05 de dezembro de 2016 são paulo, sp -...

16
IX Fórum 10 05 de dezembro de 2016 São Paulo, SP

Upload: phungque

Post on 08-Nov-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

IX Fórum 10 05 de dezembro de 2016

São Paulo, SP

Page 2: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

IoT no cenário atual de ataques DDoS

Miriam von Zuben [email protected]

Page 3: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Cenário atual

Page 4: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Ataques DDoS – Estatísticas CERT.br

Ano

Notificações

Notificações sobre computadores participando em ataques de DoS1999 -- 2015

25360

25360

223935

223935

1030

1030

309

309

272

272

198

198

896

896

327

327

954

954

277

277

96

96

104

104

50

50

62

62

26

26

159

159

21

21

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000

1999

10 20 40 100 200 400 1k 2k 4k 10k 20k 40k 100k 200k 400k 1M

© CERT.br -- by Highcharts.com

Page 5: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Estatísticas CERT.br 2014 •  Aumento de 217 vezes nas notificações de ataques DDoS •  Maior parte das notificações foram ataques DRDoS a partir do Brasil ­  Serviços UDP permitindo abuso:

•  SNMP, SSDP, DNS recursivo aberto, etc

2015 •  Notificação de ataques DDoS 89% menor que 2014 •  Scans por SSDP (1900/UDP) ­  fator de amplificação de 30.8 vezes ­  2012: posição 107 ­  2015: posição 18

•  crescimento de scans de Telnet (23/TCP) ­  scans visando equipamentos de rede alocados às residências de

usuários finais, tais como modems ADSL e cabo, roteadores Wi-Fi, etc

Page 6: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Notificações ao CERT.br: Scans por 23/TCP – 2013 a jun/2016

0

10

20

30

40

50

60

70

01/2013 01/2014 01/2015 01/2016 06/2016

Porc

enta

gem

das

not

ifica

ções

de

scan

por

mês

Período: 01/2013 a 06/2016

Varreduras por 23/TCP

Porcentagem das Notificações de Scan

Page 7: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Dados atualizados dos sensores do CERT.br: Endereços IP únicos infectados com Mirai

100k

300k

500k

700k

900k

1.1M

1.3M

1.5M15

/09

20/0

922

/09

30/0

9

21/1

0

27/1

1

01/1

2

IPs

únic

os a

tivos

por

dia

Período: 15/09/2016 a 01/12/2016

IPs Infectados com Mirai - todas as variantes: Total Mundial e Brasil

Total MundialBrasil

01/08 • Primeira aparição Mirai

20 - 22/09 • Blog Brian Krebs - 620 Gbps

28/09 • OVH - 1Tbps

30/09 •  Vazamento código fonte Mirai

21/10 • DynDNS

07/11 • vulnerabilidade TR pública

27/11 • Deutsch Telecom • 900.000 roteadores banda larga

Page 8: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Características dos ataques recentes (1/2)

•  Foco em dispositivos com versões “enxutas” de Linux ­  para sistemas embarcados ­  arquiteturas ARM, MIPS, PowerPC, etc

•  Grande base vulnerável ­  sem gerência remota ­  sem instalação de patches ­  autenticação fraca e “backdoors” do fabricante ­  configurações padrão de fábrica inseguras

•  senhas padrão, do dia, “para manutenção" •  serviços como Telnet habilitados •  serviços UDP permitindo abuso para amplificação ­  SNMP, SSDP, DNS recursivo aberto

•  Botnets de dispositivos IoT ­  CPEs, DVRs, CCTVs, NAS, roteadores domésticos, etc

Page 9: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Características dos ataques recentes (2/2)

•  Propagação do malware ­  Inicial: via Telnet (23/TCP e 2323/TCP)

•  explorando senhas fracas ou padrão ­  Variantes: via protocolos vulneráveis (7547/TCP e 5555/TCP)

•  TR-069: CPE WAN Management Protocol (CWMP) ­  TR-069 NewNTPServer vulnerability

•  TR-064: LAN-Side DSL CPE Configuration ­  acessível via WAN sem autenticação

•  Qual o limite? ­  1.351 câmeras de vídeo è ataque 300 Gbps (sem amplificação) * ­  1.4M de equipamentos com Mirai è X (sem amplificação) ­  1.4M de equipamentos com Mirai è Y (com amplificação)

* http://www.lacnic.net/web/eventos/lacnic25-agenda-lacsec#viernes

Page 10: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Desafios para Melhorar o Cenário

Page 11: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Nos Fabricantes, Velhos Problemas (1/2)

•  Preocupação zero com segurança ­  “alguém” fará a segurança depois...

•  Falta de Autenticação ­  para conectar e receber comandos ­  para fazer atualizações

•  Empresas de diversos setores agora desenvolvem software, mas não agem como tal ­  equipe de segurança de produto e PSIRT? ­  planejamento de atualizações no ciclo de vida do produto? ­  segurança de engenharia de software?

Page 12: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Nos Fabricantes, Velhos Problemas (2/2)

•  Desafio adicional em IoT: Um chipset è diversos “fabricantes” ­  Ex.: Dentre os fabricantes nacionais de câmeras, temos encontrando

somente chipsets Dahua e Xiongmai ­  Como atualizar? Recall consegue ser efetivo? (vide caso Xiongmai)

•  Lições Aprendidas com a Deutsch Telecom ­  contato pré-estabelecido com o fabricante do CPE ­  criação rápida de novo firmware com a correção da vulnerabilidade ­  planejamento para gerência e update remotos

•  maior parte do parque precisa apenas que o CPE seja desligado e ligado novamente para que inicie a busca por um novo firmware

Page 13: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Recomendações para Usuários de Equipamentos de Telecomunicações (1/2) •  Ser criterioso ao escolher o fornecedor ­  verificar se possui política de atualização de firmware ­  verificar histórico de tratamento de vulnerabilidades ­  identificar qual o chipset

•  verificar histórico de tratamento de vulnerabilidades do fabricante do chipset ­  fazer testes antes de comprar ­  checar se é possível desabilitar serviços desnecessários e trocar

senhas

•  Antes de fazer a implantação, planejar ­  algum esquema de gerência remota ­  como atualizar remotamente

Page 14: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Recomendações para Usuários de Equipamentos de Telecomunicações (2/2) •  Mesmo escolhendo criteriosamente o fornecedor,

assumir que os dispositivos virão com sérios problemas ­  testar em ambiente controlado ­  assumir que terá um “backdoor” do fabricante

•  Desabilitar serviços desnecessários e mudar senhas padrão ­  nem sempre é possível, vide DVRs e o caso antigo do CPE da Arris

que não permitia desabilitar Telnet

•  Manter os equipamentos atualizados

•  Utilizar sempre que possível uma rede de gerência

Page 15: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Recomendações para provedores de acesso E se IoT começar a usar amplificação?

•  Implementar boas práticas: ­  BCP38/BCP84 ­  filtrar pacotes com endereços “spoofados” ­  http://bcp.nic.br/entenda-o-antispoofing/

Estatísticas de notificações enviadas pelo CERT.br para detentores de IPs brasileiros permitindo amplificação

Mês Serviço Endereços IP ASNs

julho e agosto DNS 79.441 2.401 NTP 29.176 3.945

setembro e outubro

NTP 82.594 215 SSDP 4.902 321

Chargen 316 70 novembro SNMP 560.965 1.865

Page 16: 05 de dezembro de 2016 São Paulo, SP - ix.brix.br/doc/ixforum/10/ixbrforum10_day1_certbr-ix2016.pdf · São Paulo, SP . IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br

Obrigada www.cert.br

05 de dezembro de 2016

[email protected] @certbr