www.cyberoam.com Proteger ou Revelar a Privacidade Apresentação: André Carneiro Gerente de Pré-vendas Cyberoam - A Sophos Company Our Products Modem Router Network Security Appliances - UTM, NGFW (Hardware & Virtual) Integrated Security appliance © Copyright 2015 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Agenda Navegação Anônima - O que, Por quê & Como Compreendendo ferramentas de Anonimato Riscos do Anonimato Praticas Tradicionais para proteger contra o Anonimato Protegendo a privacidade com a solução Cyberoam © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Navegação Anônima O que é Navegação Anônima? Navegando na WWW (World Wide Web) escondendo o endereço IP do usuário e quaisquer outras informações pessoalmente identificáveis a partir de sites que se está visitando © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Navegação Anônima Por quê você precisa de anonimato ? Com o aumento cada vez maior da censura na Internet, é vital permanecer anônimo algumas vezes Para esconder a sua identidade enquanto navega em websites improdutivos Para burlar qualquer restrição de acesso de uma organização ou de um país específico Compras Online também estão sendo gravadas tanto pela empresa varejista quanto pelo seu provedor de email (detalhes das ordens recebidas) © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Navegação Anônima - Abordagens para Anonimato Proxies baseados em web - Funcionam com um web browser e um software na parte do servidor Secure/SSL proxies - Usam conexões HTTPS para criar um túnel seguro aonde o conteúdo é criptografado Proxy de redes - Usam criptografias em camadas e redes peer-to-peer (P2P), por exemplo TOR – conhecida como “onion routing” Aplicações em Software - Instala um software Client para automaticamente configurar as especificações de proxy dos browsers, exemplo Ultrasurf, Freegate etc. VTunnel.com Freegate UltraSurf Hyk-proxy HideMyAss.com XRoxy.com Vpn One Click Proxy.org EvadeFilters.com Tunnelier Spotflux Gpass The-Cloak.com Anonymouse.org UnBlockAll.net GTunnel ProxyBoxOnline.com GappProxy Hotspot Shield Tor Browser Proxify.com © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Ferramentas - exemplos © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Browsers Incógnitos Incognito Browsing Google Chrome InPrivate Browsing Internet Explorer Private Browsing Firefox Mozilla © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Proxy de Rede Identidade oculta utilizando VPN Ele realmente esconde sua identidade? Proxy servers Anônimos realmente escondem seu endereço IP... Monitoração de Logs e Cookies podem reveler sua identidade! © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Aplicações Proxy www.facebook.com Proxy & Proteção baseada em protocolo Wi-Free client Administrador tem bloqueado o acesso ao Facebook. Usuário ira instalar uma aplicação proxy como o Wi-Free para burlar as políticas corporativas Wi-Free Tunnel server// Aplicação Wi-Free mascara o tráfego do facebook como um tráfego HTTP que é permitido pelo Firewall e pelo Proxy & Ferramentas de detecação de protocolo © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. Usuário faz o bypass com sucesso das políticas corporativas e acessa www.facebook.com www.cyberoam.com Porque os usuários estão usando estas ferramentas? Navego aonde eu desejar Consigo isto facilmente GRATUITO!! Mas você tem certeza que você não esta pagando nenhum custo por isto ? Vamos entender o modelo de negócios deles © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Por quê? Custos de Infraestrutura Desenvolvedores Talentosos Propagandas e marcas Administração e custos de manutenção Não são entidades sem fim lucrativos ou organizações comunitárias. Há um negócio por trás… O que eles precisam para rodar o seu negócio? © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Como eles ganham dinheiro ? Propagandas no software deles Monitorando o padrão de navegação Voce não paga dinheiro... Voce paga muito mais ! Há riscos associados com a seu bypass de identidade © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Atividades com Tor no Brasil Usuários do Tor são vulneráveis a vulnerabilidade Firefox 17, que permite um ´attacker´ executar um código arbritário no navegador. Silk Road, um Mercado ilegal de drogas operando na rede Tor, foi removido em Outubro 2013. Um pico no número de conexões começou após a metade de Agosto de 2013 e tem hoje mais de 60.000 conexões diretas por dia. O aumento significativo durante Agosto e Setembro de 2013 deve a uma variante do malware Mevade Bootnet. © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Top Aplicações Anônimas Utilizadas Applciation Category Anonymizer © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. Region Americas North and South Application Name Tor CGI-Proxy Hamachi Hopster Ultrasurf % of Organizations 24% 16% 8% 8% 7% EMEA Tor CGI-Proxy Hamachi Hopster Hide my Ass 23% 12% 4% 7% 7% APAC Tor Hopster CGI-Proxy Hamachi Hide My Ass 20% 6% 6% 6% 7% www.cyberoam.com Riscos do Anonimato © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Publicidade Mecanismo de Pague por instalação - Malware atraves de websites maliciosos - Ataques direcionados para phishing Monitoração de Tráfego e Análises Coleta uma grande quantidade de atividades na rede e o comportamento de navegação Dados do usuário transferidos facilmente via formato texto – facil para sniffar Venda de dados para hackers no Mercado negro Vamos entender como o modelo de negócio funciona © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Método típico de exploração de anonimato Usuário orientado a clicar na propaganda para utilização da ferramenta Usuário clica no Ad Os Proxy servers podem facilmente monitorar as suas atividades de rede © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. Programa malicioso hospedado pelo website 1 Attacker identifica o browser do usuário e explora as vulnerabilidades do browser ou de plug-in dos browsers 2 Após o sucesso da explõração da vulnerabilidade, um software malicioso é copiado para o computador do usuário 3 Usuário do computador é infectado e envia atividades de redes para uma central de commando e controle Attacker pode usar esta informação para planejar um ataque especifico ou pode simplesmente vender as informações a outros acker/attacker www.cyberoam.com Riscos do Anonimato Risco Legal – Empresas tem políticas de controle para conteúdos ofensivos na internet Cyberbullying – anonimato ajuda no conteúdo ofensivo a outros empregados e depertamentos devido a impunidade Phishing e roubo de senhas – compartilhamento de senhas e informações criticas através de proxy servers que atuam como intermediários para futuros ataques GeoLocalização – a utilização destes servidores permite o rastreamento dos locais físicos, detalhes dos equipamentos e instalação de cookies para verificar a navegabilidade do usuário © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Mecanismos utilizados para bloquear a navegação anônima Transparent proxy Firewall Desafios envolvidos para proteger contra Ferramentas de Anonimato… Ferramentas de Anonimato são construidas para evadir os mecanismos de segurança Ferramentas de Anonimato são frequentemente atualizadas – Mecanismos de segurança levam tempo para a atualização destes novos métodos © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Falhas ao proteger contra os riscos de aplicações anônimas www.facebook.com Wi-Free client Proxy & Protocol based detection Administrador tem o acesso bloqueado no Facebook. Usuário irá instalar uma aplicação como a Wi-Free para burlar as politicas corporativas Wi-Free Tunnel server// Todos os usuários tem seus detalhes através do TCP: Porta 80 transferidos HTTP protocolo tunelamento. Identificada identificado . A aplicação Wi-Free tem ototal Se permitido o Se permitido sobre a irá informação usuário irávisibilidade fazer usuário fazer do usuário, credenciais, o bypass com o bypass Proxy navegação, sucessocomportamento no e dede protocolo etc. sucesso Firewall com Usuário é tunelado com sucesso na aplicação Wi-Free e navega com sucesso em www.facebook.com © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Muitos meios ineficientes de bloquear e monitorar o Anonimato Fabricantes Não consideram o anonimato como um Risco Organizacional Frequentemente as aplicações são atualizadas Bancos de assinaturas precisam de constantes atualizações e fabricantes tem cada vez mais demora nesta entrega © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Proteção de privacidade Cyberoam © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Atuação da Cyberoam frente aos riscos de anonimato Considerar os riscos de Anonimato como uma Ameaça Organizacional Recursos Dedicados para pesquisas de Aplicações e identificação de novas vulnerabilidades Cyberoam Threat Research Labs (CTRL) Laboratório de Pesquisas de Ameaças Cyberoam © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. Identificar ameaças emergentes e vulnerabilidades zero-day Publicar vulnerabilidades nos organismos globais Atualizar assinaturas www.cyberoam.com Atuação da Cyberoam frente aos riscos de anonimato Cyberoam Security Center • Análise Malware • Atualização de Assinaturas Cyberoam Security Center Assinaturas de Antivirus Categorias Web Assinaturas IPS Inteligência de segurança com atualizações semanais (terças e sextas) Monitoração Dinâmica de ameaças e respostas © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Proteção de privacidade Cyberoam Usuário (Layer-8) Deep Packet Inspection & Filtro de Aplicação Usuário André esta usando a aplicação Wi-Free que está tunelando em http o tráfego através da porta 80 X Identifica a Aplicação X A aplicação Wi-Free é identificada utilizando tunelamento http Detecção de Protocolo Identifica o Protocolo Protocolo HTTP √ Identifica a Porta Porta 80 √ Proxy Firewall PORTA IP & MAC NGFW Cyberoam © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Visibilidade de Aplicações & Controle Packet-based scanning Flow-based scanning Inspeciona pacotes simples para identificar as aplicações Inspeciona múltiplos pacotes para identificar a aplicação Falha ao criar correlação entre múltiplos pacotes para identificar a aplicação Inspeciona a informação na forma d fluxo Fluxo provém informações e padrões sobre a conexão de rede Combinação de Regras e Comportamentos baseadas em inspeção elimina a chance de falhas de segurança © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Visibilidade de Aplicações & Controle © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Visibilidade de Aplicações & Controle Líder da Indústria controlando mais de 2000+ aplicações chaves Suporte para aplicações de Negócios & Colaboração Equipes de pesquisas dedicadas para continuamente atualizar o banco de dados de assinaturas de Aplicações © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Banco de Dados atualizado de aplicações de anonimalidade Controle pela combinação de Applicação ou Categoria de Aplicações © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. Usuário ou Grupo de Usuários Controle de Banda Tempo www.cyberoam.com Modelo de Proteção pro-ativa Elimina a necessidade de uma intervenção manual pelos administradores para a atualização de políticas para novas aplicações e versões adicionadas a lista Seleciona Aplicações P2P Define a Ação Bloqueia todas as futuras P2P aplicações sem adicionar as aplicações manualmente © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Proteção contra Phishing e websites fraudulentos © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Demo Cyberoam Link: http://demo.cyberoam.com Credenciais: guest /guest Solicite um teste GRATIS por 30 dias de um Cyberoam Virtual appliance © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com Obrigado Linkedin: André Amaral Carneiro Gerente de Pré-vendas Cyberoam [email protected] Skype: andreamaral Tel.: (11) 98902-1762 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com