-
Notifications
You must be signed in to change notification settings - Fork 0
/
apresentacao.tex
123 lines (119 loc) · 5.01 KB
/
apresentacao.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
\documentclass{beamer}
\usetheme{Berlin}
\usecolortheme{crane}
\usepackage[brazilian]{babel}
\usepackage[utf8]{inputenc}
\usepackage[T1]{fontenc}
\usepackage{graphicx}
\title{Invasão da Equifax}
\author[Athos Castro Moreno]{Athos Castro Moreno}
\institute{Universidade Tecnológica Federal do Paraná}
\titlegraphic{\includegraphics[scale=0.15]{utfpr-logo.png}}
\date{\today}
\begin{document}
\begin{frame}
\titlepage
\end{frame}
\begin{frame}
\frametitle{Sumário}
\tableofcontents
\end{frame}
\section{Introdução}
\begin{frame}
\frametitle{Introdução}
\begin{itemize}
\item Equifax: bureau de crédito existente desde 1899;
\item Três principais do mercado: Equifax, Experian, TransUnion;
\item Equifax fundiu com a Boa Vista em 2011 no Brasil;
\item Experian atua com a marca Serasa Experian no Brasil.
\end{itemize}
\end{frame}
\section{Descoberta da invasão}
\begin{frame}
\frametitle{Descoberta da invasão}
\begin{itemize}
\item Anuncio feito dia sete de setembro de 2017;
\item 143 milhões de pessoas tiveram suas informações comprometidas;
\item O acesso não autorizado aconteceu entre maio e julho de 2017;
\item No momento do anúncio, era conhecido que a invasão aconteceu através de uma vulnerabilidade no website da empresa.
\end{itemize}
\end{frame}
\section{Vulnerabilidade}
\begin{frame}
\frametitle{Vulnerabilidade}
\begin{itemize}
\item Vulnerabilidade no \textit{framework} Apache Struts 2;
\item \textit{Framework} para projetos web em Java;
\item CVE-2017-5638;
\item Permitia a um invasor enviar uma requisição modificada para um servidor vulnerável;
\item O invasor enviava código malicioso no \textit{header} Content-Type;
\item O código malicioso era executado na maquina vulnerável.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Vulnerabilidade}
\begin{itemize}
\item A vulnerabilidade no \textit{framework} Struts 2 foi divulgada em março de 2017;
\item Desde a divulgação já tinham potenciais explorações em servidores em produção, sendo considerada uma falha critica;
\item Os sistemas da Equifax ficaram sem a correção até julho de 2017.
\item Tal fato foi comentado na imprensa como uma negligencia grosseira da Equifax;
\item O acontecimento foi comentado pela equipe da Apache Struts 2, que enfatizou a importância de sistemas atualizados.
\end{itemize}
\end{frame}
\section{Falhas após a invasão}
\begin{frame}
\frametitle{Falhas após a invasão}
\begin{itemize}
\item No dia seguinte, a Equifax anunciou que disponibilizou o serviço de proteção a crédito \textit{TrustedID Premier} gratuitamente para quem deseja verificar se foi impactado;
\item Os termos de serviço do \textit{TrustedID Premier} incluíam uma clausula que forçava o consumidor que se cadastra-se no serviço a não participar de ações conjuntas contra a Equifax;
\item Diversos processos relacionados a invasão apareceram logo após o anúncio;
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Falhas após a invasão}
\begin{itemize}
\item A Equifax criou um website para facilitar o cadastro no \textit{TrustedID Premier};
\item Ao invés de utilizarem o domínio atual da empresa, \url{https://www.equifax.com}, registraram um domínio novo;
\item O domínio novo era relativamente longo e fácil de ser confundido;
\item Logo após o anuncio, um profissional de segurança registrou um domínio semelhante;
\item O domínio falso mostrava uma página semelhante a da Equifax, mas continha um texto sarcástico com relação ao uso do domínio.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Falhas após a invasão}
\begin{itemize}
\item Domínio da Equifax: \url{https://www.equifaxsecurity2017.com}
\item Domínio com website falso: \url{https://www.securityequifax2017.com}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Falhas após a invasão}
\begin{itemize}
\item O ex-CEO da Equifax, Richard F. Smith, afirmou que a invasão foi causada por falha de um único funcionário;
\item Um outro website da Equifax para utilizar o serviço \textit{TrustedID Premier} possuía uma vulnerabilidade XSS.
\end{itemize}
\end{frame}
\section{Conclusão}
\begin{frame}
\frametitle{Conclusão}
\begin{itemize}
\item Não são conhecidos os invasores da Equifax;
\item Suponha-se que são russos ou chineses, com possibilidade de apoio estatal;
\item Além dos processos, existem investigações no Senado dos Estados Unidos;
\item Nenhuma sanção foi aplicada a empresa;
\item Começou-se a discutir a validade do uso do \textit{Social Security Number};
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Conclusão}
\begin{itemize}
\item Importância da segurança da informação;
\item Importância de planos de contingência;
\item Transparência com o público;
\item Atualização de monitoramento de \textit{softwares} e \textit{frameworks} utilizados.
\end{itemize}
\end{frame}
\begin{frame}
\titlepage
\end{frame}
\end{document}