Ataque ao Gerenciador de Tags do Google explicado

Uma técnica antiga que tem como objetivo infectar o navegador do internauta consiste em instalar uma extensão ou artefato semelhante a partir de um arquivo oferecido por javascript em uma página qualquer.

Tradicionalmente, bandidos invadem sites, instalam o javascript malicioso e atingem o público deste site.

O Ataque ao Gerenciador de Tags do Google é semelhante, mas ao invés de invadir um site, os criminosos obtém acesso a uma conta Google que é administradora de tags.
e nesta administração inserem a chamada para o mesmo javascript malicioso.

Isto tem um desdobramento maior pois um website que contém tags administradas por Google Tags pode também delegar a administração para um ou mais terceiros (empresas que oferecem serviços complementares como remarketing por exemplo), então, basta obter acesso a conta de um destes terceiros.

Quer complementar/corrigir esta explicação? Comente!

Relatório de Segurança: Mobile Malware – Segundo semestre de 2014

A empresa alemã G Data Software AG divulgou o MOBILE MALWARE REPORT THREAT REPORT: H2/2014, contendo dados coletados no segundo semestre de 2014 e indicando
que a indústria do cibercrime pretende colocar em circulação malwares especificamente projetado para atacar o Android, devido ao seu crescimento, em um ritmo de 4500 novos malwares por dia.
Continue lendo “Relatório de Segurança: Mobile Malware – Segundo semestre de 2014”

Monitore seu Apache

Monitorar em tempo real o que acontece com seu servidor Web é, em muitos momentos,
importantíssimo para o processo de localizar ataques, bots, tráfego mal redirecionado ou pontos
de sobrecarga.

Claro que sempre podemos ler as linhas do access_log utilizando tail -f /var/log/httpd/access_log; mas esta técnica envolve mais feeling do que precisão.

Uma ferramenta que me ajuda neste trabalho, em servidores Redhat/CentOs/Amazon Linux AMI é o Apachetop.
Continue lendo “Monitore seu Apache”

Os dispositivos de segurança

Existem diversos meios para mitigar riscos às informações armazenadas dentro das corporações e vulnerabilidades e processos falhos podem ser detectados em auditorias, verificações de rotina ou em dispositivos de segurança da informação.

Grande parte do esforço de uma organização para manter a segurança de sua informação está localizada nestes dispositivos automatizados de segurança, já que uma vez programados corretamente, executam seu trabalho, prevenindo o acesso indevido, gerando cópias de segurança, impedindo a exploração de vulnerabilidades e garantindo a segurança em camadas primárias de segurança.

Mas, como garantir que estes dispositivos de segurança estão funcionando corretamente e mantendo o risco controlado?

E como ter controle permanente sobre possíveis vulnerabilidades aos quais tais dispositivos estão sujeitos?

Dispositivos de autenticação que impedem pessoas com credenciais inválidas de ter acesso à conteúdo confidencial estão realmente funcionando da maneira que foram projetados para funcionar ou suas vulnerabilidades estão sendo exploradas frequentemente aos domingos e feriados sem que ninguém visualize indícios desta atividade por falta de uma rotina de auditoria nos registros de atividade da aplicação?

Este será o tema de uma nova série de posts relacionados a dispositivos de segurança da informação. Aguarde!

Quais são os riscos de segurança de aplicativos?
Quais são os riscos de segurança de aplicativos?

Qual protocolo usar? WEP, WPA ou WPA2? R:WPA2

Resposta rápida: WPA2
Linksys-wireless-wifi-80211-we

Resposta completa:

O protocolo WEP é mais antigo, e possui um nível de segurança comprometedor, comparado com o WPA e o WPA2, sendo que estas brechas de segurança podem ser facilmente exploradas. O WPA e o WPA2 possuem maiores medidas de segurança, sendo que são conhecidas poucas vulnerabilidades do WPA2, porém estes protocolos não são compatíveis com todos os dispositivos de rede, o que torna caro a adoção deste padrão em grandes companhias com equipamentos incompatíveis. Uma característica que deve ser levada em conta é a velocidade de tráfego, que em muitas situações é maior usando WEP (menos criptografia).

 

Como dica, use WPA2 e se sentir necessidade ( se ficar lento, perder pacotes), reduza a criptografia para WPA.
Em alguns casos, precisei reduzir para WEP e fiz a restrição tamém por MAC.


Alguns riscos básicos:

 

Ao utilizar uma rede sem fio, os riscos requerem atenção especial.

 

  •  O sinal de sua rede sem fio pode estar ultrapassando seu perímetro de uso, possibilitando que um “vizinho” mal intencionado utilize algoritimo de força bruta para conseguir acesso à rede.
  • Também há o risco de “escuta” onde os dados trafegados podem estar sendo monitorados, principalmente em redes públicas, e para prevenção, utilize uma camada de criptografia – como PGP – em seus emails ou comunicações sigilosas, ou ainda um VPN.
  • Um erro muito comum, cometido por usuários inexperientes, é a utilização da configuração default do AP wireless, ficando a rede sem fio desprotegida.