Arquivo da categoria: Segurança da Informação

Protegendo sua empresa e prevenindo contra a perda e vazamento de dados [Data Loss Prevention] – DLP

Concerteza você já ouviu falar ou leu em alguma reportagem, ou meio de comunicação, a situação aonde algum funcionário vazou de forma proposital ou sem querer alguma informação estratégica da empresa. Sabemos que nenhum controle de segurança da informação garante 100% de confiabilidade no entanto controlar aonde os seus usuários armazenam, e se importar com a infinidade de possibilidades com que a manipulam é uma tarefa fundamental nos dias de hoje, afim de mitigar ou impedir que estes dados caiam em mãos erradas, exemplos deste tipo de informação são números de cartão de crédito, informações sobre um novo produto ou projeto inovador de (propriedade intelectual), estratégia de preços, inciativas de marketing etc. Diante disso  é muito provável que a empresa responsável pelos dados acabe sofrendo um enorme prejuízo – tanto financeiro quanto de imagem.

Crédito do vídeo: LabaredaDesign

Há muitos anos atrás a preucupação era somente limitada ao ativo da empresa(computadores, notebooks, etc), porém ao longo do tempo isso foi se transformando, tornando-se imprescindivel proteger também ou com prioridade a Segurança das informações.

Vazamento

Dessa necessidade nasceu o que conhecemos hoje como DLP – Data Loss Prevention.

Tradicionalmente o sistema DLP identifica o uso de informação sensível de acordo com as regras definidas e classificações configuradas pelo administrador do sistema ou unidade de negócio, além de monitorar a informação e aplicar as regras pré-definidas para protegê-lo.

No momento desse post existem diversos fabricantes proprietários todos com seus prós e contras Symantec, Mcafee, RSA, Trend Micro, Websense, Trustwave, CA Technologies, Code Green Network e até mesmo soluções open source como é o caso do OpenDLP https://code.google.com/archive/p/opendlp/.

Não se pode-se esquecer que para a implantação e conscientização de uso contínuo do DLP é extremamente necessário o envolvimento e apoio da alta direção e treinamentos com conscientização períodicos as áreas de negócio que utilizaram a ferramenta, reiterando em último caso que em termos geral a empresa é a dona da informação e seus colaboradores e areas definidas como estratégicas são custodiantes.

Abraços
Aldo Alves
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F | ISO/IEC 27002 |

Anúncios

Removendo browser hijacker qvo6.com

Cada vez mais são comuns eventos de contaminações de virús no computador quando não se vemos livres destes, podemos contar com uma porção quase infinita de programas mal intencionados e variantes os worms, sejam eles Spywares , Malwares, Adwares e as novas variantes que vem surgindo a cada dia o Scareware, Ransomware e assim em diante.

detective3

Grande parte das estatísticas dessas contaminações por essas pragas vem do fato deles entrarem no computador fazendo uso de subterfúgios desonestos. O usuário normalmente tenta baixar um programa trial ou freeware que nunca foi instalado anteriormente e caso não preste atenção ao instalar esses programas (Next,Next e Next) finaliza a instalação e logo nota algum comportamento diferente em seu computador.

Como boa prática o ideal é sempre ler o contrato de instalação do software e optar sempre pela Instalação Personalizada e desmarcar todas as opções que instalam aplicativos desconhecidos.

Hoje vamos tratar da remoção do Qvo6 Vírus que pode ser classificado como um sequestrador de navegador (‘browser hijacker’), ele modifica as configurações de todos os navegadores populares – Internet Explorer, Mozilla Firefox e Google Chrome.

304

O Qvo6.com torna-se sua página principal e ela lhe obriga a usar o seu mecanismo de busca. Embora ele utilize algum dos principais provedores de busca (yahoo, google, bing), o resultado que esse provedor de busca mostra não é sempre o idêntico ao fornecido pelos mecanismos bem conhecidos, exibe várias páginas publicitárias afim de obter privilégios lucrativos, além disso se você clicar num link infectado, você poderá ser infectado por um programa malicioso.
Esta imagem é um retrato de uma máquina infectada com o QVO6.

qvo6_1

Para removermos essa praga devemos clicar com o botão direito e selecionar “Propriedades” nos atalhos de acesso de cada navegador infectado e verificar no campo destino que após as .exe” temos um novo endereço redirecionando para o qvo6 vamos remover toda essa parte após as ” (aspas)

qvo6_2

Lembre-se de remover de todos os atalhos dos navegadores.
é importante verificar no gerenciador de complementos do computador se não há nada dessa praga instalada.

Podemos ver também na imagem abaixo no Mozilla que é solicitado que você use credenciais de administrador para alterar essa opção.

qvo6_4

Espero que com isso você tenha se livrado dessa praga.

Abraços

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F | ISO/IEC 27002 |

Descobrindo senhas de contas de Administrador e outros Usuários

Fala galera beleza? =)

Após um bom tempo sem postar estou de volta, ultimamente tem sido muito corrido mais prometo retornar  a ativa gradativamente  com cada vez mais conteúdo de qualidade no blog.

O que vou apresentar hoje a vocês é a possibilidade de não só de quebrar senhas de contas administrativas e de outros usuários mais também a de sabermos exatamente qual a senha, pois bem vamos lá.

seguranca da informacao

Vamos utilizar para esta tarefa um software chamado OPHCRACK é atualmente um software cracker free que com base em um algoritmo inteligente e recursos de técnicas hackers como brutal force é capaz de realizar esse trabalho um grande diferencial deste software é a facilidade para realizar essa tarefa nada de complicação de forma super simples, podemos realizar este como exemplo baixando uma ISO e criando um CD/DVD Live , executando um boot no Sistema Operacional em que vamos quebrar a senha ou descobri-lá, ele vem com uma interface gráfica e roda em múltiplas plataformas.

Abaixo é uma imagem do teste realizado que fiz desse software:

Como podemos ver ele detectou o seguinte:
– Algumas contas que se encontram desabilitadas
– Algumas contas com senha em branco (Administrador/suporte)
– Descobriu a senha da conta administrativa “teste”  (aldoalves)

Conforme prometido.

Captura de tela 2013-01-13 às 15.34.00

Link para fazer download do Programa:
http://ophcrack.sourceforge.net/

How-to oficial do Ophcrack:
http://sourceforge.net/p/ophcrack/wiki/ophcrack%20Howto/

No momento em que realizei o teste desse software existem versões baseadas para Windows XP , Windows Vista e Windows 7 para versões de sistemas operacionais  Windows Server esse software não se encontra disponível .

Essa ferramenta é muito útil  para Equipe de suporte de TI ou a área de Segurança da Informação, quando desejamos saber qual a senha das contas locais , muitas vezes essas senhas de contas locais se encontram autenticadas em diversos tipos de softwares na qual poderemos não saber exatamente aonde devemos alterar a senha, tornando o reset da senha ineficiente neste caso.
Além disso pode ser usado quando não lembramos a senha que foi colocada.

Espero que usem esse software para o bem !

Abraços,

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F | ISO/IEC 27002 |

O mínimo que você deve saber a respeito de Segurança da Informação !

Segurança da Informação é aquela que visa proteger os “ativos que contém informações“.

Já “ativos de Informação” são aqueles que produzem , processam e transmitem ou armazenam informações.

Os ativos podem e devem ser “classificados” de acordo com a importância destes em sua empresa.

Com base na “classificação dos ativos de informação” é que podemos estabelecer e determinar os “controles de proteção” necessários a cada um desses ativos.

Com o advento da Internet no campo tecnológico e da globalização no campo socieconômico cada vez mais são comuns “incidentes relacionados a Segurança da Informação”, estes incidentes não estão restritos somente a ambientes corporativos mais também afetam inúmeras vezes  o cotidiano das pessoas.

Muitas empresas ainda não caíram na real,  em plena chamada “Era da Informação” muitos gestores de TI desconhecem o assunto, ou não tem profundidade nem perfil afim de exercer um papel em resposta ou de pró atividade afim de evitar um verdadeiro “desastre“em sua corporação.

É preciso “mitigar” os riscos de segurança do ambiente, é preciso fazer a “gestão de riscos”, desenvolver um  plano de continuidade dos negócios e também um plano de recuperação de desastres,  realizar uma análise completa dos ativos mais significantes da empresa e principalmente uma “política de segurança da informação”  bem formulada que atenda e apoie  plenamente as necessidades do negócio da corporação e por fim realizar a “aceitação do risco e comunicação dos riscos” .

É triste a realidade em saber que somente após acontecer um desastre as pessoas começam a pensar nisso.

Culpa não só restrita aos profissionais de TI , mais também que se extende ao desinteresse da alta cúpula da organização.

Muitas empresas não tem uma “Política de Segurança da Informação” um instrumento que visa preservar os chamados 3 pilares Confidencialidade , Integridade e Disponibilidade das informações , Descrevendo a conduta adequada para o seu manuseio , controle , proteção e descarte.

Agora nos diga…

 E sua empresa possui uma Política de Segurança da Informação?

Abraços

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F | ISO/IEC 27002 |

Acompanhe Ataques Hackers em tempo real.

A Akamai disponibiliza através do site Real Time Web Monitor, a visualização de ataques hackers em tempo real de todos os lugares do mundo.

Desde que o site de compartilhamento Megaupload foi desativado, assim como outros similares, milhares de ataques hackers tem ocorrido, com o objetivo de derrubar sites ligados a comissão norte-americana SOPA. Através de uma ferramenta online, é possível ver estes ataques em tempo real, aonde estão concentrados, boa parte desses ataques são orquestrados pelo grupo Anonymous e simpatizantes, outros ataques também são relacionados a espionagem política, são muitos ataques distributed denial-of-service (DDOs) é possível ver com certa precisão, onde estão os picos de trafégo na rede, causados por ataques hackers em massa.

Também é possível verificar as regiões com maior  trafégo excessivo na grande internet mundial.

Observamos agora um gráfico que determinamos determinada origem no caso do gráfico “São Paulo” para ser o emisssor de tansmissão de um testes de envio de pacotes até “Amsterdam” aonde verificamos a latência e a quantidade de pacotes perdidos.

No gráfico abaixo observamos um medidor dos continentes aonde verificamos o trafégo de consumo total de banda.

Muitos orgãos, provedores  e pessoas se baseiam nestes gráficos para verificar indícios de anomália de tráfico na internet .

 

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F | ISO/IEC 27002 |

 

Sua rede está segura de invasões contra Hackers? Você ja mitigou os riscos de Segurança da Informação do seu ambiente hoje?

Cada vez mais nessa era da Informação vem surgindo mais novos grupos hackers, crackers e ativistas ou coisas do gênero .

Você como um bom Administrador de Redes ou Analista de Segurança da Informação , já mitigou os riscos relacionados a segurança da Informação do ambiente de T.I da sua empresa?

Já realizou um teste de penetração de sistema ?

O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

O objetivo do teste de penetração é determinar a viabilidade de uma ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. Ele age como um componente na auditoria de segurança.

Bom o que eu vou apresentar a vocês hoje é uma distribuição Linux, atualmente baseada em Ubuntu, voltada para PenTests chamada Backtrack.

Atualmente o BackTrack é a distribuição Linux voltada para Hacking mais estável e completa, nele você pode encontrar várias e várias ferramentas hacker, já instaladas e pré-configuradas, prontas para serem rodadas.

Nesse primeiro momento não vou entrar com detalhes, vou deixar um link para iniciantes de Pentest com um curso relacionado, uma iniciativa da OMHE (Hackers Éticos Mexicano), digirido por Hector Lopez foi de desenvolver um curso básico em Espanhol vale a pena conferiir.

http://remote-execution.blogspot.com.br/2011/07/curso-de-backtrack-5-em-espanhol.html

Segue o link para baixar a distribuição:

http://www.backtrack-linux.org/downloads/

Até Mais..

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F | ISO/IEC 27002 |

Ondas de ataques continuam Anonymous.

As açoes do grupo Anonymous continuam na semana passada os mesmos atacaram o portal da empresa Panda Security na última quarta-feira (6/03), pouco depois que as acusações de cinco supostos membros da equipe de hackers foram anunciadas.

Mais de duas dúzias de subdomínios no “pandasecurity.com” e diversos outros endereços da Panda sofreram defacing, quando a interface do site é alterada, e exibiam um vídeo mostrando algumas ações realizadas pelo Lulz Security ou “Lulzsec”, um grupo menor de hackers que atua em conjunto com o Anonymous,

Também foram divulgadas listas com endereços de e-mail de pessoas que têm conta no Panda.com, juntamente com senhas e outros detalhes internos.

Segue video que foi utilizado neste ataque .

Segue discurso com legenda em Português.


Após  cinco dias a página do Vaticano foi novamente atacada . O grupo divulgou sua nova investida no seu próprio blog italiano e ainda mencionou a falta de segurança no sistema do Vaticano e assim, podendo acessar o seu banco de dados.
De acordo com o Anonymous, em um comunicado, o grupo alegou que o ataque é uma “resposta às doutrinas, liturgias e preceitos absurdos e anacrônicos que a Igreja Católica Apostólica Romana, propaga e divulga no mundo inteiro com fins lucrativos.”
O grupo ainda acusou a Santa Fé de ser “responsável” pela “escravidão de povos inteiros” usando “como pretexto” o seu evangelho. Disseram ainda que a Igreja ajudou os nazistas, encobriu os clérigos pedófilos, rejeitou “objetos frutos do progresso”, como os meios contraceptivos e ainda tentou erradicar o aborto.

Alterar a senha da conta de Administrador local de todas as estações da sua rede.

Pessoal , como boa prática é altamente recomendável estar alterando a senha da conta de Administrador local das estações da sua rede de tempos em tempos.
Porém  surge a seguinte dúvida como gerar o mínimo de esforço administrativo para concluir essa tarefa? sem que seja necessário estar logando em estação em estação para alterar este, no meu caso real foi necessário estar alterando a senha da credencial administrativa de cerca de mais de 700 estações em 3 sites diferentes.

Você já ouviu falar do sysinternals?
Sysinternals é uma coleção de utilitários avançados.

Maiores informações sobre o Sysinternals:
http://technet.microsoft.com/pt-br/sysinternals/default.aspx

Uma ferramenta extremamente útil do Sysinternals  que podemos baixar é a ferramenta PsPasswd v1.22 no link abaixo:
http://technet.microsoft.com/en-us/bb897543.aspx

Mãos a obra:

Através do comando abaixo podemos alterar a senha de um computador de nossa Rede .

pspassword \\COMPUTADOR administrador  novasenha
Podemos também utilizar um script com o nome de todas as contas das máquinas no AD para alterar o mesmo.
Você pode fazer uma query no seu AD para exportar uma lista para você em txt.
Para querys no AD sugiro que você leia o seguinte artigo postado na categoria de Microsoft Exchange Server:

https://aldoalves.wordpress.com/2011/10/30/como-exportar-a-lista-de-e-mails-do-exchange-server-2003/

comando chamando o arquivo em txt que contém o nome dos computadores:

pspasswd \\@fite.txt Administrador senha
Para usar credencial administrativa na alteração utilize o comando abaixo:

pspasswd \\@file.txt -u useradm -p senha Administrador senha

Se você ainda quiser melhorar isso sugiro acessar esse site para verificação do nível de segurança de sua antiga senha e da nova senha.

O site abaixo calcula em quanto tempo 1 microcomputador consegue em modo brutal force crackear a sua senha.
Como sugestão você pode apresentar para seu chefe.

http://howsecureismypassword.net/


Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F