Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)Sergio de los Santos 25 noviembre, 2020 Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula semelhante muito interessante foi encontrada para ser capaz de envenenar o cache dos servidores DNS. Pior, se possível, do que o de Kaminsky. Principalmente porque não precisa estar na mesma rede que a vítima e porque foi anunciado quando muitos servidores, sistemas operacionais e programas ainda não foram corrigidos . Vamos ver como funciona de maneira compreensível. Para falsificar uma solicitação DNS e um retorno falso para o cliente, o invasor deve saber o TxID (ID da transação) e a porta de origem UDP. Isso pressupõe uma entropia de 32 bits (supondo dois campos de 16 bits). O SAD DNS consiste (basicamente, porque o papel é muito complexo) em inferir a porta UDP por meio de um método engenhoso que usa mensagens de retorno de erro ICMP. Se a porta for deduzida, isso novamente deixa uma entropia de apenas o TxID de 16 bits, aceitável para um ataque. Assim que você tiver essas duas informações, o pacote é construído e o servidor de nomes é bombardeado. Como inferir a porta UDP aberta? As preliminares necessárias são que devido ao funcionamento do UDP, o servidor abre algumas portas de resposta UDP através das quais se comunica com outros servidores de nomes. Conhecer as portas efêmeras que ele abre em suas comunicações é vital porque, junto com o TxID, elas representam tudo o que um invasor precisa para falsificar a resposta. Ou seja, se um servidor (resolver ou forwarder) faz uma pergunta a outro servidor, ele espera um TxID e UDP específicos em sua resposta. E quem quer que devolva um pacote com esses dados, vai entender isso como uma verdade absoluta. Você pode ser enganado com uma resolução de IP de domínio falsa. Nesse caso, basta que o atacante conheça a porta UDP aberta, deduza o TxID pela força bruta e bombardeie sua vítima. Quando você contata uma porta UDP e pergunta se ela está aberta ou não, os servidores retornam uma mensagem de «porta fechada» no ICMP. Para não sobrecarregar com as respostas, eles têm um limite geral de 1000 por segundo. Um limite global significa que não importa se são solicitados 100 ou 10 servidores ao mesmo tempo, pois todos você tem 1000 respostas em um segundo para abrir perguntas sobre portas, por exemplo. Isso, que foi feito para não saturar o sistema, é o que realmente causa todo esse problema. O limite global é 1000 no Linux, 200 no Windows e FreeBSD e 250 no MacOS. E, na realidade, todo o paper se baseia em «denunciar» essa fórmula de limite global fixo. Deve ser revisto porque você já foi alertado sobre os perigos disso antes, mas nunca com um ataque e aplicação tão práticos. Também é importante porque não apenas DNS, mas QUIC e HTTP/3, baseados em UDP, podem ser vulneráveis. O ataque é complexo e em cada etapa há detalhes a serem mitigados, mas fundamentalmente as etapas básicas são (com possíveis imprecisões por uma questão de simplicidade): Envie 1000 sondagens UDP para o resolvedor da vítima com IPs de origem falsificados testando 1000 portas. Na verdade, são lotes de 50 a cada 20 ms para exceder outro limite de respostas por IP que o sistema operacional Linux possui.Se todas as 1000 portas estiverem fechadas, a vítima retornará (para IPs falsificados) 1000 pacotes de erro ICMP indicando que a porta não está aberta. Se estiver aberto, nada acontece, ele é descartado pelo aplicativo correspondente nessa porta. Não importa se o invasor não vê a resposta do ICMP (eles alcançam os IPs falsificados). O que importa é ver quanto do limite global de 1000 respostas por segundo é “gasto” naquele lote. Antes de deixar essa segunda passagem, o invasor consulta qualquer porta UDP que ele saiba que está fechada e se o servidor retornar um ICMP de «porta fechada»… significa que o ICPM 1000 de «erro de porta fechada» não foi usado e, portanto… Nesse intervalo de 1000, havia pelo menos uma porta aberta! Bingo. Como o limite de resposta ICMP é global, uma única resposta de porta fechada significa que o limite de 1000 respostas de “porta fechada” por segundo não foi gasto. Alguns foram abertos. Esta consulta é feita a partir do seu IP real, não falsificado, para realmente receber (ou não) a resposta. Assim, em lotes de 1000 consultas por segundo e verificando se o limite do pacote de erro de porta fechada é usado ou não, o invasor pode deduzir gradualmente quais portas estão abertas. Em nenhum momento você terá as portas abertas do servidor mapeadas. Obviamente, o invasor combina isso com pesquisas binárias «inteligentes» para otimizar, dividindo os intervalos de portas «potencialmente abertas» em cada lote para ir mais rápido e, assim, encontrar os dados específicos. Os pesquisadores também tiveram que eliminar o «ruído» de outras portas abertas ou varreduras que estão sendo feitas no sistema enquanto o invasor o executa, e no papel eles esclarecem algumas fórmulas para conseguir isso. Mais falhas e problemas Tudo vem de uma tempestade perfeita de erros na implementação do UDP, na implementação do limite de 1000 respostas… A explicação acima é «simplista» porque os pesquisadores detectaram outros problemas de implementação que às vezes até os beneficiavam e outros consistiam em ligeiras variações do ataque. Porque a falha não está apenas na implementação do limite global ICMP. A própria implementação do UDP também não é poupada. De acordo com a RFC, em um único socket UDP, os aplicativos podem receber conexões de diferentes IPs de origem no mesmo socket. A verificação de quem obtém o que resta na RFC nas mãos do aplicativo que trata da conexão de entrada. Isso, que deveria se aplicar a servidores (são sockets que recebem), também se aplica a clientes. Assim, de acordo com os experimentos no paper também se aplica ao cliente UDP que abre portas para consultas e, portanto, torna o ataque muito mais fácil, permitindo que portas “abertas” sejam verificadas para consultas com qualquer endereço IP de origem. E algo muito importante: o que acontece se, na implementação UDP, a aplicação marcar uma porta de resposta UDP como «privada» para que apenas quem está iniciando a conexão possa se conectar a ela (e outros não possam ver se está aberta ou fechada?) Isso seria um problema para a primeira etapa do ataque, em que os IPs de origem são falsificados e acelera o processo. A abertura de portas «públicas» ou «privadas» depende do servidor DNS. E apenas o BIND faz isso direito. Dnsmask, Unbound, no. Nesses casos, os IPs dos streaks não podem ser falsificados (aqueles usados para gastar o limite global e você não liga se recebe ou não), mas você só pode falsificar os streaks com um único IP de origem. Isso tornaria a varredura mais lenta. Mas não há problema. Se não, e as portas são privadas, também existe um bug no Linux para «mitigá-lo». A verificação do «limite global» é feita antes que o limite de IP seja contado. Isso, que a princípio era feito assim porque verificar o limite global é mais rápido que o limite por IP, na verdade permite que não demore tanto e a técnica continue válida mesmo com portas privadas. O paper continua com recomendações para forwarders, resolvers… uma revisão completa da segurança do DNS. Soluções? O Linux já tem um patch pronto , mas há muito tecido para cortar. Desde DNSSEC, que é sempre recomendado, mas nunca realmente decola, até a desativação de respostas ICMP… o que pode ser complexo. O patch do kernel agora terá um valor fixo de 1000 respostas por segundo, mas aleatório entre 500 e 2000. Assim, o invasor não será capaz de adivinhar corretamente para descobrir se esse limite foi gasto em um segundo e deduzir as portas UDP abrir. Parece que a fonte absoluta do problema é a implementação, não o design. Este RFC descreve esse limite de taxa de resposta e é deixado em aberto para um número. Escolhê-lo fixo e em 1000 como foi feito no Kernel em 2014 é parte do problema. Pelo caminho, com este roteiro de BlueCatLabs programadas a cada minuto, você pode atenuar o problema no servidor DNS manualmente qual será o patch para o DNS SAD. Então, vamos esperar por patches para todos: os sistemas operacionais e os principais servidores DNS. Muitos servidores públicos já foram corrigidos, mas muitos outros não. É particularmente interessante neste ataque que é muito limpo para o atacante, não precisa estar na rede da vítima. Você pode fazer tudo de fora e confundir os servidores. Um desastre. Ou uma bênção. Por causa disso, muitas «pontas soltas» no protocolo UDP e DNS serão corrigidas. O desafio da identidade online (I): a identidade é o novo perímetroNonces, salts, paddings e outras ervas aleatórias para temperar saladas criptográficas
O desafio da identidade online (I): a identidade é o novo perímetroAndrés Naranjo 23 noviembre, 2020 Muitas vezes nos encontramos em situações em que nos deparamos com uma missão e, à medida que a missão avança, percebemos que as primeiras opções que fizemos para realizá-la não foram boas. Nesse momento, temos duas opções: começar do zero ou aliviar a tomada de decisões insatisfatórias com trabalho e esforço extras. A Internet foi criada de forma insegura Esta é uma frase que certamente já ouvimos os profissionais de segurança cibernética dizerem. Essa mudança emocionante que a transformação digital significou, uma das mais drásticas da história da humanidade, sempre foi construída com base em coisas que não haviam sido feitas antes. Ao longo do caminho, fizemos escolhas que, às vezes, se mostraram imprudentes. Mas, como dissemos antes, nos vemos no caso de não podermos «reiniciar» a internet e começar do zero. Uma dessas más escolhas que arrastamos desde o início da internet é o gerenciamento de identidade, ou seja, como um sistema sabe quem o usuário está usando. Por exemplo, quem é a pessoa que acessa seu e-mail e como ele difere de outra pessoa. Tradicionalmente, isso se baseia no uso de senhas, as quais devem apenas (precisam ser repetidas, devem) conhecer o usuário em questão. Mas, seja pela própria segurança dos sistemas (onde a senha pode ser interceptada ou roubada tanto na rede quanto no dispositivo onde é utilizada) ou porque o usuário não faz uso responsável deles, este sistema tem se mostrado extremamente frágil. O usuário, o elo mais fraco da cadeia Este ponto é extremamente fácil de verificar: você só precisa dar uma volta pelos canais “underground” do Telegram ou da Deep Web (ou Dark Net) para ver o número de contas de serviço premium que existem para venda: Netflix, Spotify , PrimeVideo, Twitch Gaming e praticamente qualquer tipo. É lógico inferir que essas contas de low cost sem vencimento foram roubadas de outros usuários cujo gerenciamento de credenciais e, portanto, sua identidade pode ser claramente melhorada, seja no serviço online ou em seu uso pessoal. Tanto é verdade que estudos de prestígio a esse respeito, como o da Forrester em seu The Identity And Access Management Playbook for 2020, nos alertam que 81% das violações de segurança se originam de uma senha fraca, roubada ou usada por padrão. Isso ocorre por uma série de razões, tanto devido à responsabilidade do usuário quanto devido a defeitos de design ou implementação de segurança. Em grande parte, isso se deve ao desconhecimento ou falta de zelo do usuário, que pensa que ninguém pode estar interessado em violar sua segurança como usuário privado. Algo que adquire um impacto muito maior quando a identidade do usuário é a porta de entrada para uma entidade maior, como uma empresa e organização. Tanto que, até o momento, provou ser o elo mais fraco da cadeia: um usuário vulnerável a ataques cibernéticos torna uma empresa vulnerável. Isso pode ser causado, sem ir mais longe, pelo uso de uma senha excessivamente fácil de adivinhar, muito comum ou reutilizada em mais de um site ou serviço online. Também recomendo a leitura deste outro artigo sobre o bom uso de senhas. Para esses usos inadequados de senhas, os cibercriminosos desenvolveram técnicas que discutiremos na segunda parte desta série de artigos. Portanto, para não delegar essa confiança ao usuário final, empresas de segurança cibernética como a ElevenPaths se esforçam para evitar esse tipo de risco aos usuários, projetando produtos e serviços que adicionam uma camada adicional de segurança à dupla de usuários tradicionais e obsoletos/senha. Além de incluir aprimoramentos inovadores para serviços de identidade, que também cobriremos no volume 3 desta série de artigos. O caminho para uma gestão robusta de identidade: SmartPattern Onde está o desafio, então? Ser capaz de desenvolver tecnologia que garanta essa camada adicional de segurança sem prejudicar a experiência do usuário e sem forçá-lo a aprender ou se adaptar a um novo sistema de identificação. Chamamos identidade forte ou autenticação de nível 3 para: Algo que você possui: por exemplo, um dispositivo ou cartão físico.Algo que você conhece: por exemplo, um pin ou uma senha.Algo que você é: por exemplo, sua impressão digital. Assim, como culminação e, de certa forma, spoiler de onde esta jornada de transformação digital está nos levando em termos de gestão de identidade, vamos colocar um exemplo de gestão de identidade robusta que seja confortável e utilizável pelo usuário comum de tecnologia: SmartPattern. SmartPattern é um novo conceito no processo de autenticação robusta, bem como na autorização e assinatura de documentos através de um simples gesto do padrão móvel, que pode ser utilizado em qualquer smartphone, tablet ou touchpad de laptop como serviço de identidade. Em outras palavras, o usuário não precisa lembrar ou salvar centenas de senhas, mas simplesmente lembrar um único padrão para todos os serviços online, por meio do qual o serviço utiliza um motor de machine learning que é capaz de detectar características únicas no traçado, que mesmo intencionalmente mostrado a outro usuário, falhará 96% das vezes, como pudemos verificar em um estudo de campo na Universidade de Piraeus, na Grécia. Treinamento de Inteligência Artificial SmartPattern Graças à sua versatilidade, o SmartPattern pode ser integrado a uma infinidade de serviços de autenticação e autorização. Por exemplo, fazer o login e / ou autorizar uma transação bancária, como já demonstramos no portal de demonstração do Nevele Bank: um banco sem senhas! O site SmartPattern oferece mais informações a esse respeito, mas este elemento inovador e avançado serve para demonstrar que o caminho para uma identidade segura terá muitos mais caminhos além da conhecida dupla que até agora consideramos segura. É tudo por agora. No próximo volume, falaremos sobre o cibercrime e o mercado de credenciais roubadas que continua a crescer, tanto na Deep Web quanto em canais clandestinos do Telegram. Pedra, papel ou tesoura e outras maneiras de se comprometer agora e revelar o compromisso depoisUma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)
Pedra, papel ou tesoura e outras maneiras de se comprometer agora e revelar o compromisso depoisGonzalo Álvarez Marañón 19 noviembre, 2020 Você já jogou pedra, papel ou tesoura? Aposto que sim. Ok, vamos enrolar o cacho: como você jogaria no telefone? Uma coisa é certa: o primeiro a revelar sua escolha perde o seguro. Se você gritar «pedra!», O outro dirá «papel» e você perderá de novo e de novo. A questão é: como você faz com que vocês dois se comprometam com uma garantia sem revelá-la à outra parte? Na vida real, os envelopes e caixas de papel são usados para comprometer um valor sem revelá-lo. Por exemplo, um juiz de um júri escreve seu veredicto em um pedaço de papel e o coloca em um envelope lacrado. Quando os envelopes são abertos, você não pode mais recuar. A criptografia será capaz de criar uma caixa ou envelope digital ainda mais seguro? Que pergunta, claro que sim! Vamos ver como jogar pedra-papel-tesoura no telefone graças à criptografia. Criação de esquemas de compromisso usando protocolos criptográficos Na criptografia, um esquema de compromisso permite que você se comprometa com uma segurança que permanecerá oculta até o momento em que precisa ser revelada e não haverá volta. Usando a analogia da caixa: você mantém sua mensagem em uma caixa trancada e dá a caixa para outra pessoa. Sem a chave, ele não pode ler sua mensagem. Nem você pode trocá-lo, porque a caixa está em sua posse. Quando você der a chave, ele abrirá a caixa e, sim, poderá ler a mensagem. Como você pode ver com este exemplo simples, um esquema de compromisso consiste em duas fases: A fase de engajamento: você trava a mensagem em uma caixa e a envia.A fase de revelaçao: o destinatário da caixa abre com sua chave e lê a mensagem. Matematicamente, este esquema pode ser representado da seguinte forma: c = C (r, m) Ou seja, o compromisso c é o resultado da aplicação de uma função pública C a um valor aleatório r e a uma mensagem m. Quando o remetente posteriormente revelar os valores de r e m, o receptor poderá recalcular c, se corresponder ao original, saberá que não houve trapaça ou papelão. Para ser considerado seguro, qualquer esquema de compromisso deve satisfazer as duas propriedades a seguir: Segredo (ou ocultação): ao final da primeira fase, o receptor não obtém nenhuma informação sobre o valor comprometido. Este requisito deve ser satisfeito mesmo que o receptor trapaceie. A ocultação protege os interesses do emitente.Unambíguo (ou vinculativo): dada a mensagem cometida na primeira fase, o receptor encontrará esse mesmo valor na segunda fase após a “abertura” legal do compromisso. Este requisito deve ser cumprido mesmo se o emissor trapacear. A vinculaçao protege os interesses do destinatário. Uma simples maneira de fazer este esquema digitalmente é usando funções de hash criptograficamente segura como uma função de compromisso C. Imagine nossos velhos amigos Alice e Bob que querem jogar pedra, papel ou tesoura pelo telefone. As seguintes informações podem ser enviadas usando a função hash genérica H e um valor aleatório rA, conforme mostrado na figura: Ao final do protocolo, Bob precisa verificar se o valor do hash h A enviado por Alice é igual ao valor H( r A || «pedra») calculado por ele mesmo. Se os dois valores corresponderem, você sabe que Alice não trapaceou. O resultado desse protocolo é que Alice perde o jogo porque o papel envolve a pedra. Vamos seguir o protocolo acima da perspectiva de Alice. Ela primeiro concorda com a «pedra» valor Bob enviando o valor do hash hA. Por sua parte, Bob ainda não pode determinar que Alice se comprometeu a esse valor, já que Bob não sabe o valor aleatório rA usado e Bob é incapaz de inverter a função hash. O fato de Bob não poder determinar qual valor foi comprometido é a propriedade «secreta» (ou «ocultação») do esquema de confirmação. Assim que Bob envia seu próprio valor «papel» para Alice, ela sabe que perdeu, mas não pode trapacear, pois para trapacear Bob ela teria que inventar um valor diferente para o valor aleatório rA , digamos rA‘ , que cumpre H( rA‘|| «tesoura») = H( rA || «pedra»). Mas essa fraude implicaria que Alice pode encontrar colisões na função hash, o que é considerado (computacionalmente) impossível (tecnicamente, a função hash deve ser resistente à segunda pré-imagem). Esta é a propriedade “inequívoca” (ou “vinculativa”) do esquema de compromisso: Alice não pode mudar de ideia após a fase de revelação. Usar hashes como uma função de confirmação é a maneira mais simples de implementar um esquema de confirmação. No entanto, em aplicações reais, o compromisso pode ser necessário para exibir algumas propriedades especiais, como homomorfismo, que exigem funções matemáticas mais sofisticadas, com base em variantes Diffie-Hellman, ElGamal ou Schnorr. Um dos exemplos mais conhecidos é o compromisso Pedersen , muito simples e com a seguinte propriedade que é muito útil em muitas situações: se você cometeu duas mensagens m1 e m2 para os valores c1 e c2, respectivamente, então o produto dos dois compromissos, c1 × c2, é igual ao compromisso da soma das mensagens m1 + m2. Aplicações dos esquemas de compromisso Os esquemas de compromisso estão vendo novas aplicações graças ao recente desenvolvimento de novos protocolos criptográficos: Assim como começamos o artigo jogando pedra-papel-tesoura pelo telefone, poderíamos usar versões dos esquemas de compromisso para qualquer outro jogo de azar jogado remotamente: desde jogar uma moeda a jogar pôquer mental e outros jogos de azar. Outra aplicação de esquemas de compromisso em conjunto com testes de conhecimento nulo é a construção de bancos de dados de conhecimento nulo , nos quais podem ser feitas consultas que apenas revelam se uma propriedade consultada é verdadeira ou não, como, por exemplo, se uma pessoa é maior de idade ou se tem saldo suficiente na conta, mas sem divulgar a idade ou saldo. Nesta aplicação, é usado um esquema especial denominado compromisso mercurial.Os esquemas de compromisso também são uma parte fundamental de um esquema de compartilhamento de segredos verificável: a distribuição do segredo entre vários indivíduos é acompanhada por compromissos das partes do segredo que cada um possui. Os compromissos não revelam nada que possa ajudar uma parte desonesta, mas após a divulgação dos compromissos das partes cada indivíduo pode verificar se as partes estão corretas.Esquemas de compromisso também estão sendo usados em leilões ideais e confiáveis, nos quais o licitante deve se comprometer com o valor de uma oferta sem a possibilidade de recuar.Polyswarm usa esquemas de compromisso em conjunto com contratos inteligentes no Ethereum. Polyswarm é um mercado de inteligência de ameaças descentralizado onde a detecção de ameaças é incentivada colocando dinheiro em jogo: a moeda virtual Nectar (NCT). Motores de diferentes fabricantes podem apostar dinheiro com base na confiança em suas próprias detecções. Eles comprometem seu veredicto calculando o hash Keccak na amostra de malware potencial junto com um número aleatório. Este hash representa seu compromisso com o artefato. Depois que um motor fala, não há como voltar atrás. Depois que a janela de compromisso é fechada, durante a qual os mecanismos podem fazer suas previsões, eles revelam seu veredicto original e seu número aleatório. Aqueles que fizeram avaliações corretas são recompensados, enquanto aqueles que falharam em suas previsões perdem suas apostas. Dessa forma, o Polyswarm recompensa a participação honesta no mercado, incentivando a qualidade e a detecção de malware exclusivo. Leilões online, jogos de azar na Internet, assinatura de contrato inteligente, pesquisa segura de banco de dados, computação multiparte segura, testes de conhecimento zero, … há muitos aplicativos que exigem que as informações sejam ocultadas com segurança até agora em que pode ser revelado. Conforme o interesse em ambientes de computação públicos como blockchain cresce, os esquemas de engajamento continuarão a trazer confiança e impulsionar o florescimento de novas tecnologias seguras. Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root StoreO desafio da identidade online (I): a identidade é o novo perímetro
Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root StoreSergio de los Santos 18 noviembre, 2020 É tudo uma questão de confiança. Esta frase é válida em qualquer campo. O dinheiro, por exemplo, nada mais é do que uma transferência de confiança, porque obviamente, confiamos que por um pedaço de papel que não tem valor físico podemos obter bens e serviços. A confiança na navegação vem de certificados raiz. Enquanto confiarmos neles, saberemos que a nossa navegação não está a sofrer interferências e poderemos visitar e inserir dados em sites com certas garantias. Mas em quem devemos confiar na escolha desses certificados raiz? Nós confiamos nos fornecidos pelo navegador ou no sistema operacional? O Google mudou de guia e deseja ter seu próprio sistema de Root Sotre. No começo era o CAB/Forum É o fórum de entidades relevantes da Internet (principalmente CAs e navegadores). Votar e decidir sobre o futuro da utilização de certificados e TLS em geral. Ou não. Porque naquele ano, testemunhamos como um fabricante relevante agiu independentemente do resultado de uma votação e aplicou unilateralmente seus próprios critérios. Em 2019, eles votaram se a vida útil dos certificados TLS/SSL deveria ser reduzida para um ano. O resultado foi não. Mas isso não importa. Os navegadores tomaram a palavra. O Safari em fevereiro de 2020 declarou unilateralmente que marcaria como inválidos os certificados criados por mais de 398 dias a partir de 1º de setembro. Firefox e Chrome vieram em seguida. Votar entre as partes envolvidas (principalmente CAs e navegadores) foi inútil. Outro exemplo é como o Chrome conduziu de certa forma a «depreciação» dos certificados que utilizavam SHA-1, sendo cada vez mais esteticamente agressivo com a validade desses certificados (cruz vermelha, alertas…) e às vezes sem estar alinhado com os prazos fixados pela o CAB/Forum. Nada de ruim em si mesmo, não deve ser mal interpretado. Os navegadores podem fornecer alguma agilidade nas transições. O problema é que os interesses das autoridades certificadoras, com um plano de negócios claro, nem sempre coincidem com os dos navegadores (representados por empresas com interesses às vezes conflitantes). No final das contas, parece que quem está mais próximo do usuário tem a vantagem. É inútil para as CAs decidirem emitir certificados com duração de mais de um ano se o navegador usado por 60% dos usuários for marcá-los como não confiáveis. Popularidade, proximidade com o usuário, resulta em um valor em si mesmo que o Chrome e outros exploram (como o Internet Explorer fazia em sua época) para impor «padrões». As Root Stores… Cada um tinha a sua e agora o Chrome quer uma O Windows sempre teve uma Root Store com os certificados raiz em que confia. Alimenta Internet Explorer, Edge… Apple igual, Android também. O navegador mais popular com seu Root Store independente foi o Firefox. E isso às vezes trazia problemas. Deixe-os contar ao FNMT e à incrível história do Firefox e de seu certificado raiz que faltava até pouco tempo atrás. Também alguma controvérsia. Em 2016, o Firefox foi o primeiro a parar de confiar no WoSign e StartCom por duvidar de suas práticas. O resto veio imediatamente. Por outro lado, em 2018, Apple, Google e Firefox deixaram de confiar nos certificados da Symantec. Para isso, eles usaram o bloqueio tradicional (por vários meios) e não necessariamente deixando de incluí-los em sua Root Store. Em geral, os navegadores mudaram de guia nesse sentido. Se o Edge quisesse parar de confiar em algo, a Microsoft cuidou disso no Windows. Se era o Safari, a Apple o removeu do Root Store para Mac e iPhone. Se o Chrome quisesse controlar em quem confiar, poderia fazê-lo no Android, mas … E no Chrome no Windows, no Mac, iPhone … e no Chrome no Linux? Essa peça estava faltando no quebra-cabeça e o tornava dependente do julgamento de terceiros. Agora ele quer sua própria Root Store para não depender de ninguém. Em seu estabelecimento onde defende o movimento, ele fala principalmente sobre o fato de proporcionar homogeneidade nas plataformas . Nem todos eles, porque menciona especificamente que esta etapa será evitada no iOS e, portanto, o Chrome continuará a «puxar» a root store imposto pela Apple. Quanto ao resto, explica seus critérios de inclusão como um certificado raiz confiável (que em princípio são os padrões). E isso, é claro, vai responder a incidentes que minam a confiança na CA. Mas por que deseja um armazenamento raiz? Em 2019 a Mozilla voltou a lembrar porque sempre o fez e porque era necessário: principalmente para “refletir os seus valores” (o que os outros também podem traduzir como “interesses”). Mas, além da homogeneidade que a Mozilla também menciona, uma frase em sua explicação que acerta o alvo é “In addition, OS vendors often serve customers in government and industry in addition to their end users, putting them in a position to sometimes make root store decisions that Mozilla would not consider to be in the best interest of individuals”. O que significa traduzido: existequem se inclina aos interesses políticos ou de mercado. E não queremos que isso tenha impacto sobre o usuário. Em uma palavra: desconfiança. Mozilla está desconfiado. Também menciona que o fato de o sistema operacional inserir certificados para analisar o tráfego em sua Root Store (como o antivírus) não os afeta . Sempre colocando as liberdades individuais em primeiro lugar, como já fez ao impor o DoH e forçando de uma forma a escolher entre segurança e privacidade. E as motivações do Google? Eles serão semelhantes? No papel, sim, eles querem homogeneidade. Mas não esqueçamos que quem o controla, como a Mozilla sutilmente lembrou, decidir sobre a Root Store independentemente do sistema operacional também permite que você escolha quem, a qualquer momento, pode ter acesso ao tráfego criptografado. Além de ser uma dor de cabeça para o administrador. Então, no final das contas, parece que é, de novo, uma questão de confiança … ou talvez desconfiança? O Chrome, uma vez maduro e com grande influência no mercado, quer que confiemos nele e em sua política de acesso à Root Store. A isso por sua vez… (à luz das razões que a Mozilla expôs) não poderia ser interpretado como uma leve desconfiança em relação à plataforma onde o Chrome é executado? Não é mais um passo para se distanciar dos próprios CAs? Uma tentativa no final do dia de ter mais controle? Conectividade 5G e seu impacto na Indústria 4.0: maturidade e evoluçãoPedra, papel ou tesoura e outras maneiras de se comprometer agora e revelar o compromisso depois
Conectividade 5G e seu impacto na Indústria 4.0: maturidade e evoluçãoGabriel Álvarez Corrada 17 noviembre, 2020 Um dos fatores que indicam o amadurecimento de alguns ramos da tecnologia é a incorporação de melhorias à medida que a tecnologia evolui e que são diferentes daquelas que foram propostas no início. Assim, por exemplo, o início da evolução dos microprocessadores baseou-se na potência bruta e numa miniaturização progressiva e lenta (principalmente devido a questões de geração de calor e custos). Com o amadurecimento da tecnologia, outras melhorias foram introduzidas, como o uso de vários núcleos dentro de um mesmo processador, segmentação na potência, redução do consumo, mais esforço na miniaturização… Esse indicador de maturidade na conectividade wireless do rede móvel tem sido o padrão 5G: o compromisso com outras melhorias de impacto acima do aumento de velocidade usual típico de cada evolução. No entanto, esta postagem não vai discutir os benefícios da conectividade 5G. Para isso já temos ótimos artigos em nosso blog. Nisto vamos falar sobre como essa maturidade impacta no ambiente da Indústria 4.0. Conforme comentamos em nosso artigo anterior, no qual falamos sobre a abordagem da cibersegurança na Indústria 4.0, nos últimos anos a indústria vem passando por um intenso processo de transformação que tem sido chamado de “quarta revolução industrial” ou “indústria 4.0”. Este processo de digitalização e desenvolvimento de novas tecnologias visa implementar melhorias como o acesso em tempo real aos dados e business intelligence, que irão transformar a atual perspetiva de execução dos processos produtivos, dando mais um passo no sentido as chamadas “Smart Factories”. Abraçando a indústria O novo padrão 5G propõe melhorias no acesso aos processos industriais e na comunicação entre eles, bem como na criação de novos modelos e casos de uso. De acordo com a consultoria ABI Research, essas melhorias podem reduzir os custos de manutenção em 30% e aumentar a eficiência geral em 7%. Não é por acaso. Como pode ser visto na imagem abaixo, o protocolo 5G é construído sobre 3 pilares básicos, que oferecem uma solução para os grandes desafios e avanços que a quarta revolução industrial representa. Ilustração 1 – O triângulo 5G na Indústria 4.0. (Fonte: Observatório Nacional 5G da Espanha) Quais tecnologias são aplicadas em cada pilar e em que se traduzem? Vá em frente: Largura de banda alta: eMMB (evolved Mobile Broadband Communications), que permite fornecer altas velocidades de transmissão. Isso implica que não há gargalos na transmissão de grandes quantidades de informações.Baixa latência: URLLC (Ultra Reliable Low Latency Communications), que permite oferecer conexões em baixa latência abaixo de 1 milissegundo e com alta confiabilidade, com um percentual de pelo menos 5 noves (99,999%), equiparando em desempenho a conexões somente alcançáveis por meio cabeamento. Isso é especialmente relevante em ambientes M2M, pois minimiza a possibilidade de que duas máquinas trabalhando em sincronia sejam bloqueadas devido à latência na transmissão de informações ou porque a conexão não é estável.Alta densidade: mMTC (massive Machine-Type Communications), que permite que um grande número de dispositivos sejam conectados simultaneamente. Nos casos em que é implantado um grande número de dispositivos que requerem conexão (por exemplo, sensores), esta tecnologia permite o controle dos dispositivos ao mesmo tempo, sem causar desconexões ou exclusões de nenhum deles. E quanto à segurança? A heterogeneidade do ecossistema de OT implica que as práticas clássicas, como correção de falhas ou segmentação de rede (restringindo o acesso à Internet a alguns desses segmentos), às vezes se tornam ineficazes ou diretamente impossíveis devido à diversidade de dispositivos e protocolos proprietários, ou simplesmente pelas peculiaridades de cada processo industrial. Além disso, uma “Smart Factory” requer protocolos de comunicação preparados para integrar dispositivos de IT, OT e IOT. Isto implica a implementação de diferentes redes de comunicação, cabeadas e wireless, com vulnerabilidades e desafios de segurança próprios em um ambiente (antes muito isolado) que não está preparado para assumir a entrada repentina de vários dispositivos de outras áreas. No entanto, 5G é a tecnologia habilitadora para esta hibridização que permitirá unificar as principais comunicações na Indústria 4.0. A grande vantagem desta geração, além da sua adoção por todas as áreas envolvidas, é a implementação da segurança desde o projeto, como ponto fundamental desta norma. Além disso, a segurança 5G não se concentra apenas em soluções individuais, mas também considera os principais riscos e ameaças no ambiente, analisando o escopo de cada ameaça e o custo de mitigação e remediação. Alguns dos recursos mais relevantes que o 5G implementa são os seguintes: Interface de rádio: Para evitar a manipulação de dados do usuário, foi projetada proteção adaptativa da integridade dos dados do usuário, além da criptografia ponta a ponta.Privacidade do usuário: Ao contrário do 4G, as informações de identificação do usuário, como IMSI (International Mobile Subscriber Identity), não são transmitidas em texto simples, mas são criptografadas na interface de rádio.Autenticação: o processo de autenticação de acesso 5G foi desenvolvido para suportar o Extensible Authentication Protocol (EAP) especificado pela IETF, por meio de uma nova versão do “Authentication and Key Agreement (AKA) já utilizado em padrões anteriores.Segurança de roaming: A arquitetura baseada em serviço 5G define o proxy de proteção de borda de segurança para implementar proteção de segurança E2E (end to end) para sinalização entre operadoras nas camadas de transporte e de aplicativo. Isso evita que dispositivos de terceiros acessem dados confidenciais. Esses tipos de práticas são muito importantes, mas ainda mais importante é que os provedores de serviços 5G apostam na manutenção de uma cadeia de confiabilidade que fortalece a segurança embutida no padrão 5G . Nesse sentido, a Telefónica declara em seu Manifesto Digital que a segurança é primordial. Seu presidente executivo, José María Álvarez-Pallete, declarou a respeito da iniciativa “Red Limpia” que “a Telefónica se orgulha de ser uma empresa com uma rota de acesso 5G limpa”. Atualmente, tanto a Telefónica Espanha quanto a O2 (Reino Unido) são redes completamente limpas, enquanto a Telefónica Deutschland (Alemanha) e a Vivo (Brasil) o serão em breve. Isso significa que os fornecedores em toda a cadeia de suprimentos serão confiáveis, minimizando, assim, um problema comum na área de segurança cibernética. Em resumo… A conectividade 5G é o elemento necessário para impulsionar a “quarta revolução industrial”. É um padrão estratégico, bem planejado e que implementa as etapas necessárias para demonstrar que é uma tecnologia madura e disposta a facilitar aquele salto que torna o uso da tecnologia transparente para o usuário. Desta forma, será cumprido o paradigma da ubiquidade da tecnologia, do qual Mark Weiser é o seu criador: “as tecnologias mais arraigadas são aquelas que desaparecem”. Estamos a caminho disso… Ransomware em pandemia ou pandemia de ransomware?Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root Store
Ransomware em pandemia ou pandemia de ransomware?Gabriel Bergel 16 noviembre, 2020 Ninguém imaginou o que aconteceria no campo da segurança cibernética durante a pandemia de Covid-19. Talvez alguns colegas tenham sido visionários ou outros tenham se orientado basicamente pelas estatísticas dos últimos anos a respeito de incidentes e violações de segurança, que têm aumentado constantemente. Espero que todos entendam que hoje em dia ninguém está livre de um incidente cibernético. Um pouco de história Os primórdios do ransomware não remontam aos anos 2000 como muitos acreditam, mas, já em dezembro de 1989, quando a primeira página da web ainda não havia sido criada, 20.000 disquetes de 5¼» foram enviados de Londres para empresas britânicas e de outros países, aos assinantes da revista PC Business World e também aos participantes de um congresso sobre AIDS organizado pela Organização Mundial da Saúde. No adesivo desses disquetes estava escrito AIDS Information Introductory Diskette (Disquete introdutório de informações sobre a SIDA), que era e afirmava ser da PC Cyborg Corporation. Tudo isso não passou de uma brincadeira, ele criptografou o disco rígido dos computadores e exigiu um resgate. AIDS foi o primeiro ransomware que também se espalhou globalmente: atingiu cerca de 90 países pelo correio postal. Até hoje, 31 anos se passaram e o ransomware já se tornou uma indústria, com avanços incríveis na área. A pandemia Covid-19 apenas acelerou o desenvolvimento de campanhas de infecção. Os números e incidentes que ocorreram em uma pandemia, ouso dizer, são sem precedentes. O trabalho remoto pode ser uma das causas, já que os controles de segurança cibernética são mais fracos em casa do que no ambiente corporativo, mas principalmente relação com nossa ansiedade e incerteza, o que nos deixa mais «predispostos» a cair em um phishing que contém ransomware. No entanto, esse aumento nos números da região já é evidenciado em diversos estudos desde o ano passado: Ransomware por país. Fonte: Symantec O negócio de ransomware Não muito tempo atrás, o ransomware foi classificado como um incidente (DBIR) e não uma violação, porque a criptografia de dados não envolve necessariamente uma divulgação de confidencialidade. No entanto, isso mudou: o negócio de ransomware não é mais tanto sobre criptografia, mas sim sobre como ganhar dinheiro com a ameaça de exfiltração de informações, e há casos que mostram isso. No ElevenPaths, monitoramos as várias campanhas de ransomware existentes há anos e as compartilhamos com a comunidade por meio de nossos boletins semanais e relatórios de pesquisa sobre segurança cibernética. Também o mencionei há um mês, depois de dar muitas entrevistas sobre o incidente no Banco Estado de Chile, supostamente causado por Sodinokibi. Um ransomware que, a partir de ElevenPaths, acompanhamos suas campanhas desde janeiro deste ano. Por outro lado, os avanços no desenvolvimento de ransomware são evidentes. Por exemplo, o Conti ocupa 32 threads de CPU em paralelo durante o processo de infecção de um computador. Sergio de los Santos escreveu um post altamente recomendado chamado «O que os criminosos da indústria de ransomware recomendam para que você não seja afetado pelo ransomware?» Isso pode ser útil para entender o que está acontecendo nesta nova era. Por fim, vale destacar a iniciativa hacker voluntária e sem fins lucrativos chamada CTI League (Cyber Threat Intelligence League), uma comunidade global de voluntários de resposta a emergências que defende e neutraliza ameaças e vulnerabilidades de segurança cibernética para os setores que economizam vidas relacionadas à atual pandemia Covid-19, pelo excelente trabalho que têm feito ajudando e evitando que mais instituições de saúde sejam afetadas por esse tipo de ataque cibernético. Resta apenas uma pergunta: qual será o próximo nível nesta batalha? Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América LatinaConectividade 5G e seu impacto na Indústria 4.0: maturidade e evolução
Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América LatinaAndrés Naranjo 12 noviembre, 2020 Não é a espécie mais forte que sobrevive, nem a mais inteligente, mas a que melhor responde à mudança.Charles Darwin Uma das maiores e mais rápidas mudanças na história recente da humanidade é esse “novo normal” que a pandemia Covid-19 trouxe desde março passado. Nesta mudança, a maioria das empresas teve de conceber uma forma de manter a sua actividade a qualquer preço, pelo menos na medida do possível. Isso, que não é fácil, também sabemos que é fundamental quando falamos em empresas de tecnologia: vemos muitas empresas cujo sucesso e solidez anterior não lhes serviram de forma alguma para enfrentar o mercado atual ou o cenário financeiro. Eles passaram do maior dos sucessos (sua força anterior) ao mais retumbante dos fracassos. Não se adaptar à mudança pode significar ser condenado à morte ou a uma longa agonia . Lembremos o caso da Nokia, por exemplo: no início do século, confortavelmente sentada no trono hegemônico da telefonia móvel tanto pela produção quanto pela reputação; hoje, apenas uma pequena sombra do que era, após a chegada dos smartphones . Mas voltando a março de 2020, como dissemos, as empresas na maioria dos países que sofreram confinamento tiveram que ter meios para manter sua atividade. E muitas vezes esses processos muito urgentes nunca levam em consideração as medidas de proteção necessárias. Em grande medida, essa adaptação significou viabilizar a possibilidade do teletrabalho , que, de acordo com os movimentos dos diferentes governos para regulamentar essa modalidade de trabalho, veio para ficar. Mas, como demonstraremos, essa capacidade de gerenciar remotamente e / ou habilitar o teletrabalho significou um maior número de ativos expostos a vulnerabilidades conhecidas. A vulnerabilidade BlueKeep O estudo apresentado é baseado na vulnerabilidade CVE-2019-0708, uma vulnerabilidade batizada de BlueKeep, para execução remota de código nos Serviços de Área de Trabalho Remota (anteriormente conhecidos como Serviços de Terminal) quando um invasor não autenticado se conecta ao sistema de destino usando RDP e envia solicitações especialmente criadas. Essa execução remota de código pode significar total controle e comprometimento do sistema. A razão para estudar exatamente essa vulnerabilidade é porque o protocolo RDP permite o acesso remoto facilmente, bastando abrir a porta 3389 para a máquina desejada. Mas cada porta aberta, como sabemos, é um vetor de entrada, principalmente no caso em que as medidas básicas de proteção dos sistemas não tenham sido tomadas. Além disso, não é uma vulnerabilidade particularmente recente (datada de maio de 2019) e também devemos ter em mente que ela afeta sistemas operacionais obsoletos do Microsoft XP, Vista, Windows Server 2008 que não são devidamente atualizados. Colaborou no estudo César Farro , que já em maio do ano passado publicou o primeiro estudo de exposição sobre o BlueKeep. Ferramentas públicas como masscan e rdpscan, ambas escritas por Robert Graham , foram usadas para este propósito. Estudio de la vulnerabilidad BlueKeep – Mayo 2019 A metodologia para este trabalho é simples: A faixa de IP’s para cada país foi escaneada usando fontes públicas onde são publicadas as faixas IPv4 atribuídas a cada um, como Lacnic e RIPE .As ferramentas descritas acima foram usadas para analisar se o ativo exposto na porta aberta 3389 é vulnerável. Ressalta-se que a análise não é determinante e há uma série de ativos não diagnosticáveis, que são detalhados como “ desconhecidos ”.Estabelecemos uma comparação entre janeiro de 2020 e agosto de 2020 para comparar o número de ativos com a porta aberta e tirar conclusões quanto ao nível de exposição. Vejamos, por exemplo, os dados da Espanha antes e depois da pandemia: Tomando as porcentagens como dados, vemos uma evolução clara: No caso da Espanha, podemos tirar as seguintes conclusões: Enquanto o número de ativos com a porta 3389 quase dobrou, a porcentagem de ativos objetivamente vulneráveis a esta vulnerabilidade caiu claramente de 11% para 4% dos ativos expostos.Os dispositivos 3745 ainda podem ser considerados um número muito alto de máquinas facilmente acessíveis e, portanto, vulneráveis a uma violação de segurança publicada há mais de um ano.O aumento de casos rotulados como desconhecidos deve-se principalmente a uma correção nos métodos de consulta de IPs desconhecidos , devendo ser atribuído a uma melhor configuração. Isso pode ser feito, por exemplo, limitando os acessos RDP a IPs específicos, o que resulta em um acesso mais seguro. Você pode consultar todos os dados relativos aos 12 países em estudo resumidamente na tabela a seguir: Em resumo A nova normalidade imposta pela pandemia obrigou inúmeras empresas e organizações a habilitar recursos de acesso remoto para manter suas atividades. Mas, como qualquer mudança, isso deve ser feito mantendo nossa estratégia de segurança para também garantir a continuidade dos negócios. O uso de RDP ou outros métodos de acesso remoto deve ser sempre planejado e executado desde o projeto de segurança para que nossa adaptação a esta mudança seja realizada sem colocar nossa entidade em risco. A título de dica, é conveniente ter nossa lista de ativos corretamente inventariada com suas respectivas versões de sistemas operacionais e softwares e / ou serviços executados, garantindo sempre que os mesmos se mantenham atualizados em relação às atualizações de segurança. ZoomEye: expandindo o TheTHE com mais pluginsRansomware em pandemia ou pandemia de ransomware?
ZoomEye: expandindo o TheTHE com mais pluginsCarlos Ávila 11 noviembre, 2020 Quem acompanha os desenvolvimentos feitos pela equipe de Inovação e Laboratório conhece nossa plataforma THE, especializada em Threat Hunting, análise IoC e muito útil especificamente para equipes e SOCs. Embora essa ferramenta possa não atender a todas as necessidades, novos plugins sempre podem ser desenvolvidos. Você se atreve? Na ElevenPaths, desenvolvemos cerca de 30 plugins que você pode usar agora e que estão incluídos na versão mais recente da plataforma em nosso repositório GitHub. Também temos uma versão privada mais avançada para SOCs. Em qualquer caso, criar um plugin é muito simples, vamos ver com um exemplo prático. Neste caso trabalharemos em um plugin simple que permite consultar a API do serviço de busca ZoomEye através de um endereço IP que estamos investigando. A estrutura do projeto e os arquivos que você deve criar estão de acordo com a seguinte: A primeira coisa é clonar o repositório de código do ElevenPaths GitHub: git clone https://github.com/ElevenPaths/thetheEm relação à estrutura do projeto, deve-se levar em consideração que a ferramenta é «dockerizada» e desenvolvida principalmente em Python3 como backend . VueJS é usado para exibir os dados na web (frontend) e os dados são armazenados em um banco de dados MongoDB. Desta forma, temos: Backend (the-the/thethe_server/server/plugins/): este diretório é onde os plugins desenvolvidos em Python para a plataforma sãoarmazenados. No mesmo diretório você tem um arquivo ‘TEMPLATE.py’ com toda a documentação respectiva para tomar como base para o desenvolvimento de um novo plugin.Frontend (the-the/thethe_frontend/src/components/templates/): neste diretório você deve criar uma pasta com o nome do plugin e dentro dela gerar um arquivo index.vue onde desenvolveremos a parte onde os dados serão exibidos por meio de VueJS na web. Desenvolvimento do backend Geramos um arquivo zoomeye.py com toda a programação adequada para o consumo da API da plataforma com base na documentação do serviço da API ZoomEye. Para a interação com a referida API, utilizamos o SDK oficial do ZoomEye: Ao final, os dados da consulta realizada são armazenados no banco de dados Mongo do projeto. Então, basicamente, o backend gera um objeto do tipo JSON Python a ser exibido no frontend. Desenvolvimento do frontend É criada uma pasta com o nome do plugin, no caso zoomeye, e dentro dela deve ser gerado um arquivo index.vue, onde será desenvolvida a parte em que os dados serão exibidos através do VueJS na web. Os dados mostrados vêm do arquivo desenvolvido no backend. Nós testamos o plugin Esperamos que este mini-guia ajude muito mais pessoas a serem incentivadas a criar plugins que contribuam para o projeto e a comunidade. Na verdade, não apenas APIs de terceiros podem ser usados, mas também criar seus próprios scripts que consomem nossos próprios serviços como temos feito com nossas plataformas como o DIARIO e Tacyt. Continuaremos desenvolvendo a ferramenta e, da mesma forma, esperamos que as diversas experiências da comunidade e seus comentários ajudem a enriquecê-la. Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina
Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?Gonzalo Álvarez Marañón 10 noviembre, 2020 Uma empresa é considerada ágil se for capaz de responder rapidamente às mudanças do mercado, adaptando-se para manter a estabilidade. Agora, sem criptografia não há segurança e sem segurança não há negócio. Portanto, em última análise, a agilidade de um negócio será condicionada por sua criptoagilidade. E o que uma empresa precisa para ser cripto-ágil? Poder adotar uma alternativa ao método de criptografia em uso quando se mostrar vulnerável, com impacto mínimo na infraestrutura da organização. Quanto mais rápido e automatizado for o processo de substituição de um algoritmo criptográfico (ou seus parâmetros), maior será a cripto-agilidade do sistema. Na criptografia, nenhum algoritmo é totalmente «seguro», na melhor das hipóteses é «aceitável» A definição de segurança em criptografia é contingente. Quando um algoritmo é considerado seguro, na realidade, o que se quer dizer é que atualmente não há risco de segurança conhecido quando usado de acordo com as diretrizes adequadas. A palavra-chave aqui é «atualmente», porque o que é considerado seguro hoje muito provavelmente deixará de ser amanhã , devido aos avanços na computação (computador quântico à vista?), Avanços na criptoanálise, avanços no hardware e avanços na matemática. Em outras palavras, um algoritmo é considerado seguro se for computacionalmente inviável quebrá-lo hoje. A descoberta de vulnerabilidades em criptos sistemas e a retirada de algoritmos afetados são inevitáveis com o tempo. É por isso que você precisa ser cripto-ágil: para ser capaz de atualizar os métodos de criptografia usados nos protocolos, sistemas e tecnologias que você usa assim que novas vulnerabilidades são descobertas… ou mesmo antes que elas apareçam! E você não precisa apenas pensar nas vulnerabilidades. No Mundo Real™, a criptografia deve estar em conformidade com os regulamentos e padrões, que em muitos casos exigirão mudanças nos algoritmos de criptografia e protocolos de comunicação. Como encontrar criptoagilidade O pior momento para avaliar sua criptografia é depois que um acordo ocorreu com o mundo inteiro correndo como uma galinha sem cabeça. Ser cripto-ágil implica controle total sobre os mecanismos e processos criptográficos de sua organização . Obter esse controle não é uma tarefa fácil porque, como o Gartner aponta em seu relatório Better Safe Than Sorry: Preparing for Crypto-Agility: Os algoritmos criptográficos quebram «repentinamente» , pelo menos do ponto de vista do usuário final. Apesar de haver crônicas de mortes anunciadas, como a do SHA-1, há organizações que nem sabem até que ocorra o incidente, quando é tarde demais para trocar o algoritmo por outro sem impacto na organização.A maioria das organizações não tem conhecimento de sua criptografia: que tipo de criptografia usam, quais aplicativos a usam ou como ela é usada.Os desenvolvedores geralmente permanecem cegos para os detalhes das bibliotecas de funções criptográficas, portanto, eles programam dependências criptográficas enquanto ignoram a flexibilidade das bibliotecas. Isso pode tornar a correção ou resposta difícil ou imprevisível no caso de um incidente.Os algoritmos de código aberto são geralmente considerados seguros porque qualquer pessoa pode auditar, mas as análises do seu aplicativo real são raras. Nesse contexto, toda organização deve se preparar para o pior. Como? De acordo com o Gartner, essa preparação envolve: Inclua a criptoagilidade desde o design no desenvolvimento de aplicativos ou no fluxo de trabalho de aquisição de aplicativos de terceiros .Todo o software criado internamente deve estar em conformidade com os padrões de segurança criptográficos aceitos pelo setor, como Suite B ou FIPS 140-3; ou com os regulamentos e padrões atuais, como o RGPD.É conveniente utilizar frameworks de desenvolvimento, como JCA ou .NET, que abstraem a criptografia, facilitando a substituição de alguns algoritmos por outros sem alterar o código. Da mesma forma, existem outras linguagens e bibliotecas que favorecem a reutilização e substituição rápida de código criptográfico, que deve ser priorizado em relação a alternativas menos flexíveis.Ao adquirir aplicativos de terceiros, certifique-se de que o provedor siga as diretrizes acima. Todo software e firmware deve incluir as mais recentes técnicas criptográficas e algoritmos considerados seguros.Aplicativos de inventário que usam criptografia e identificam e avaliam sua dependência de algoritmos. Preste atenção especial aos sistemas de gerenciamento de identidade e acesso, as infraestruturas de chave pública (PKI) em uso em sua organização e como as chaves são gerenciadas. Este trabalho tornará mais fácil para você avaliar o impacto de uma violação de criptografia e permitirá que você determine o risco para aplicativos específicos e priorize planos de resposta a incidentes.Inclua alternativas criptográficas e um procedimento de troca de algoritmo em seus planos de resposta a incidentes: por exemplo, a identificação e substituição de algoritmos, a extensão ou modificação de comprimentos de chave e a recertificação de alguns tipos de aplicativos. No caso de dispositivos de hardware, pergunte ao fabricante como eles lidam com as mudanças de chave e algoritmo. Esteja preparado se, em caso de comprometimento, você precisar descriptografar dados privados com uma chave ou algoritmo desatualizado para recriptografá-los com uma nova chave ou algoritmo. E não se esqueça de incluir dispositivos IoT em seu inventário, porque alguns vêm com chaves pré-carregadas e pouca flexibilidade criptográfica e são implantados em campo por muitos anos. Vulnerabilidades, regulamentações, computadores quânticos,… Mudanças criptográficas espreitam de todos os cantos. A aplicação dessas práticas recomendadas aumentará sua criptoagilidade para reagir rapidamente a ameaças cibernéticas. Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadasZoomEye: expandindo o TheTHE com mais plugins
Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadasGabriel Álvarez Corrada 9 noviembre, 2020 Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big Data, SIEM, IDS…) em sistemas de controle industrial (ICS) que melhoram sua operação, manutenção, eficácia, eficiência… e sua segurança. Mas… o que é Indústria 4.0? Fonte: Industria Conectada 4.0, Relatório: A transformação digital da Indústria Espanhola https://www.industriaconectada40.gob.es/SiteCollectionDocuments/informe-industria-conectada40.pdf “Indústria 4.0: Refere-se à quarta revolução industrial, que se baseia na disponibilidade em tempo real de todas as informações relevantes ao produto, fornecidas por uma rede acessível em toda a cadeia de valor, bem como na capacidade de modificar o fluxo de valor ideal a qualquer momento”. Isso se dá por meio da digitalização e da união de todas as unidades produtivas de uma economia. Isso requer a fusão de tecnologias como a Internet das Coisas (IoT), computação e nuvem, Big Data e cibersegurança, além de tecnologias complementares: mobile, analytics, M2M, impressão 3D, robótica e comunidade/compartilhamento”. (Fonte: https://www.industriaconectada40.gob.es/) Em 2015, o atual presidente da Telefónica, José María Álvarez-Pallete, no Ministério da Indústria, Energia e Turismo teve uma visão clara: “Esta quarta revolução industrial surge da união da indústria e do mundo físico com o mundo das telecomunicações e software, […] a fusão entre o mundo“ normal ”e o mundo lógico, e representa um salto qualitativo na organização de modelos industriais. Tudo vai estar conectado, absolutamente tudo.» Entre os capacitadores digitais da Indústria 4.0, existem dois transversais e indispensáveis para a transformação digital e seu caminho para a indústria do futuro: Conectividade, base da nova indústria conectada e que garante a disponibilidade em tempo real das informações relevantes.Cibersegurança, em função do exposto: a interconexão aumenta a área de exposição e, portanto, o risco. É neste caminho de digitalização e ligação de processos industriais que a cibersegurança se torna necessária nas tecnologias operativas (OT). O que são os sistemas OT? Entendemos OT como aquelas tecnologias e processos de controle relacionados à produção, tradicionalmente isolados e que agora estão conectados a redes corporativas: agora os dispositivos estão conectados à rede corporativa de IT (tecnologia da informação), com o objetivo que a direção da empresa possa tomar decisões ágeis com base nos dados processados agregados das plantas de produção. Tudo isso com o objetivo de melhorar a competitividade e rentabilidade da empresa, melhorando a eficiência do uso dos recursos, encurtando prazos de entrega, customizando a produção, etc. Conforme aumenta a conectividade, a área de exposição a ataques cibernéticos em potencial aumenta. A este aumento da área expositiva junta-se a falta de maturidade, em termos de cibersegurança, dos processos de OT. Um exemplo claro seria uma estação remota que consome um recurso específico. A manutenção e operação da estação teria um custo possivelmente elevado, incluindo também a necessidade de pessoal e controles no local que certificassem seu correto gerenciamento, manutenção e operação. Porém, a operação de um mesmo painel a partir de um nó que agrupa a operação de vários painéis por meio de uma conexão segura e uma solução de software reduziria drasticamente os custos. Além disso, este software pode permitir a automatização e configuração de determinados processos e parâmetros que permitem um consumo mais inteligente de recursos (eficiência) e que permitem afinar a produção, podendo melhorar a sua eficiência. Cibersegurança corporativa (IT) versus cibersegurança industrial (OT) A cibersegurança corporativa trata da proteção das informações daquela empresa em sistemas interconectados processados, armazenados e transportados. O importante são os dados baseados em três parâmetros: A confidencialidade: proteger a informação contra o acesso não autorizado e divulgação indevida.A integridade: proteção contra modificações não autorizadasA disponibilidade: proteção contra interrupções no acesso. No ambiente industrial (OT) o importante é o processo. É preciso ter em mente que os processos industriais interagem com o mundo físico, ao contrário do que ocorre na esfera corporativa. Portanto, o impacto de um incidente pode ter consequências físicas, ou seja, no “mundo físico”, não apenas no “mundo lógico” como vimos na citação anterior. Além dos danos econômicos ou de imagem, danos pessoais, ambientais, interrupções de produção, paralisações de fábricas ou o que seria mais preocupante: podem ocorrer alterações na qualidade dos produtos finais. Neste caso: A integridade é o mais importante: você não altera os dados, pois seria difícil de detectar e corrigir.A disponibilidade: à medida que a indisponibilidade é detectada, pode tomar medidas para reiniciar o processo.A confidencialidade é importante, mas geralmente menos do que antes. Em 2016, o malware Industroyer afetou Kiev, deixando-o sem energia. Assim que atingiu o sistema industrial, esse malware assumiu o controle de interruptores e disjuntores usando protocolos de comunicação industrial típicos. O malware é modular para que as alterações possam ser implementadas rapidamente para afetar outros sistemas. O facto dos protocolos não implementarem a segurança por defeito significava que, uma vez executada a infecção nos sistemas informáticos, o controlo dos dispositivos industriais era “simples”. A propósito, para os dispositivos afetados pelo ataque havia um patch de segurança meses antes, quem se lembrou de atualizar? Este exemplo clássico reflete a necessidade de levar em consideração a segurança cibernética em ambientes de IT e OT. Uma vez que a segurança dos sistemas de controle, como um PC ou um sistema SCADA, foi violada, o malware ficou livre para se movimentar livremente. Os protocolos e dispositivos industriais não contavam com medidas de segurança adicionais, mesmo ficando desatualizados. Nessa reflexão, várias medidas fundamentais podem ser inferidas para o combate aos ciberataques em ambientes industriais: Definir medidas de segurança na área de IT que visam proteger sistemas e dispositivos industriais.Defina medidas de segurança no campo OT que permitam proteger dispositivos e protocolos que não podem ter segurança implementada por padrão. Protocolos amplamente estendidos, como o Modbus (simples, público, mas sem segurança definida na camada de link ou na camada de aplicação), exigem medidas para mitigar essa falta de segurança por padrão.Implementar boas práticas definidas em normas tais como o NIST “Cybersecurity Framework”, ISA / IEC 62443 ou o Regime de Segurança Nacional da Indústria (ENSI). Mais detalhes sobre segurança OT A segurança do OT geralmente cobre os controles de segurança em torno dos Sistemas de Controle de Processos (PCS), Sistemas de Controle Distribuídos (DCS) e Ambientes de Aquisição de Dados e Controle Supervisório (SCADA), que também são chamados coletivamente de ambientes. Sistemas de controle industrial (ICS). O ambiente OT (ou ICS) usa sistemas e dispositivos de computação comuns, como servidores de autenticação, switches de rede baseados em IP e firewalls, bem como estações de trabalho de PC executando software de engenharia para gerenciar dispositivos ICS. Por fim, é importante destacar o volume de vulnerabilidades de que estamos falando e o impacto dos incidentes cibernéticos gerados. De acordo com o Instituto Nacional de Cibersegurança da Espanha, INCIBE, em 2019 foram registrados 207 avisos de segurança relacionados ao setor industrial. As vulnerabilidades registradas por meio desses avisos foram em sua maioria (mais de 75%) de criticidade alta ou muito alta (mais informações em https://www.incibe-cert.es/blog/seguridad-industrial-2019-cifras) A Indústria 4.0 veio para ficar até ser superada pela 5.0, mas os desafios da cibersegurança que ela representa tornam necessário agir e desenvolver novas soluções que garantam o uso seguro deste grande avanço. Ah, esqueci… O que é segurança cibernética industrial então?:Segundo o Centro de Cibersegurança Industrial (CCI), “cibersegurança industrial é o conjunto de práticas, processos e tecnologias destinadas a gerir o risco do ciberespaço derivado da utilização, processamento, armazenamento e transmissão de informação utilizada em organizações e infraestruturas industriais, usando a perspectiva de pessoas, processos e tecnologias”. (Fonte: http://cci-es.org/). Bonus track Os dispositivos industriais estão intimamente relacionados a setores críticos devido ao seu impacto em um país, como o setor da saúde, a ferrovia ou o setor marítimo. Mas além do impacto no negócio e na imagem das pessoas afetadas, como e de quantas maneiras poderiam ser quantificados os danos causados por um dispositivo industrial que modifica a composição de um alimento ou bebida para torná-los prejudiciais aos seres humanos ou para deixá-los sem eletricidade ou sem aquecimento no meio do inverno para um país inteiro? E se fossem dispositivos hospitalares ou nucleares ou militares? Que impacto teria no tecido produtivo ou na saúde dos cidadãos? Todos esses aspectos em cada setor merecem comentários separados. Mas essa é outra história que veremos em outros posts. Pagar quando você é infectado com ransomware? Demasiados cinzasVocê é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?