Redes Sociais e Segurança

IoT, BYOD, Big Data, e mais outros jargões que temos no mercado hoje tem algo em comum: o uso excessivo de dados que podem ser obtidos nas redes sociais. No caso recente em que um jovem alemão matou vários em um cinema, ele fez uso do Facebook para atrair jovens para o local do massacre espalhando um “hoax” de que haveria algo gratuito no mall onde tinha o cinema. Técnicas de engenharia social, notícias falsas (hoax), hoje em dia os usuários de redes sociais são presas fáceis de criminosos e eles estam ficando cada vez mais inteligentes no uso desta ferramenta.

No mês passado escrevi um artigo para o ISSA Journal aqui dos Estados Unidos falando sobre os riscos das redes sociais e como manter-se seguro no uso delas. Para membros do ISSA, o download da revista é gratuito aqui. Para não membros, você pode baixar o PDF do artigo abaixo:

social

Boa leitura e mantenha-se seguro!

Posted in Uncategorized | Leave a comment

Ignite 2016

Nem acredito que estamos quase a um mês do Ignite em Atlanta, como dizemos em Fortaleza: o tempo passa avuado!!! Pois bem, se você planeja ir para o Ignite eu estarei no stand de Enterprise Mobility + Security durante boa parte da semana. Também irei ter uma sessão de autógrafos para o novo livro de Azure Security e para os livros de Enterprise Mobility (BYOD e Beyond BYOD). Na quinta, para fechar a semana irei palestrar sobre OMS Security, na sessão chamada “Mitigate datacenter security threats with guided investigation and remediation“.

Espero lhe ver por lá!

Posted in Uncategorized | Tagged | Leave a comment

Usando o Azure Security Center e do OMS Security para Resposta a Incidente de Segurança

Olá Pessoal,

Após um longo tempo ausente deste blog, estou de volta com um tema interessante. Na semana do dia 25 de Julho estive em Seattle palestrando no TechReady, que é um evento fechado da Microsoft, apenas para funcionários. Sem dúvida palestrar no TechReady é bem mais complicado que no antigo TechEd e agora Ignite, pois como todos que atendem a este evento são funcionários da Microsoft, o nível de perguntas (sem restrição de NDA) são altíssimos e a expectativa sempre é que a pessoa que está apresentando tenha domínio do assunto. Na palestra que ministrei em conjunto com meu amigo Tom Shinder, o engenheiro da MCS Cybersecurity Neil Carpenter e uma participação especial do PM de Azure Security Center, dono da funcionalidade de Crash Dump Analysis (Ben Nick), tivemos a oportunidade de falar sobre o uso de Azure Security Center para IR (Incident Response / Resposta para Incidente de Segurança).

TR

Como nesta palestra tivemos muito conteúdo NDA, resolvi criar uma palestra reduzida com conteúdo público, e esta semana gravei uma entrevista para o Taste of Premier (do Channel9) onde falo e demonstro o uso destas duas soluções para ajudar no processo de resposta a incidentes de segurança. Você pode assistir a entrevista e a demonstração aqui.

Aproveitando o post, gostaria também de agradecer aos amigos da Microsoft Brasil que foram na minha palestra do TechReady, abaixo algumas fotos com esta galera gente boa da MS Brasil:

gilson

Lembrando também que o nosso livro de Segurança em Azure já está próximo de sair, está agendado para dia 30 de Agosto, mas já está disponível em pré-venda no site da Microsoft Press e na Amazon (somente disponível em inglês).

Posted in apresentação, Azure, Livro, segurança, segurança da informação, Uncategorized | Leave a comment

Novo Livro de Segurança em Azure

Semana passada no meu blog em inglês, anunciei o novo livro de segurança em Microsoft Azure que estou escrevendo com o meu amigo da Microsoft, Tom Shinder. O livro conta com o prefácil escrito por Mark Russinovich e tem também várias “Sidebars” escritas pelos PMs de Azure. A capa do livro foi revelada na sexta passada e o mesmo encontra-se em pré-venda na Amazon:

AzureSecurity

Nosso plano é ter ele lançado em Setembro para que possamos fazer a sessão de autógrafos em Atlanta durante o Ignite 2016. Se você planeja ir para o Ignite, fique ligado aqui para maiores informações sobre a sessão de autógrafos.

Posted in Azure, segurança, segurança da informação, Uncategorized | Leave a comment

Proteção em Ambiente Híbrido

No meu último post falei que a identidade é o novo perímetro e isso continua sendo reforçado após ler o novo relatório de brechas de segurança da Verizon (2016) onde é mostrado que 63% das brechas ocorrem devido senhas roubadas, senhas fracas ou senha padrão (sim, isso é sério). Abaixo o gráfico que tem uma amostragem dos tipos de ataques no âmbito de 1429 incidentes analisados:

Verizon

(Origem: http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/)

Esse problema pode tornar-se ainda mais complicado quando precisamos integrar os recursos on-premises (na rede corporativa da empresa) com recursos na nuvem, o que chamamos de ambiênte híbrido. O problema muitas vezes fica na forma de integrar os diretórios e na forma de habilitar usuários a utilizarem SaaS apps sem ter que digitar senha novamente.

Em um ambiente IaaS, onde a empresa faz uso de VMs na nuvem para consumir recursos, é primordial que a proteção do ambiente aconteça como um todo. E visando principalmente esse cenário é a Microsoft disponibilizou o Operations Management Suite (OMS) Security and Audit Solution. Fazendo uso desta suite você poderá monitorar VMs que vivem no Azure, no AWS e no seu ambiente local. Não só monitorar do ponto de vista de saúde (funcional ou não), mas também no ponto de vista de segurança.

Ontem demos um passo importante que foi o lançamento de novos artigos que cobrem as capacidades desta solução. Tive a oportunidade de trabalhar com PMs e Desenvolvedores da Microsoft Israel (onde fica o time de Produto) para simular alguns ambientes de ataque e colocar esta documentação disponível para o público. Abaixo o link para os três primeiros artigos:

Teste o OMS Security and Audit Solution, comece pelo “Getting started guide” e faça alguns testes no seu ambiente. Qualquer feedback acerca da documentação, pode mandar direto para mim (comentando abaixo ou direto no artigo).

 

Posted in Uncategorized | Leave a comment

Identidade é o Novo Perímetro

Em Janeiro quando gravei o MVA de Microsoft ATA em Redmond, um dos pontos que enfatizei foi a relação entre os ataques as credenciais e com isso a importância de manter as credenciais (identidade) protegida. Recentemente participei da edição de um artigo que trata justamente sobre a questão da proteção da identidade através de um método que chamamos de PAW (Privileged Access Workstations). Neste artigo descrevemos o passo a passo de como criar um ambiente onde administradores não usem credenciais com privilégios administrativos para o dia a dia, e isolamos uma estação para fazer gerenciamento administrativo. Microsoft ATA, PAW, Azure Multi-Factor Authentication, tudo isso são elementos que vão contribuir para fortificar a segurança da identidade.

Agora vamos traçar um paralelo, um dos slides que apresentei no curso de ATA é esse aqui (que traduzi para facilitar):

image

Recentemente a Secureworks (empresa do grupo Dell) lançou um relatório detalhado sobre um ataque usando Ransomware e neste artigo tem alguns pontos interessantes a serem destacados (veja a relação dos pontos abaixo com os que foram apresentados no curso de ATA):

· Note que o ataque foi apenas lançado depois de meses que eles já estavam infiltrados na rede. O que mostra uma fraqueza no sistema de detecção deles.

  • Um servidor comprometido usando JBoss
  • Instalação do Python-based SOCKS proxy no servidor comprometido para efetuar a comunicação do sistema via rede
  • Instalação e uso de uma ferramenta de coleta de credenciais do Windows para roubar identidade e mover lateralmente dentro da rede
  • Reconhecimento (recon) da rede usando a ferramenta Hyena for Windows
  • Uso das credenciais roubadas para conectar-se ao sistema que foi comprometido e implantar o ransomware Samsam.

Conseguiram ver a semelhança? Várias! E essa tendência só cresce, por isso a importância absurda de proteger a identidade. Nada adiantar ter uma perímetro protegido se a identidade do usuário é a velha senha que você pensa que é forte. Também é importante salientar a importância dos sistemas de detecção, o tempo de recon está aumentando e torna-se cada vez mais importante saber se existem anomalias na sua rede antes que seja tarde demais.

Stay safe!

Posted in segurança, segurança da informação | Leave a comment

Novo Curso de Microsoft ATA

Olá Pessoal,

Finalmente o primeiro post do ano! Começo de ano corrido com inda para Redmond para participar do Blue Hat e também para gravar o novo curso (MVA) de Microsoft Advanced Threat Analytics (ATA). Na realidade o curso é chamado Enterprise Mobility Suite: Beyond “Bring Your Own Device”, que é baseado no nosso livro que vai sair agora em Fevereiro. O curso completo vai ter ainda gerenciamento de apps com Intune e gerenciamento de dispositivos com o Office 365, que serão lencionados pelos co-autores Jeff Gilbert e Robert Mazzoli.

Você pode acessar o curso (3 horas de duração em inglês) no link abaixo:

MVA

https://mva.microsoft.com/en-US/training-courses/enterprise-mobility-suite-beyond-bring-your-own-device-15707?l=OI2bSKB3B_2001937555

Posted in ATA, BYOD, segurança, segurança da informação | Leave a comment