Microsoft Insights – Eu Vou!

Olá Pessoal, como vocês já sabem esse ano teremos o primeiro Microsoft Insights e na sexta fiquei sabendo que minha palestra foi aprovada. Irei falar sobre Enterprise Mobility Suite no cenário de BYOD. Estarei levando um livro de Cloud Essentials e um livro de Enterprise Mobility Suite para sortear durante a palestra.

Enterprise Mobility Suite Managing BYOD and Company-Owned Devices

Espero lhe ver por lá!

Posted in BYOD, mobilidade | 4 Comments

Revelada a Capa do Novo Livro sobre Enterprise Mobility Suite

Semana passada a Microsoft Press revelou e também colocou disponível para reserva, o novo livro que escrevi em parceria com Jeff Gilbert. Trata-se do primeiro livro oficial sobre Enterprise Mobility Suite com o Prefácil de nada mais nada menos que o VP da Microsoft da área de Mobilidade: Brad Anderson.

image

Você pode garantir já o seu no link abaixo:

https://www.microsoftpressstore.com/store/enterprise-mobility-suite-managing-byod-and-company-9780735698406

E caso você vai para o Ignite em Chicago, dê um pulo no estande de Documentação que eu e o Jeff estaremos lá, aproveite e traga o livro para que possamos assinar.

Posted in ems, Livro, mobilidade | Leave a comment

Resposta contra Incidentes – O Básico

Ontem o artigo que escrevi acerca de uma nova tentativa de roubo de credenciais via um phishing email externou não só um problema em um servidor de um orgão governamental, mas também a forma com que foi endereçado o problema. No caso descrito ontem, uma estrutura de pastas foi criada para fazer o “drop” do componente que era usada para carregar a página falsa, a estrutura era a mostrada abaixo:

image

Ontem, após identificarem o problema foi removido “parcialmente” a estrutura, porém ficou uma parte, tanto é que ao tentar acessar o servidor (que é um IIS) respondem dizendo que o usuário anonymous não tinha permissão (mas note, que a pasta estava lá, caso contrário era para receber HTTP 404):

image

Existe um grande diferença entre remediar um problema e analisar a causa raiz do problema. Ao deletar a estrutura de pasta que foi colocada de forma inadequada em um servidor você está remediando o problema, mas não resolveu a causa raiz, até mesmo porque se foi possível para um intruso criar essa estrutura nesta localidade e só mostra que ele explorou uma vulnerabilidade, e essa vulnerabilidade ainda está lá.

Um dos fluxos mais reconhecidos mundiamente para manuseamento de incidentes está descrito no documento SP.800-61r2 do NIST, conforme mostrado abaixo:

image
Fonte: NIST
SP.800-61r2

Um fato crucial durante a fase 2 (detection & analysis) e a fase 3 (containment eradication & recovery) é a preservação de evidência. Se você simplesmente deleta algo sem coletar nenhum log, você está comprometendo a qualidade de uma futura investigação foresense que vai identiciar a causa raiz do problema. Em um caso como este, é importante coletar logs (nível de serviço web, servidor e aplicações), capturas de rede e se possível dump de memória. Somente após fazer uma coleta completa é que deve ser feito algo para remediar ou conter o problema.

A preservação de evidência é de suma importância nos dias de hoje, pois é através dela que será possível não só achar a causa raiz mas também poder ter dados tangíveis que possam ser levados para autoridades tomar ações contra os intrusos. A pergunta que fica com isso tudo é: você tem um plano de resposta para incidente? Seu pessoal é treinado para preservar evidência antes de conter o problema? Existe um plano de ação que é de conhecimento de todos para o que fazer em caso de um incidente?

Espero que a resposta para todas estas perguntas sejam positivas, pois não é apenas um fator de tecnologia que está em jogo, é um fator de políticas e procedimentos de seguranças que transcendem a tecnologia. Empresas que investem apenas em comprar caixinhas para resolver problemas imediatos sem ter um plano geral de segurança da informação, tendem a falhar na manutenção do ambiente seguro e com isso todo investimento tem tecnologia vai por água abaixo.

Stay safe!

Posted in incidente, resposta a incidente, seg, segurança, segurança da informação | Leave a comment

Mais uma tentativa de golpe via e-mail

Passa o ano e as vulnerabilidades continuam, lembra daquele caso que descrevi neste post? Pois é, o mesmo ataque continua ativo, porém outros sites foram comprometidos. O e-mail é similar, inclusive alegando ser do mesmo banco. Porém agora o falso hyperlink apontava para um site francês (provavelmente também comprometido, pois o site existe e é uma escolinha de tênis):

image

Isolei o acesso para meu lab e ao acessar este link fui redirecionado imediatamente para um site do .GOV brasileiro:

1. Note o HTTP 302 abaixo:

image

2. O site de um orgão gorvernamental no Ceará (que provavelmente foi comprometido) carrega a página falsa do Banco Itaú:

image

3. Por sua vez faz chamadas para um site de jogo (onde existem arquivos que processam os dados colocados nos campos do cliente – como usuário e senha):

image

Uma hipótese acerca de comprometer um site .GOV para colocar o módulo que carrega a página falsa pode ser devido a muitos firewalls de empresas deixarem passar qualquer tráfego que seja endereçado a .GOV.BR, e com isso fica mais fácil de passar o tráfego despercebido.

Conclusão: antigos métodos (phishing de email) com novas técnicas de burlar dispositivos e também cada vez mais apurado, pois a página que abriu (mostrada acima) parece legítima, principalmente se você abrir de um smartphone onde o endereço (URL) não fica tão a mostra.

Posted in segurança, engenharia social, Phishing | 1 Comment

Compre o novo Livro de Cloud Essentials e Ganhe Desconto na Prova

É isso mesmo que você leu, agora nesta 3a. tiragem do livro (isso mesmo, esgotamos duas impressões – obrigado a todos) a Editora Novaterra em parceria com a CompTIA lança algo inovador no Brasil. Comprando a nova tiragem do livro Cloud Essentials que vai estar disponível depois do Carnaval, você vai ganhar um desconto de 20% na prova de CompTIA Cloud Essentials. 

Cloud

Voce quer mais algum motivo para fazer essa prova? Que tal inspirar-se em casos de sucesso de Profissionais de TI que alcançaram esta certificação com ajuda deste livro como mostrado nos blogs dos seguintes profissionais a seguir:

Depois que curtir o Carnaval, mais precisamente depois do dia 23 de Fevereiro dê um pulinho no site da Editora Nova Terra e garanta o seu.

OBS: o livro atualmente encontra-se esgotado no site da Editora Nova Terra, maiores informações vão estar disponíveis dia 23 de Fevereiro.

Posted in Certificação, cloud, Livro | 2 Comments

Webinar sobre Certificação Cloud Essentials

Neste último post de 2014 gostaria antes de mais nada de lhe desejar um feliz novo, com muitas realizações pessoais e profissionais. Na última segunda (dia 29/12) gravei em parceria com a Clávis Segurança da Informação um webinar sobre a Certificação Cloud Essentials. O webinar tem como intuito esclarecer alguns aspectos acerca desta certificação e quais as vantagens de ser um profissional certificado. No Webinar também falei sobre o curso que irei ministrar em Março de 2015 pela Clávis.

Posted in Certificação, cloud, nuvem | Leave a comment

Lançamento para 2015: Livro de BYOD pela Microsoft Press

Após quase quatro anos sem escrever para Microsoft Press (meu último livro lançado nos Estados Unidos foi em 2013 pela Syngress), estarei lançando um novo livro no primeiro semestre de 2015 (mais precisamente durante o Ignite em Chicago) que trata do tema de BYOD, o nome do livro é:  Enterprise Mobility Suite – Managing BYOD and Company-Owned Devices.

Hoje eu e o meu co-autor Jeff Gilbert, chegamos a marca de 50% do livro e os outros 50% ficarão prontos até final de Janeiro de 2015.  O livro já está com prevenda no site da Amazon:

image

image

http://www.amazon.com/Enterprise-Mobility-Suite-Managing-Company-Owned/dp/0735698406

O livro vai estar disponível apenas em inglês, porém terá versão impressa e em formato Kindle. Esse será o primeiro lançamento que estou oficialmente anunciando, breve também irei falar do lançamento de Security+ 3a. Edição e do meu primeiro livro não técnico chamado Achieve your Best que será lançado pela editora Morgan James Publishing aqui nos Estados Unidos.

Até breve!

Posted in BYOD, mobilidade, segurança | Leave a comment