Solução de criptografia de arquivos armazenados na nuvem: imagens de disco esparsas do Mac OS X

Nossa crescente dependência dos serviços de armazenamento de arquivos na nuvem e o surgimento repentino da “síndrome de espionagem” nos leva (ou pelo menos deveria levar) cada vez mais à busca por soluções de criptografia. Como já estamos de certa forma escaldados, soluções built-in ou falácias do tipo “O <nome do serviço de compartilhamento de arquivos na nuvem> leva a segurança dos dados dos usuários muito a sério” não convencem. Desta forma tentamos alternativas que tenhamos controle, eficiência e principalmente segurança. Aqui tratarei de uma alternativa disponível nativamente para usuários de Mac OS X que atende a todos estes requisitos.

Continue reading

Quick post : Ciberterrorismo contra infraestrutura energética e sistemas SCADA

Vou comentar hoje rapidamente sobre o excelente artigo postado no ISC Diary semana passada: What can happen within a cyberterrorist attack to the electrical grid of a country? . O artigo permite entender melhor quais seriam os riscos associados aos ataques contra infraestrutura energética (usinas termoelétricas, hidrelétricas, etc.), mais especificamente contra sistemas SCADA (Supervisory Control and Data Acquisition) que exercem papel essencial no controle disso tudo.

Do artigo, podemos ter uma dimensão daquilo que pode de fato acontecer. Isso serve para aqueles que ainda acham que ciberterrorismo só acontece em seriado de TV. Alguns possíveis impactos reais:

  • Grandes apagões;
  • Danos a geradores de energia e dispositivos elétricos (linhas de transmissão, por exemplo);
  • Explosões em transformadores, podendo inclusive causar sérios danos a construções próximas (risco de vida, nesse caso).

Uma notícia recente sobre o tema: Two US power plants infected with malware spread via USB drive“.

Pra lembrar um passado não muito distante, não deixem de ver o vídeo abaixo que explica o funcionamento do Stuxnet, uma das primeiras ameaças (ou pelo menos a que conhecemos) criadas para atingir usinas nucleares do Irã. Ainda que o objetivo final tenha sido outro (armas nucleares), na prática a ameaça serviria perfeitamente para o fim aqui discutido.

Acredito que num futuro não muito distante teremos outro cenário para se preocupar: smart grids. Fiquemos ligados!

Primeiros passos (mesmo!) em Resposta a Incidentes

Iniciando a temporada 2013 de posts no blog, decidi começar do começo! Nesse artigo pretendo compartilhar com a comunidade um pouco da minha experiência em Resposta a Incidentes (RI), área que acredito ser muito pouco abordada (infelizmente) aqui no Brasil. Muito se gasta e se fala sobre prevenção, mas quase nada se encontra sobre como agir depois que o leite derrama…

Algumas definições

Para quem ainda não está cansado de saber, um incidente neste contexto é uma ocorrência anômala e inesperada que pode impactar a confidencialidade, integridade e disponibilidade de dados. A dita anomalia pode ser decorrente de uma falha inadvertida, ou então devido a atividade maliciosa. No (excelente) relatório intitulado “A Common Language for Computer Security Incidents” (pdf), são listados diferentes tipos de incidentes e terminologia. O documento também propõe uma taxonomia para classificação de incidentes, conforme a figura abaixo (retirada da página 16). Um exemplo de incidente segundo a taxonomia proposta seria: “um hacker utiliza um script ou programa e explora uma vulnerabilidade de configuração, modificando processos de modo a causar uma negação de serviço, objetivando ganhos financeiros“.

Screenshot_14_1_13_8_32_PM-2

Taxonomia de incidentes

Continue reading

Links e Tweets – Setembro/2012

O resumo deste mês é em homenagem ao ICCyber 2012, evento que pude participar apresentando diversas ferramentas no stand da TechBiz Forense Digital. Vamos aos links:

  1. Defesesa cibernética integrada no ICCyber – neste post do blog da TechBiz, fui entrevistado a respeito da simulação que iria fazer no evento. BTW, a apresentação foi feita com sucesso no último dia do evento.
  2. AD Lab será demonstrado no ICCyber – detalhes sobre o Access Data Lab, que foi apresentado exclusivamente no stand da TechBiz usando blades de alta performance da Dell, durante os 3 dias de evento.

Alguns de meus tweets do mês (vejam @marcelo_sz):

Muito obrigado ao pessoal que visitou o stand da @techbizforenseno @iccyber . Tinha muita gente assistindo as demonstrações que fizemos!

A simulação do “malware e soluções de resposta” atraiu umas 40 pessoas! @iccyber @techbizforense

Matéria sobre o ICCyber 2012 na TV Justiça. Entrevista e stand da@techbizforense no final do vídeo. http://www.youtube.com/watch?v=TSE9Nf7B_og&feature=youtube_gdata_player …

Links e Tweets – Agosto/2012

No mês de agosto, apesar de andar um pouco sem tempo (como podem ter percebido), consegui ler alguns artigos. Destaco os seguintes:

  1. Is CISSP certification worth the effort? – o artigo analisa uma apresentação feita na Defcon falando algumas verdades sobre CISSP… Vide PDF da apresentação aqui.
  2. How Apple and Amazon Security Flaws Led to My Epic Hacking – relato épico do incidente de segurança ocorrido com o jornalista Mat Honan. Esse é pra quem acha que estas coisas não acontecem.
  3. How Not to Become Mat Honan: A Short Primer on Online Security – algumas dicas de como evitar incidentes de segurança na sua vida digital.
  4. On People Running SIEM – análise simples e direta sobre implantação de SIEMs e pessoas.

Alguns de meus tweets e retweets do mês (vejam @marcelo_sz):

Congrats for @teamcymru , they are still one of the best source of information about cybersec. Really nice tweets and RTs too. (by Marcelo Souza @marcelo_sz)

Alert-centric IDS on its own is insufficient, but integrated into Network Security Monitoring #NSM with good threat intel, IDS is powerful. (by Richard Bejtlich‏ @taosecurity)

Posts, Links e Tweets – Abril/2012

No mês de abril estes foram alguns dos artigos de SegInfo que achei interessantes:

  1. Gary McGraw on software security assurance: Build it in, build it right
  2. Accountability – Not Code Quality- Makes iOS Safer Than Android
  3. Emergency Operations Centers & Security Incident Management: A Correlation
  4. Apple takes innovative approach to Flashback malware removal
Projeto que vale a pena acompanhar de perto:

Artigo do mês em marcelosouza.com:

Dei vários RTs esse mês no meu Twitter (vejam @marcelo_sz). Os que merecem destaque:

Ótima iniciativa!!! || RT @lzanardo: “Mr. Log Marley (aka:@lzanardo) will be presenting his Anti-Babel Tower Log project at#ystscon

I like Building Security In (& Building Visibility In) as much as the Soft Sec guys, but net sec and sec ops will still be needed *forever*. Richard Bejtlich‏ @taosecurity

Técnicas de troubleshooting (ou “$%!t^* handling”)

Em homenagem ao dia de ontem (“Sexta-Feira 13”) vou falar sobre algo rotineiro na vida de quem trabalha com TI, não somente SegInfo: troubleshooting, também conhecido como “$%!t^* handling”. Às vezes um pequeno problema se torna uma $%!t^* federal, que cedo ou tarde acaba acontecendo (e adora acontecer no final das sextas-feiras…). Às vezes o problema nem é tão grande assim e acaba se resumindo numa intermitência de rede (sempre a culpa é do firewall…), falha de autenticação/autorização, falta de espaço em disco, etc, etc.

Reparem: não importa a qualidade de um sistema/ferramenta/equipamento/ambiente, a quantidade de esforço/recurso empregado ou o conhecimento da equipe responsável. Sempre algum problema vai acontecer. Nessas horas é de extrema importância manter a calma e seguir uma metodologia minimamente organizada de troubleshooting.  Vejamos alguns passos e técnicas que recomendo a todos:

Continue reading