Você está aqui: Página Inicial

TRI - Time de Resposta a Incidentes de Segurança da UFRGS

TRI!

Bem vindo à página do Time de Resposta a Incidentes de segurança da UFRGS!

Somos responsáveis por atuar na segurança da rede e dos sistemas computacionais da Universidade Federal do Rio Grande do Sul. De forma complementar, o TRI realiza projetos e pesquisas com grupos de segurança externos. Atualmente, temos parceria e realizamos projetos com as entidades de pesquisas cujos logos podem ser vistos nesta página.

 



Conscientização em Segurança é um dever de todos !

cert.br cais cert-rs

Missão

O TRI é o grupo técnico do Centro de Processamento de Dados que trata das questões relativas à segurança da informação nos sistemas computacionais e redes da UFRGS. O TRI é vinculado ao Departamento de Segurança da informação (DSInf) do CPD.

O TRI foi criado com o objetivo de desenvolver as seguintes atividades:

  • Prevenção, tratamento e resposta a incidentes de segurança;
  • Detecção e análise de vulnerabilidades;
  • Provimento de avisos, documentação e orientação aos usuários sobre segurança da informação;
  • Atuação em parceria com as Unidades da UFRGS para melhorar a segurança da rede e seus serviços;
  • Colaboração com outros grupos de segurança, internos e externos.

Maiores informações a respeito de segurança de redes e computadores podem ser encontradas nas demais páginas deste site.

Contato

Incidentes de segurança relacionados à rede e aos sistemas computacionais da UFRGS poderão ser encaminhados à equipe do TRI através do endereço de e-mail ou pelos telefones relacionados abaixo.

  • E-mail: tri@ufrgs.br
  • Telefone comercial: +55 (51) 3308-5050

    Atendimento das 8:00h às 18:00h  (Hora de Brasília).

Você foi bloqueado?

Como funciona o bloqueio e desbloqueio de dispositivos na UFRGS


O Time de Resposta a Incidentes de Segurança está constantemente monitorando a rede da universidade através de ferramentas de segurança especializadas. No momento em que atividades suspeitas são detectadas, os sistemas desenvolvidos pelo TRI restringem o acesso da máquina ou dispositivo à rede.

O processo de bloqueio busca proteger os usuários e a rede da UFRGS, impedindo que informações sensíveis, como senhas e números de cartão de crédito, sejam expostas a pessoas mal intencionadas (hackers, etc) e que o nome da universidade seja afetado, o que ocorre quando instituições internacionais detectam que atividades maliciosas estão ocorrendo nos dispositivos da nossa rede (por exemplo, sendo origem de atividades maliciosas ou violando direitos autorais). Além disso, o bloqueio evita que a máquina comprometida propague vírus para as demais máquinas na rede.

Dependendo dos motivos e da gravidade do problema detectado, dois tipos de bloqueios são possíveis: os bloqueios temporários e os bloqueios definitivos. Existe ainda um terceiro tipo de bloqueio, também automático, que visa proteger os usuários da UFRGS, que é o bloqueio de sites maliciosos.


Bloqueios Temporários

 

Quando uma máquina é bloqueada, geralmente é enquadrada nessa modalidade. Isso significa que o bloqueio será removido logo após um certo tempo se esgotar. Esse tempo, assim como outras informações úteis como o motivo do bloqueio e as potenciais causas, são informados ao usuário através de uma página web. Segue abaixo um exemplo:

 

O bloqueio temporário permite que os usuários possam tentar resolver o problema sem precisar entrar em contato com a equipe de segurança. Diversas medidas podem ser tomadas pelo próprio usuário para a resolução do problema, tais como executar um antivírus ou remover/desativar softwares de compartilhamento de arquivos P2P, dependendo do motivo do bloqueio. No caso de não saber como proceder, o usuário pode obter, na mesma página, ramais e contatos de equipes que podem auxiliá-lo durante este processo.

Assim que o tempo programado do bloqueio expira, a máquina é liberada. No entanto, se forem detectadas novas atividades suspeitas, ou então o problema não foi completamente corrigido, o dispositivo é novamente bloqueado.

Importante: se uma máquina ou dispositivo incorrer em bloqueios temporários com elevada frequência, o bloqueio progredirá para uma nova modalidade, o bloqueio definitivo.

 

Bloqueios Definitivos

 

Estes bloqueios ocorrem no caso da progressão dos bloqueios temporários para definitivos, ou então em casos de incidentes de segurança de maior gravidade e risco para a rede. Nesta modalidade não existem temporizadores para a liberação, e o desbloqueio é apenas possível através de equipes designadas. A página web informa os ramais para o usuário entrar em contato a fim de resolver o incidente, já que todo o processo de identificação, recuperação e liberação do dispositivo é acompanhado pelas equipes autorizadas, de forma que estas possam dar o tratamento adequado ao evento de segurança ocorrido. Segue abaixo um exemplo da página de bloqueio definitivo:

Bloqueio de Sites Maliciosos

 

O TRI também monitora informações divulgadas por diversas comunidades internacionais de segurança, com o intuito de proteger da melhor forma possível os usuários da comunidade da UFRGS. Uma das informações monitoradas é a lista de sites considerados predominantemente maliciosos, conhecidos pela divulgação e transmissão de programas com vírus e malware. Se você tentar acessar um site classificado desta forma, receberá a tela abaixo:

 

Se apesar da indicação de perigo você ainda tiver necessidade de acessar as informações do site em questão, e este não possuir nenhuma alternativa disponível na Internet, entre em contato com o TRI para que possamos ajudá-lo.

tri_pgp.asc

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.6 (GNU/Linux)
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=vRZn
-----END PGP PUBLIC KEY BLOCK-----

Publicações

  • CSIRT Acadêmico: Ferramentas e Técnicas. Autores: João Ceron, Leandro Rey;Arthur Boos Jr;Fábio Bringhenti;In. 11° Workshop RNP (WNRP) - Gramado - RS - Brasil. Maio 2010. [pdf]
  • Sistema de Registro de Estações da UFRGS como Ferramenta de Segurança. Autores: João Ceron, Leandro Rey; Arthur Boos Jr; Caciano Machado; Fernando Macedo;Fábio Bringhenti e Marcio Pohlmann. In. IV Workshop de TI das IFES - Rio de Janeiro - RJ - Brasil. Maio 2010.  [pdf]
  • Taxonomia de Malwares: Uma Avaliação dos Malwares Automaticamente Propagados na Rede. Autores: João Marcelo Ceron, Lisandro Granville e Liane Tarouco. In. SBSEG 2009 - Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - Campinas - São Paulo - Brasil. Setembro, 2009. [pdf]
  • O processo de tratamento de incidentes de segurança. Autores: João Marcelo Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey. In. III Workshop de TI das IFES - Belém- Pará - Brasil. Maio 2009. [pdf]

Links Úteis

Segurança em geral

Projetos

O TRI está constantemente desenvolvendo atividades para aprimorar a segurança da UFRGS e da Internet em geral. Para isso, o grupo de resposta a incidentes implementa pesquisas em parceria com diversas instituições. Atualmente os seguinte projetos estão sendo desenvolvidos:

 

  • Consórcio Brasileiro de Honeypots

Equipe

Atualmente a equipe do TRI é formada pelos seguintes integrantes:

  • Arthur Boos Jr
  • Douglas Santos Bregolin
  • Everton Malheiros Fava

Oportunidades

Nossas atividades estão relacionadas com:

  • Monitoração de tráfego
  • Identificação de anomalias na rede e sistemas (IDS, IPS)
  • Filtragem de tráfego (Firewall)
  • Identificação de máquinas comprometidas
  • Malwares (vírus, spyware, bots, etc...)
  • Implementação de ferramentas de segurança
  • Documentação voltada ao usuário
  • Automatização de procedimentos

Se os assuntos acima te motivam e desejas trabalhar conosco entre em contato com o TRI! Da mesma forma, estamos abertos para colaborar com projetos e novas idéias.

rescue_cd_user_guide.20120606.pdf — PDF document, 37 kB (38058 bytes)

Ferramentas

Verificação e Limpeza  de um Computador

Num computador já infectado, não adianta passar o anti-virus já existente na máquina,ou mesmo reinstalá-lo. Muitas vezes, a única forma de garantir que a máquina esteja realmente limpa é reinstalar o sistema operacional e os programas aplicativos, do zero. E mesmo assim, se não tiverem sido determinadas e eliminadas as causas da infecção, as chances de haver uma reinfecção da máquina são grandes.

Uma forma mais adequada de verificar ou, quando possível, limpar um computador é utilizar ferramentas específicas de remoção de um determinado malware, ou utilizar Discos de Recuperação (Rescue Disks). Esses discos têm o seu próprio sistema operacional e um antivírus, que deverá ser atualizado antes de ser utilizado. Uma vez atualizado, via pendrive, por exemplo, ele poderá ser usado para dar boot no computador infectado e efetuar o processo de limpeza, independentemente do sistema operacional comprometido. Diversos desenvolvedores de antivírus disponibilizam discos desse tipo em seus sites, cuja imagem poderá ser baixada e gravada em uma mídia, conforme as instruções também disponibilizadas lá.

Se você identificar possibilidades de melhorias ou possuir contribuições para esta página que possa torná-la mais útil e fácil de consultar, envie um e-mail explicando as suas sugestões.

Como descontaminar Smartphones/Tablets infectados

Discos de Recuperação  (Rescue Disks)

Seguem informações de como criar o Disco de Recuperação do antivírus licenciado para a UFRGS.

Kaspersky Rescue CD (para pendrive)

 

DOWNLOAD E PENDRIVE

| 01. Obtenha um pendrive vazio e formate-o.

| 02. Num computador com acesso à Internet, baixe o arquivo de imagem Kaspersky Rescue Disk.

| 03. Baixe o Kaspersky USB Rescue Disk Maker (apenas para windows).

| 04. Utilizando o Kaspersky USB Rescue Disk Maker, grave a imagem do Kaspersky no pendrive.

ATUALIZAÇÃO BASE DE ASSINATURAS

| 05. Num computador com acesso à internet, inicie o processo de boot pelo pendrive.

| 06. Pressione a tecla "Enter".

| 07. Selecione o idioma desejado e pressione "Enter".

| 08. Pressione a tecla  "1" para aceitar o termos de licença.

| 09. Selecione a opção "Kaspersky Rescue Disk Graphic Mode" e pressione "Enter".

| 10. Aguarde.

| 11. Selecione a aba "My Update Center".

| 12. Clique na opção "Start upgrade".

| 13. Aguarde o processo de atualização.

PROCESSO DE VARREDURA

| 14. Após ter atualizado o antivírus no pendrive, inicie o processo de boot na máquina que será analisada.

| 15. Pressione a tecla "Enter".

| 16. Selecione o idioma desejado e pressione "Enter".

| 17. Pressione a tecla  "1" para aceitar o termos de licença.

| 18. Selecione a opção "Kaspersky Rescue Disk Graphic Mode" e pressione "Enter".

| 19. Aguarde.

| 20. Selecione o(s) dispositivo(s) a ser(em) analisado(s).

| 21. Clique na opção "Start Objects Scan" para iniciar a varredura.

| 22. Aguarde pelo processo de análise.

| 23. Clique em "Report".

| 24. Clique em "Detailed report".

| 25. Clique em "Save".

| 26. Clique na opção "Computer".

| 27. Clique na opção "/".

| 28. Clique na pasta "mnt".

| 29. Clique na pasta "liveusb".

| 30. Nome campo "File name" informe o nome do arquivo de relatório que será criado.

| 31. Clique em "Save" para salvar o relatório.

Tutorial Kaspersky Rescue CD

Outras Ferramentas Auxiliares para a Desinfecção

  • Spybot S&D - Ferramentas para Remoção de Spyware.
  • HijackThis - Mostra informações sobre os processos rodando no Windows.
  • Kaspersky - Ferramentas diversas para remoção de malware.

Como descontaminar Smartphones/Tablets infectados

As instruções abaixo indicam algumas sugestões de software e procedimentos definidos com fins de executar a descontaminação de um dispositivo Smatophone/Tablet baseado em Android (4.1 ou superior) que esteja bloqueado por infecção de vírus ou malware. Estas instruções são apenas sugestões de procedimentos, e incluem algumas opções de software que possuem licença para uso pessoal. Estes aplicativos, entretanto, podem não funcionar em todos os dispositivos ou podem ter sua licença de uso alterada a qualquer momento. A UFRGS não se responsabiliza pelo uso de software de terceiros e não recomenda nenhum software em especial, cabendo ao usuário esta escolha. Sugestões de melhorias para este tutorial podem ser enviadas para o Time de Resposta a Incidentes de Segurança da UFRGS.

 

Varredura com uso de aplicativos (para Android) :

Kaspersky Antivirus & Security

 

| 01. Entre na Play Store e instale o Kaspersky Antivirus & Security no smartphone/tablet infectado.

| 02. Abra o aplicativo Kaspersky Antivirus & Security.

| 03. Pressione a opção “Verificar” no aba inferior e aguarde o processo de varredura.


| 04. Quando o processo de varredura terminar, pressione o escudo no centro da tela.

| 05. Remova as ameaças encontradas.

| 06. Volte para a página anterior do aplicativo.

| 07. Expanda a aba inferior e selecione “Configurações”.


| 08. Na coluna à esquerda, selecione “Adicional”.

| 09. Na coluna à direita, selecione “Relatórios”.


| 10. Tire printscreen(s) do relatório completo.

| 10.1. Para tirar uma printscreen, basta pressionar os botões “power” e “home” ao mesmo tempo por 3 segundos.

| 10.2. Caso o passo 10.1 não funcione, pressione os botões “power” e “diminuir volume” ao mesmo tempo por 3 segundos.

| 10.3. O smartphone/tablet irá vibrar quando a printscreen for tirada e a mesma estará armazenada em Device storage>Pictures>Screenshots.

 

Avira Antivirus Security

| 01. Entre na Play Store e instale o Avira Antivirus Security no smartphone/tablet infectado.

| 02. Abra o aplicativo Avira Antivirus Security.

| 03. Selecione a opção “Antivírus”.


| 04. Selecione a opção “Varredura” no centro da tela e aguarde o processo de varredura.


| 05. Quando o processo de varredura terminar, remova as ameaças encontradas.

| 06. Na página de Antivírus do aplicativo, selecione “Relatório de varredura”.


| 07. Tire printscreen(s) do relatório completo.

| 07.1. Para tirar uma printscreen, basta pressionar os botões “power” e “home” ao mesmo tempo por 3 segundos.

| 07.2. Caso o passo 07.1 não funcione, pressione os botões “power” e “diminuir volume” ao mesmo tempo por 3 segundos.

| 07.3. O smartphone/tablet irá vibrar quando a printscreen for tirada e a mesma estará armazenada em Device storage>Pictures>Screenshots.

Varredura pelo computador (via USB):

Avira Antivirus

 

INSTALAÇÃO

| 01. Faça download do Avira Antivirus.

| 02. Execute o arquivo avira_ptbr_av_57b30a80ca1f8__ws.exe.

| 03. Clique em "Aceitar e Instalar" e aguarde a instalação terminar.


| 04. Quando a instalação for finalizada, feche a janela.

VARREDURA

| 05. Conecte o smartphone/tablet infectado no computador com um cabo USB.

| 06. Espere abrir uma janela "Reprodução Automática", selecione "Abrir pasta para exibir arquivos".


| 06.1. Caso a janela não abra, vá em Menu Iniciar>Computador.


| 07. Clique com o botão direito no dispositivo removível do seu smartphone/tablet (normalmente a pasta tem o nome do smartphone/tablet) e selecione "Varrer arquivos selecionados com o Avira" e aguarde.


| 08. Quando a varredura for finalizada, clique em "Relatório".


| 09. Salve o relatório, clique em "Fechar" e "Terminar".


AVG Antivirus

 

INSTALAÇÃO

| 01. Faça download do AVG Antivirus.

| 02. Execute o arquivo AVG_Protection_Free_698.exe.

| 03. Aguarde o programa carregar e clique em "Continuar".


| 04. Selecione a versão do antivirus, Proteção Básica ou Proteção Completa (qualquer uma das duas), e clique em "Instalar agora".


| 05. Na próxima página, selecione "Pular por enquanto" e aguarde a instalação.


| 06. Quando a instalação for finalizada, feche a janela.

VARREDURA

| 07. Conecte o smartphone/tablet infectado no computador com um cabo USB.

| 08. Espere abrir uma janela "Reprodução Automática", selecione "Abrir pasta para exibir arquivos".


| 08.1. Caso a janela não abra, vá em Menu Iniciar>Computador.


| 09. Clique com o botão direito no dispositivo removível do seu smartphone/tablet (normalmente a pasta tem o nome do smartphone/tablet) e selecione "Testar via AVG" e aguarde.


| 10. Quando finalizar a varredura selecione "Detalhes" e "Exportar visão geral para arquivo".


| 11. Escolha uma pasta, um nome para o arquivo, digite ".txt" no final e clique em "Salvar".




Devo cancelar a assinatura de e-mails de origem suspeita?

Recebemos com frequência e-mails indesejáveis, o procedimento para eliminá-los geralmente aparenta ser simples, geralmente podemos clicar em "unsubscribe" na parte inferior do e-mail.

No entanto, essa "solução" pode causar mais problemas do que resolver.

Você pode acabar dando ao remetente muitas informações, ou até mesmo uma oportunidade para ser infectado com malwares.

Claro, nem todo mundo que te manda e-mails é um spammer e se você sabe que um remetente é confiável, é seguro cancelar a assinatura, caso seja desejado.

Infelizmente os ataques de phishing contam com o fato de que é realmente muito fácil falsificar de quem e de onde um e-mail veio e por isso é quase impossível de se ter 100% de certeza sobre a veracidade da origem de um e-mail.

Serão expostas 5 razões para justificar o motivo de não ser recomendado desinscrever um e-mail malicioso, caso isso seja feito através do envio de um e-mail resposta ou ao clicar em links de "unsubscribe":

1 O remetente pode confirmar que o seu endereço de e-mail é válido e está em uso ativo. Se o remetente for inescrupuloso então o volume de e-mails recebidos provavelmente irá aumentar, e não diminuir. Pior ainda, agora que você validou seu endereço ao spammer, ele poderá vendê-lo a outros interessados em difundir seus próprios spams. Então você provavelmente vai receber mensagens deles também.

2 Ao responder ao e-mail, você confirmou que abriu e leu também e, supostamente, pode ter um pouco de interesse no assunto, seja receber dinheiro de um príncipe estrangeiro ou de qualquer outro desconhecido, uma promoção de uma fornecedora de serviços de cartão de crédito ou então um suplemento alimentar.

Esse tipo de informação pode ser utilizada para fraudes mais direcionadas posteriormente.

3 Se a sua resposta for via e-mail talvez o processo requeira que você responda com as palavras "unsubscribe", ou no link de cancelamento na mensagem, caso seja acessado, pode abrir uma janela de e-mail que, se for utilizada, pode confirmar que o seu endereço está ativo, além do seu e-mail de retorno vazar informações sobre o seu cliente de e-mail também.

Os e-mails contêm metadados, conhecidos como cabeçalhos de e-mail, a partir do conteúdo e disposição dos cabeçalhos é possível descobrir que tipo de cliente de e-mail alguém está usando (o que implica em conseguir saber outras informações sobre o seu computador).

4 Se ao clicar em unsubscribe abrir uma janela do navegador, você possivelmente estará dando ainda mais informações ao remetente. Ao visitar o site do spammer, a vítima acaba cedendo informações sobre a sua localização geográfica (calculado com base no seu endereço IP), o sistema operacional do computador e seu browser.

O remetente pode também enviar um cookie, o que significa que se você visitar qualquer outro site pertencente ao spammer (talvez por clicar em links de cancelamento de inscrição em outros e-mails), ele vai ser capaz de identificá-lo pessoalmente.

5. O mais assustador de tudo: se você visitar um site pertencente a um spammer, pode acabar dando chances para malwares serem instalados em seu computador, mesmo sem ter clicado em nada.

Este tipo de ataque, conhecido como drive-by downloads, pode acontecer quando o spammer sabe sobre vulnerabilidades que a a vítima possa estar sujeita graças às informações compartilhadas inadvertidamente sobre o seu sistema operacional e navegador.

Como é possível evitar e-mails indesejados então?

Se a mensagem não tiver sido solicitada, pode-se marca-la como spam.

Marcar algo como spam não só exclui a mensagem (ou a coloca na sua lixeira) como também ensina ao seu cliente de e-mail sobre o que você considera spam para que ele possa detectar melhor e bloquear mensagens fraudulentas no futuro, além de se adaptar a forma que os spammers mudam seus truques.

Na UFRGS pode-se ainda utilizar o serviço de Análise de Fraudes, para maiores informações:

http://www.ufrgs.br/cpd/servicos/seguranca/analise-de-fraudes

Essas medidas não ajudam somente o próprio usuário, como muitas outras pessoas também.

 

fonte: https://nakedsecurity.sophos.com/2014/09/04/5-things-you-should-know-about-email-unsubscribe-links-before-clicking/