Attention / Atenção


This blog represents my own view points and not of my employer, Amazon Web Services

Este blog representa meus próprios pontos de vista e não do meu empregador, Amazon Web Services

quinta-feira, março 23, 2006

Impressões do Filme Firewall

Bom para quem trabalha com segurança da Informação o início do filme é empolgante (e acho até que para quem não trabalha ainda mais empolgante) já que o Security Officer Jack Stanfield (Harrison Ford) do Landrock Pacific Bank mora em uma belíssima casa e possui nada mais nada menos que um Cadilac (me parece ser isso) da série V - Hummmmmmmm ganha bem esse Security Officer hein ?

No início do filme já aparece um "pessoal" vasculhando o lixo e consequentemente obtendo informações sobre a vida do Security Officer, técnica conhecida como DumpsterDiving - caramba esse Security Office é bem descuidado hein, não destruir informações pessoais sensíveis - "Casa de ferreiro espeto de pau ? - Isso não é um comportamento de um profisisonal de seguança".

Roubo de identidade também foi abordado logo no início, afinal o Stanfield aparece com uma dívida de U$ 95.000 em jogatina (tudo armação da quadrilha).Também no início do filme um dos analistas de segurança chama o Security Officer e mostra a tentativa de acessos indevidos a diversas contas (Brute Force), o que me chamou a atenção é que ele acessou uma máquina LINUX e cria listas de acesso com o que me pareceu ser o Zebra ou quagga, agora cá entre nós, um banco utilizaria um roteador LINUX para controlar acesso a um aplicativo crítico como um Bank-line, bloqueando o acesso a determinados IPs da Ásia (conforme mencionado no filme), será que não seria mais sensato criar uma regra no Firewall Statefull?

O que me deixou espantado... ... como um cara com conhecimento de segurança, security officer, desenvolvedor de sistemas de segurança, deixa a sua máquina ser "tomada" ? O cara simplesmente tinha o controle total da máquina do Security Officer, e pior, se a quadrilha tinha controle total da máquina do Security Officer será que eles realmente precisavam sequestar a família do Stanfield?

Um ponto alto do filme é a clonagem de um chip GSM .... ... ... The best.

Outra observação importante, a DELL deve ter "bancado" boa parte do filme, afinal na sala de servidores só dava DELL.

O Security Officer deve ter feito um intensivão com o Magaiver, afinal desmontar um FAX, e montar um reconhecedor de caracteres com armazenamento de dados usando o IPOD, fala sério hein e vou mais além o cara entra na sala de servidores com essa parafernália toda e ninguém fala nada ?

O Bill Cox (bandidão que de informática não manja nada, se bobear nem sabe ligar o micro), acompanha o Stanfield o tempo todo, inclusive entra no Datacenter e sai sem passar o seu crachá, agora onde estava o controle de Piggyback? E as câmeras de monitoração na sala, pior e o segurança não viu nada???

O Jack Stanfield tinha acesso a tudo, inclusive ao sistema de transações financeiras - será que ele precisava realmente de acesso aos sistemas de transações para realizar a sua função, tudo bem que ele desenvolveu o sistema de proteção, mas... ... quem vigia a segurança ? Cade a segregação de funções ???

Na sala de monitoração de CFTV o Stanfield apaga todos os arquivos de vídeo, agora ninguém avisou o bandido e o operador que se o Stanfield não fez Wipe de disco da pra recuperar a informação, resta saber se isso foi proposital ou não (e o filme não nos responde essa incógnita), de repente poderia mandar um e-mail para o altor do filme quem sabe.

Se a moda pega todo profissional de segurança, especialmente os Security Officers necessitarão de um Guarda-Costa, afinal como mencionado no próprio filme, manipulação de dinheiro virtual é a menina dos olhos dos fraudadores.

É claro que Hollywood manipula situações para garantir o entretenimento, afinal esse é o objetivo, o filme é legal, bom compromisso para um domingo à tarde, mas para quem é da área de segurança vale ir além do entretenimento e assistindo o filme e identificar coisas do nosso dia-a-dia.

Bom essas são as impressões iniciais que tive, já que assisti somente uma vez. Comentários, críticas e novas observações são bem vindas.

Só mais uma coisa será que esse Security Officer era CISSP? Huahuahauhauahuahuahua.

domingo, março 19, 2006

Testes RFID

Um artigo com testes realizados em RFID por ninguém mais que Adi Shamir e Yossi Oren, vale a pena ler. Trata-se do primeiro teste "remoto" sem necessidade de de contato físico com o dispositivo durante o ataque.

domingo, março 05, 2006

Caller ID seguro ???

Ótimo artigo do mestre Scheneir, mostrando a fragilidade de sistemas de identificação de chamadas e como sempre colocando muito bem as palavras:

"O que é pior do que um sistema de autenticação inseguro? Um sistema de autenticação inseguro que as pessoas aprenderam a confiar."

Rodando IE em modo "limitado".

Os problemas com Malware são cada vez maiores e crescem de forma assutadora, esse artigo publicado na sysinternal mostra uma maneira eficiente de diminuir os problemas rodando o Internet Explorer com menor privilégio (mesmo que o usuário esteja com perfil administrador na máquina). Usando o psexec (da sysinternals) é possível executar o IE com privilégios "controlados".