Bom para quem trabalha com segurança da Informação o início do filme é empolgante (e acho até que para quem não trabalha ainda mais empolgante) já que o Security Officer Jack Stanfield (Harrison Ford) do Landrock Pacific Bank mora em uma belíssima casa e possui nada mais nada menos que um Cadilac (me parece ser isso) da série V - Hummmmmmmm ganha bem esse Security Officer hein ?
No início do filme já aparece um "pessoal" vasculhando o lixo e consequentemente obtendo informações sobre a vida do Security Officer, técnica conhecida como DumpsterDiving - caramba esse Security Office é bem descuidado hein, não destruir informações pessoais sensíveis - "Casa de ferreiro espeto de pau ? - Isso não é um comportamento de um profisisonal de seguança".
Roubo de identidade também foi abordado logo no início, afinal o Stanfield aparece com uma dívida de U$ 95.000 em jogatina (tudo armação da quadrilha).Também no início do filme um dos analistas de segurança chama o Security Officer e mostra a tentativa de acessos indevidos a diversas contas (Brute Force), o que me chamou a atenção é que ele acessou uma máquina LINUX e cria listas de acesso com o que me pareceu ser o Zebra ou quagga, agora cá entre nós, um banco utilizaria um roteador LINUX para controlar acesso a um aplicativo crítico como um Bank-line, bloqueando o acesso a determinados IPs da Ásia (conforme mencionado no filme), será que não seria mais sensato criar uma regra no Firewall Statefull?
O que me deixou espantado... ... como um cara com conhecimento de segurança, security officer, desenvolvedor de sistemas de segurança, deixa a sua máquina ser "tomada" ? O cara simplesmente tinha o controle total da máquina do Security Officer, e pior, se a quadrilha tinha controle total da máquina do Security Officer será que eles realmente precisavam sequestar a família do Stanfield?
Um ponto alto do filme é a clonagem de um chip GSM .... ... ... The best.
Outra observação importante, a DELL deve ter "bancado" boa parte do filme, afinal na sala de servidores só dava DELL.
O Security Officer deve ter feito um intensivão com o Magaiver, afinal desmontar um FAX, e montar um reconhecedor de caracteres com armazenamento de dados usando o IPOD, fala sério hein e vou mais além o cara entra na sala de servidores com essa parafernália toda e ninguém fala nada ?
O Bill Cox (bandidão que de informática não manja nada, se bobear nem sabe ligar o micro), acompanha o Stanfield o tempo todo, inclusive entra no Datacenter e sai sem passar o seu crachá, agora onde estava o controle de Piggyback? E as câmeras de monitoração na sala, pior e o segurança não viu nada???
O Jack Stanfield tinha acesso a tudo, inclusive ao sistema de transações financeiras - será que ele precisava realmente de acesso aos sistemas de transações para realizar a sua função, tudo bem que ele desenvolveu o sistema de proteção, mas... ... quem vigia a segurança ? Cade a segregação de funções ???
Na sala de monitoração de CFTV o Stanfield apaga todos os arquivos de vídeo, agora ninguém avisou o bandido e o operador que se o Stanfield não fez Wipe de disco da pra recuperar a informação, resta saber se isso foi proposital ou não (e o filme não nos responde essa incógnita), de repente poderia mandar um e-mail para o altor do filme quem sabe.
Se a moda pega todo profissional de segurança, especialmente os Security Officers necessitarão de um Guarda-Costa, afinal como mencionado no próprio filme, manipulação de dinheiro virtual é a menina dos olhos dos fraudadores.
É claro que Hollywood manipula situações para garantir o entretenimento, afinal esse é o objetivo, o filme é legal, bom compromisso para um domingo à tarde, mas para quem é da área de segurança vale ir além do entretenimento e assistindo o filme e identificar coisas do nosso dia-a-dia.
Bom essas são as impressões iniciais que tive, já que assisti somente uma vez. Comentários, críticas e novas observações são bem vindas.
Só mais uma coisa será que esse Security Officer era CISSP? Huahuahauhauahuahuahua.
Attention / Atenção
This blog represents my own view points and not of my employer, Amazon Web Services
Este blog representa meus próprios pontos de vista e não do meu empregador, Amazon Web Services
quinta-feira, março 23, 2006
domingo, março 19, 2006
Testes RFID
Um artigo com testes realizados em RFID por ninguém mais que Adi Shamir e Yossi Oren, vale a pena ler. Trata-se do primeiro teste "remoto" sem necessidade de de contato físico com o dispositivo durante o ataque.
domingo, março 05, 2006
Caller ID seguro ???
Ótimo artigo do mestre Scheneir, mostrando a fragilidade de sistemas de identificação de chamadas e como sempre colocando muito bem as palavras:
"O que é pior do que um sistema de autenticação inseguro? Um sistema de autenticação inseguro que as pessoas aprenderam a confiar."
"O que é pior do que um sistema de autenticação inseguro? Um sistema de autenticação inseguro que as pessoas aprenderam a confiar."
Rodando IE em modo "limitado".
Os problemas com Malware são cada vez maiores e crescem de forma assutadora, esse artigo publicado na sysinternal mostra uma maneira eficiente de diminuir os problemas rodando o Internet Explorer com menor privilégio (mesmo que o usuário esteja com perfil administrador na máquina). Usando o psexec (da sysinternals) é possível executar o IE com privilégios "controlados".
Assinar:
Postagens (Atom)