquilo que não representa uma ameaça verdadeira. Com isso basta usar um conjunto de ferramentas confiáveis para gerar alertas e demonstrar indicadores. Dependendo de como o ambiente estiver configurado, não é necessário investir nada no processo. Nesse aspecto o ELK pode ser a melhor alternativa.

Apesar de o ELK ter surgido com outros propósitos, como análise de Big Data, logo a ferramenta despertou o interesse de especialistas interessados em ferramentas poderosas, porém simples, para combater o constante ruído presente nas soluções comuns de gerenciamento de eventos.

O ELK é a junção das ferramentas Elasticsearch, Logstash e Kibana. Com o Logstash é possível filtrar os logs de maneira muito mais eficiente, eliminando aquilo que não interessa e usando sua engine para decodificar os dados (XML, Multilines, netflow, json e outros); modelar como as informações serão salvas e adicionar checagens prévias, como GEOIP, Threshold e agrupamentos. O Elasticsearch indexa e armazena todos os registros, é um banco NoSQL que possibilita tanto o armazenamento quanto a consulta de informações de maneira muito rápida, mesmo lidando com volumes imensos de informação. Já o Kibana traduz estes dados em uma interface gráfica que possibilita a visualização de alertas e estatísticas de maneira agradável, objetiva e intuitiva. Todas as ferramentas são open source.

Conhecendo o seu ambiente é possível elaborar métricas de melhor qualidade e, assim, reduzir a quantidade de falsos positivos e falsos negativos. Já com um pacote de ferramentas como o ELK é possível ter alertas mais efetivos, em tempo real e sem a necessidade de adquirir produtos caros.

Copia-de-seginfo-cast-novo

Aproveite a oportunidade e escute agora o podcast sobre este tema no SegInfocast #25, cujo título foi:  “Análise de Logs com ELK”.

Veja também a palestra ministrada pelo Pesquisador da Clavis Rodrigo Montoro no evento H2HC sobre o tema: “Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)”.

http://pt.slideshare.net/slideshow/embed_code/key/pmUVRJb2Ycv0TH

SegInfo – Portal, Podcast e Evento de Segurança da Informação
http://feedproxy.google.com/~r/seginfo/~3/R_tiiR9roIk/

Oportunidade para profissional de Vendas/Comercial em Segurança da Informação na @ClavisSecurity!

Oportunidade para profissional de Vendas/Comercial em Segurança da Informação na @ClavisSecurity!

Clavis Segurança da Informação

A Clavis Segurança da Informação está com uma nova oportunidade aos interessados em participar do seu time. Estamos com uma vaga para Profissional de Vendas em Segurança da Informação, com atuação presencial na cidade do Rio de Janeiro e disponibilidade para viagens (o profissional também pode ser de fora do Estado do Rio de Janeiro, mas terá que vir quinzenalmente para o Rio de Janeiro). Esse profissional atuará no time de vendedores da empresa, ofertando principalmente as soluções e treinamentos da Clavis Segurança da Informação.

Benefícios

CLT + VT + TR + Plano saúde com abrangência nacional TOP + participação direta nos resultados das vendas.

Atividades

  • Abertura de mercado para venda das soluções em segurança da informação da Clavis;
  • Colaboração na prospecção de novos clientes e auxílio na atual expansão da empresa;
  • Colaboração na organização das atividades comerciais e de vendas da empresa;
  • Elaboração de propostas personalizadas visando o pleno atendimento das necessidades dos clientes;
  • Organização de eventos, workshops e demonstrações de produtos e serviços para clientes;
  • Elaboração e acompanhamento de relatórios de indicadores.

Conhecimentos prévios necessário

  • Experiência no mercado de Tecnologia da Informação e/ou Segurança da Informação;
  • Experiência na prospecção e no atendimento de empresas de médio e grande porte;
  • Bom inglês técnico e domínio da língua portuguesa;
  • Habilidade em negociações e capacidade de pleno atendimento das necessidades do cliente;

Os interessados nessa oportunidade devem enviar CV para rh at clavis.com.br com a pretensão salarial.

SegInfo – Portal, Podcast e Evento de Segurança da Informação
http://feedproxy.google.com/~r/seginfo/~3/KbKx-lqR_vA/

10 passos para proteger o seu roteador wireless

10 passos para proteger o seu roteador wireless

WiFi-1Os roteadores sem fio domésticos tornaram-se parte integrante da nossa comunicação global já que o uso da Internet em casa tem crescido com os acessos home office, trabalho escolar, redes sociais, entretenimento e gestão financeira pessoal. A maioria dos aparelhos são pré-configurados de fábrica e estão pronto para uso imediato. Depois de instalá-los, muitos se conectam imediatamente à Internet sem realizar nenhuma configuração adicional.

Infelizmente, a configuração padrão da maioria dos roteadores domésticos oferece pouca segurança e deixa redes domésticas vulneráveis ​​a ataques. As pequenas empresas e as organizações muitas vezes usam esses mesmos roteadores domésticos para se conectar à Internet sem implementar medidas de segurança adicionais e expor as suas organizações para o ataque.


Por que proteger o seu roteador sem fio?

Os roteadores domésticos são acessíveis diretamente a partir da Internet, facilmente detectáveis, geralmente estão sempre ligados e são frequentemente vulneráveis ​​devido à sua configuração padrão. Estas características oferecem ao atacante o alvo perfeito para obtenção de dados pessoais ou de negócios de um usuário.

router-157597_640
Como você pode impedir o acesso não autorizado à sua rede sem fio doméstica?

As 10 medidas preventivas listadas abaixo são projetadas para aumentar a segurança dos roteadores domésticos e reduzir a vulnerabilidade da rede interna contra ataques de fontes externas.

1. Alterar o nome de usuário e a senha padrão do roteador:

Os nomes de usuário e senhas padrão dos roteadores estão disponíveis na internet e são bem conhecidos para os atacantes. Por isso, devem ser alterados imediatamente. É melhor usar uma senha forte, composta de letras, números e caracteres especiais, totalizando pelo menos 14 caracteres. Para maior segurança, altere a senha a cada 30 a 90 dias.

2. Altere o SSID padrão:

Um Service Set Identifier (SSID) é um nome exclusivo que identifica uma determinada rede local sem fio (WLAN). Todos os dispositivos sem fio em uma WLAN devem usar o mesmo SSID para se comunicar uns com os outros. Um invasor pode usar o SSID padrão definido pelo fabricante para identificar o dispositivo e explorar as vulnerabilidades conhecidas. Os usuários, às vezes, escolhem o SSID que revelam a sua organização, sua localização, ou seu próprio nome. Esta informação facilita a vida do atacante. Por exemplo, um SSID que transmite o nome da empresa é um alvo mais atraente, do que um “abc123”. Ao escolher um SSID, escolha um nome exclusivo e não ligado com a identidade pessoal ou empresarial.

3. Não fique conectado no site de administração do roteador

Os roteadores geralmente oferecem um site para configuração e gerenciamento. Não fique conectado o tempo todo, como uma defesa contra ataques CSRF (do inglês Cross-Site Request Forgery). Neste contexto, um ataque CSRF iria transmitir comandos não autorizados de um atacante para o site de gerenciamento do roteador.

4. Configure o WPA2 com AES para a confidencialidade dos dados:

Alguns roteadores domésticos ainda usam o protocolo WEP que não é recomendado. Na verdade, se o seu roteador suporta apenas WEP, ele deve ser substituído. Um padrão mais novo, WPA2-AES, criptografa a comunicação entre o roteador sem fio e o dispositivo final, fornecendo autenticação mais forte e autorização entre os dispositivos. WPA2 com AES é a configuração do roteador mais segura para uso doméstico atualmente.

5. Desative imediatamente o WPS:

O Wi-Fi Protected Setup (WPS) fornece mecanismos simplificados para configurar moderadamente redes sem fio de forma segura. Uma falha de projeto que existe na especificação WPS para a autenticação por PIN reduz significativamente o tempo necessário para um ataque de força bruta, pois permite saber quando a primeira metade do PIN de 8 dígitos está correta. A falta de uma política de bloqueio depois de um certo número de tentativas para adivinhar o PIN em muitos roteadores sem fio, torna um ataque de força bruta muito mais provável de acontecer.

6. Desligue a rede sem fio quando não estiver em uso:

Em alguns casos, talvez possa ser impraticável desligar os dispositivos de vez em quando, mas considere esta abordagem durante períodos prolongados, como viagens.

7. Desativar UPnP quando não for necessário:

O Universal Plug and Play (UPnP) é um recurso útil que permite que os dispositivos em rede de forma transparente descubram e estabeleçam comunicação uns com os outros. Embora facilite a configuração inicial da rede, é também um risco de segurança. Por exemplo, um malware dentro de sua rede pode usar o UPnP para abrir uma brecha no firewall do seu roteador. Portanto, desabilite o UPnP a menos que você tenha uma necessidade específica para isso.

8. Atualize o firmware:

Tal como o seu computador, o software do roteador (firmware) deve ter as últimas atualizações e correções. Elas solucionam vulnerabilidades de segurança que poderiam deixar sua rede vulnerável. Consulte o site do fabricante para ver se oferece atualizações.

9. Desative o gerenciamento remoto:

Isso impedirá que intrusos estabeleçam uma conexão com o roteador e sua configuração através da interface de rede de área ampla (WAN).

10. Monitore conexões de dispositivos desconhecidos:

Use o site de gerenciamento do roteador para determinar se dispositivos não autorizados entraram ou tentaram ingressar em sua rede. Se um dispositivo desconhecido é identificado, um controle de firewall ou regra de filtragem por MAC Address podem ser aplicados no roteador. Para mais informações sobre como aplicar essas regras, consulte a documentação fornecida pelo fabricante ou o site do fabricante.

Fonte (em inglês): link

SegInfo – Portal, Podcast e Evento de Segurança da Informação
http://feedproxy.google.com/~r/seginfo/~3/aHp_HpFOBjc/

Clavis apresenta novo Roadmap para Certificações em Segurança da Informação

Clavis apresenta novo Roadmap para Certificações em Segurança da Informação

A Clavis Segurança da Informação divulgou seu novo Roadmap para Certificações em Segurança da Informação atualizado para 2016. Com a nova configuração, a Clavis visa entregar ainda mais valor aos profissionais de segurança através da Academia Clavis.

Dois novos cursos foram adicionados ao Roadmap, ambos na modalidade EaD (Ensino à Distância) e homologados pela EXIN. O curso oficial ISFS – Information Security Foundation (baseado na ISO/IEC 27002) foi adicionado ao passo inicial do roadmap, como um dos pré-requisitos para iniciar as trilhas de certificação. O segundo curso – Secure Programming – está na trilha D, Formação para Desenvolvimento Seguro. Ambos incluem material oficial da EXIM e um voucher  para a realização de prova online de certificação. Veja abaixo os detalhes de cada trilha de certificação e consulte as datas de início dos cursos no calendário de cursos presenciais e no calendário de cursos EaD.

roadmap-seguranca-da-informacao

Passo inicial

O novo curso EXIN Information Security Foundation (ISFS) é agora o primeiro passo para seguir qualquer uma das trilhas de formação. O curso, também é o ponto de partida para os certificados Information Security Management Advanced e Information Security Management Expert e é voltado para qualquer colaborador que trabalha com informações sensíveis nas organizações – desde o pessoal administrativo até o CEO. No ISFS  são tratados temas como Informação e Segurança, Ameaças e Riscos, Abordagem e Organização e diferentes Medidas de Segurança, além de Legislação e Regulamentação.

O passo inicial prossegue com o já conhecido curso CompTIA Security+, voltado para os profissionais da área de Segurança da Informação. O Security+ aborda conceitos básicos de Segurança da Informação, tais como: Segurança de Redes; Conformidade e Segurança Operacional; Ameaças e Vulnerabilidades; Segurança de Aplicações, Dados e Estações; Controle de Acesso e Gerência de Identidade e Criptografia.

Assim, garantimos que os candidatos não estarão somente aptos a aplicar os conhecimentos de conceitos, ferramentas e procedimentos de segurança para reagir a incidentes de segurança, como também estarão aptos a antecipar riscos de segurança, sendo capazes de tomar medidas proativas.

Trilha A – Formação Completa em Teste de Invasão

Seguindo a trilha de Teste de Invasão, temos a Formação Auditor em Teste de Invasão composta por cinco treinamentos: Teste de Invasão em Redes e Sistemas EAD, Metasploit Framework EAD, Teste de Invasão em Redes sem Fio EAD, Auditoria de Segurança em Aplicações Web EAD e Direito para Peritos Forenses, Pentesters e Administradores de Redes EAD.

Logo após, temos a certificação CEH (Certified Ethical Hacker) que tem sido amplamente utilizada pelo Pentágono a fim de treinar os profissionais que atuam na área de defesa de redes, como parte da Diretiva 8570 do Departamento de Defesa de Americano e também uma das selecionadas pelo DSIC (Departamento de Segurança da Informação e Comunicações) do Gabinete de Segurança Departamento Institucional da Presidência da República.

Fechando a Formação Auditor em Teste de Invasão, temos a certificação EC-Council Certified Security Analyst (ECSA) que complementa a certificação Certified Ethical Hacker (CEH) com foco na análise dos dados obtidos em um teste de invasão.

Trilha B – Formação Completa em Forense Computacional

Interessados em atuar na área Forense Computacional têm à disposição a trilha Formação Completa em Forense Computacional, que inicia com a Formação Perito em Análise Forense Computacional, composta por cinco treinamentos:Análise Forense Computacional EAD, Direito para Peritos Forenses, Pentesters e Administradores de Redes EAD, Análise Forense de Redes EAD, Análise de Malware EAD e Análise Forense Computacional em ambientes Windows EAD.

A seguir, temos a certificação CHFI (Computer Hacking Forensic Investigator), que prepara o profissional para detectar ataques e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como a condução de auditorias que visam prevenir futuros incidentes. Forense computacional é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, dentre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.

Trilha C – Gestor de Segurança da Informação

Para quem pretende seguir a área de Gestão em Segurança da Informação, o próximo passo após a Security + é a certificação CISM (Certified Information Security Manager) que é uma das principais da área de Segurança da Informação. A CISM é destinada, especificamente, aos profissionais que visam atuar ou já atuam na gestão de segurança da informação. Profissionais que projetam, dirigem e avaliam os programas de segurança de informação de corporações.

Em seguida temos a CISSP – Certified Information Systems Security Professional. Um CISSP é um profissional de segurança da informação que define a arquitetura, design, gestão e/ou controles que garantem a segurança de ambientes corporativos. A vasta amplitude de conhecimentos e experiência necessários para aprovação no exame é o que diferencia um CISSP. A credencial demonstra um nível reconhecido globalmente de competência fornecido pelo CBK® do (ISC)2®, que cobre tópicos críticos em segurança atual, incluindo computação em nuvem, segurança móvel, segurança no desenvolvimento de aplicativos, gestão de riscos, e outros.

Trilha D – Formação em Desenvolvimento Seguro

A última trilha é voltada para os interessados em seguir a área de Desenvolvimento Seguro e baseada no treinamento EXIN – Secure Programming Foundation. A formação busca estimular a tomada de medidas preventivas de segurança com o desenvolvimento de aplicações seguras. Os programadores devem compreender os aspectos de segurança do software que estão construindo para terem um programa seguro e, consequentemente, adquirindo a satisfação do cliente.

O curso EXIN – Secure Programming Foundation é online, no formato “Self-Study” – a matéria será desenvolvida durante o curso, mas é necessário o estudo extra-classe para obtenção de certificação. O conteúdo é ministrado pelo instrutor Davidson Boccardo e aborda assuntos que aumentam o conhecimento em práticas de programação segura, compreensão das ameaças e medidas corretivas necessárias, facilitando o entendimento de como usar as ferramentas certas para desenvolver com segurança.

Entre os tópicos desenvolvidos estão: Conceitos Básicos de Segurança, Gerenciamento de Sessão e Autenticação, Criptografia, entre outros.

Ao fim do curso, os alunos recebem um voucher para realização da prova de certificação da EXIN.

Boas aulas e boas certificações! 😉

SegInfo – Portal, Podcast e Evento de Segurança da Informação
http://feedproxy.google.com/~r/seginfo/~3/MfyTQGhYaMo/

Pwn2Own dará R$ 300 mil para quem burlar sistema VMware

Pwn2Own dará R$ 300 mil para quem burlar sistema VMware

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/seguranca_hacker_anonymous.jpg
Concurso reúne especialistas para explorar falhas de segurança tempo real durante o evento CanSecWest

RSS Tema
http://computerworld.com.br/pwn2own-dara-r-300-mil-para-quem-burlar-sistema-vmware