www.cyberoam.com
Proteger ou Revelar a Privacidade
Apresentação:
André Carneiro
Gerente de Pré-vendas
Cyberoam - A Sophos Company
Our Products
Modem Router
Network Security Appliances - UTM, NGFW
(Hardware & Virtual)
Integrated Security
appliance
© Copyright 2015 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Agenda

Navegação Anônima
- O que, Por quê & Como

Compreendendo ferramentas de Anonimato

Riscos do Anonimato

Praticas Tradicionais para proteger contra o Anonimato

Protegendo a privacidade com a solução Cyberoam
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Navegação Anônima
O que é Navegação Anônima?
Navegando na WWW (World Wide Web) escondendo o
endereço IP do usuário e quaisquer outras informações
pessoalmente identificáveis a partir de sites que se está
visitando
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Navegação Anônima
Por quê você precisa de anonimato ?
 Com o aumento cada vez maior da censura na
Internet, é vital permanecer anônimo algumas
vezes
 Para esconder a sua identidade enquanto
navega em websites improdutivos
 Para burlar qualquer restrição de acesso de uma
organização ou de um país específico
 Compras Online também estão sendo gravadas
tanto pela empresa varejista quanto pelo seu
provedor de email (detalhes das ordens
recebidas)
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Navegação Anônima - Abordagens para Anonimato
Proxies baseados em web - Funcionam
com um web browser e um software na
parte do servidor
Secure/SSL proxies - Usam conexões HTTPS para
criar um túnel seguro aonde o conteúdo é
criptografado
Proxy de redes - Usam criptografias em
camadas e redes peer-to-peer (P2P), por
exemplo TOR – conhecida como “onion
routing”
Aplicações em Software - Instala um software Client
para automaticamente configurar as especificações
de proxy dos browsers, exemplo Ultrasurf, Freegate
etc.
VTunnel.com Freegate
UltraSurf
Hyk-proxy
HideMyAss.com XRoxy.com Vpn One Click
Proxy.org EvadeFilters.com
Tunnelier Spotflux Gpass
The-Cloak.com
Anonymouse.org UnBlockAll.net GTunnel
ProxyBoxOnline.com GappProxy
Hotspot Shield
Tor Browser
Proxify.com
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Ferramentas - exemplos
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Browsers Incógnitos
Incognito Browsing Google Chrome
InPrivate Browsing Internet Explorer
Private Browsing Firefox Mozilla
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Proxy de Rede
Identidade oculta utilizando VPN
Ele realmente esconde sua
identidade?
Proxy servers Anônimos
realmente escondem seu
endereço IP...
Monitoração de Logs e Cookies
podem reveler sua identidade!
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Aplicações Proxy
www.facebook.com
Proxy & Proteção
baseada em
protocolo
Wi-Free client
Administrador tem
bloqueado o acesso ao
Facebook.
Usuário ira instalar uma
aplicação proxy como o
Wi-Free para burlar as
políticas corporativas
Wi-Free Tunnel
server//
Aplicação Wi-Free mascara
o tráfego do facebook como
um tráfego HTTP que é
permitido pelo Firewall e
pelo Proxy & Ferramentas
de detecação de protocolo
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
Usuário faz o bypass com
sucesso das políticas
corporativas e acessa
www.facebook.com
www.cyberoam.com
Porque os usuários estão usando estas ferramentas?
Navego aonde
eu desejar
Consigo isto
facilmente
GRATUITO!!
Mas você tem certeza que você não esta pagando nenhum custo por isto ?
Vamos entender o modelo de negócios deles
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Por quê?
Custos de
Infraestrutura
Desenvolvedores
Talentosos
Propagandas e
marcas
Administração e custos de manutenção
Não são entidades sem fim lucrativos ou organizações comunitárias.
Há um negócio por trás…
O que eles precisam para rodar o seu negócio?
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Como eles ganham dinheiro ?
Propagandas no software deles
Monitorando o padrão de navegação
Voce não paga dinheiro... Voce paga muito mais !
Há riscos associados com a seu bypass de identidade
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Atividades com Tor no Brasil
Usuários do Tor são vulneráveis a vulnerabilidade
Firefox 17, que permite um ´attacker´ executar um
código arbritário no navegador.
Silk Road, um Mercado ilegal de drogas operando na
rede Tor, foi removido em Outubro 2013.
Um pico no número de conexões começou após a
metade de Agosto de 2013 e tem hoje mais de 60.000
conexões diretas por dia.
O aumento significativo durante Agosto e Setembro de
2013 deve a uma variante do malware Mevade
Bootnet.
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Top Aplicações Anônimas Utilizadas
Applciation Category
Anonymizer
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
Region
Americas
North and
South
Application Name
Tor
CGI-Proxy
Hamachi
Hopster
Ultrasurf
% of Organizations
24%
16%
8%
8%
7%
EMEA
Tor
CGI-Proxy
Hamachi
Hopster
Hide my Ass
23%
12%
4%
7%
7%
APAC
Tor
Hopster
CGI-Proxy
Hamachi
Hide My Ass
20%
6%
6%
6%
7%
www.cyberoam.com
Riscos do Anonimato
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Publicidade
Mecanismo de Pague por
instalação
-
Malware atraves de websites
maliciosos
-
Ataques direcionados para
phishing
Monitoração de Tráfego e Análises
 Coleta uma grande quantidade de
atividades na rede e o
comportamento de navegação
 Dados do usuário transferidos
facilmente via formato texto – facil
para sniffar
 Venda de dados para hackers no
Mercado negro
Vamos entender como o modelo de negócio funciona
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Método típico de exploração de anonimato
Usuário orientado a clicar na
propaganda para utilização
da ferramenta
Usuário clica no Ad
Os Proxy servers podem facilmente
monitorar as suas atividades de
rede
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
Programa malicioso
hospedado pelo website
1
Attacker identifica o browser
do usuário e explora as
vulnerabilidades do browser
ou de plug-in dos browsers
2
Após o sucesso da
explõração da
vulnerabilidade, um software
malicioso é copiado para o
computador do usuário
3
Usuário do computador é
infectado e envia atividades
de redes para uma central de
commando e controle
Attacker pode usar esta informação para planejar um
ataque especifico ou pode simplesmente vender as
informações a outros acker/attacker
www.cyberoam.com
Riscos do Anonimato
 Risco Legal – Empresas tem políticas de controle para
conteúdos ofensivos na internet
 Cyberbullying – anonimato ajuda no conteúdo ofensivo a
outros empregados e depertamentos devido a impunidade
 Phishing e roubo de senhas – compartilhamento de senhas
e informações criticas através de proxy servers que atuam
como intermediários para futuros ataques
 GeoLocalização – a utilização destes servidores permite o
rastreamento dos locais físicos, detalhes dos equipamentos e
instalação de cookies para verificar a navegabilidade do
usuário
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Mecanismos utilizados para bloquear a navegação anônima
Transparent
proxy
Firewall
Desafios envolvidos para proteger contra Ferramentas de Anonimato…
Ferramentas de Anonimato são construidas para evadir os mecanismos de segurança
Ferramentas de Anonimato são frequentemente atualizadas – Mecanismos de segurança levam
tempo para a atualização destes novos métodos
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Falhas ao proteger contra os riscos de aplicações anônimas
www.facebook.com
Wi-Free client
Proxy & Protocol
based detection
Administrador tem o
acesso bloqueado no
Facebook.
Usuário irá instalar uma
aplicação como a Wi-Free
para burlar as politicas
corporativas
Wi-Free Tunnel
server//
Todos os usuários tem seus
detalhes
através do
TCP: Porta
80 transferidos
HTTP protocolo
tunelamento.
Identificada
identificado
.
A aplicação
Wi-Free
tem ototal
Se permitido
o
Se
permitido
sobre a irá
informação
usuário irávisibilidade
fazer
usuário
fazer
do usuário,
credenciais,
o bypass com
o bypass
Proxy
navegação,
sucessocomportamento
no
e dede
protocolo
etc. sucesso
Firewall
com
Usuário é tunelado com sucesso na aplicação Wi-Free e
navega com sucesso em www.facebook.com
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Muitos meios ineficientes de bloquear e monitorar o Anonimato
Fabricantes
Não consideram o anonimato como um
Risco Organizacional
Frequentemente as aplicações são
atualizadas
Bancos de assinaturas precisam de
constantes atualizações e fabricantes tem
cada vez mais demora nesta entrega
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Proteção de privacidade Cyberoam
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Atuação da Cyberoam frente aos riscos de anonimato
Considerar os riscos de
Anonimato como uma Ameaça
Organizacional
Recursos Dedicados para
pesquisas de Aplicações e
identificação de novas
vulnerabilidades
Cyberoam Threat
Research Labs (CTRL)
Laboratório de Pesquisas
de Ameaças Cyberoam
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
Identificar ameaças
emergentes e
vulnerabilidades zero-day
Publicar
vulnerabilidades
nos organismos
globais
Atualizar
assinaturas
www.cyberoam.com
Atuação da Cyberoam frente aos riscos de anonimato
Cyberoam Security Center
• Análise Malware • Atualização de Assinaturas
Cyberoam
Security Center
Assinaturas
de Antivirus
Categorias
Web
Assinaturas
IPS
Inteligência de segurança com atualizações
semanais (terças e sextas)
Monitoração Dinâmica de ameaças e
respostas
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Proteção de privacidade Cyberoam
Usuário (Layer-8)
Deep Packet Inspection &
Filtro de Aplicação
Usuário André esta usando
a aplicação Wi-Free que
está tunelando em http o
tráfego através da porta 80
X
Identifica a
Aplicação
X
A aplicação Wi-Free é
identificada utilizando
tunelamento http
Detecção de Protocolo
Identifica o
Protocolo
Protocolo HTTP
√
Identifica a
Porta
Porta 80
√
Proxy
Firewall
PORTA
IP & MAC
NGFW Cyberoam
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Visibilidade de Aplicações & Controle
Packet-based scanning
Flow-based scanning
 Inspeciona pacotes simples para
identificar as aplicações
 Inspeciona múltiplos pacotes para
identificar a aplicação
 Falha ao criar correlação entre
múltiplos pacotes para identificar a
aplicação
 Inspeciona a informação na forma d
fluxo
 Fluxo provém informações e
padrões sobre a conexão de rede
Combinação de Regras e Comportamentos baseadas em
inspeção elimina a chance de falhas de segurança
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Visibilidade de Aplicações & Controle
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Visibilidade de Aplicações & Controle
Líder da Indústria
controlando mais de 2000+
aplicações chaves
 Suporte para aplicações de Negócios &
Colaboração
 Equipes de pesquisas dedicadas para
continuamente atualizar o banco de dados de
assinaturas de Aplicações
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Banco de Dados atualizado de aplicações de anonimalidade
Controle pela combinação de
Applicação ou
Categoria
de Aplicações
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
Usuário ou
Grupo de
Usuários
Controle
de
Banda
Tempo
www.cyberoam.com
Modelo de Proteção pro-ativa
Elimina a necessidade de uma intervenção manual pelos administradores para a atualização de
políticas para novas aplicações e versões adicionadas a lista
Seleciona
Aplicações P2P
Define a Ação
Bloqueia todas as futuras P2P aplicações sem
adicionar as aplicações manualmente
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Proteção contra Phishing e websites fraudulentos
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Demo Cyberoam
Link:
http://demo.cyberoam.com
Credenciais:
guest /guest
Solicite um teste GRATIS
por 30 dias de um Cyberoam
Virtual appliance
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Obrigado
Linkedin: André Amaral Carneiro
Gerente de Pré-vendas Cyberoam
[email protected]
Skype: andreamaral
Tel.: (11) 98902-1762
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.
www.cyberoam.com
Download

Clique aqui para baixar a apresentação