{"title":"On the Malware Detection Problem: Challenges & Novel Approaches","authors":"Marcus Botacin, P. De Geus, A. Grégio","doi":"10.5753/sbseg_estendido.2022.224746","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224746","url":null,"abstract":"Many solutions to detect malware have been proposed over time, but effective and efficient malware detection still remains an open problem. In this work, I take a look at some malware detection challenges and pitfalls to contribute towards increasing system’s malware detection capabilities. I propose a new approach to tackle malware research in a practical but still scientific manner and leverage this approach to investigate four issues: (i) the need for understanding context to allow proper detection of localized threats; (ii) the need for developing better metrics for AntiVirus (AV) evaluation; (iii) the feasibility of leveraging hardware-software collaboration for efficient AV implementation, and (iv) the need for predicting future threats to allow faster incident responses.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115136114","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Leonardo Pinto Guilherme, Luis Claudio Batista da Silva, Nilson Mori Lazarin
{"title":"Sistema de Votação Eletrônica baseado em Assinatura Cega e BigchainDB","authors":"Leonardo Pinto Guilherme, Luis Claudio Batista da Silva, Nilson Mori Lazarin","doi":"10.5753/sbseg_estendido.2022.225600","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.225600","url":null,"abstract":"A urna eletrônica contribuiu para sufrágios mais ágeis e eliminou muitas das fraudes conhecidas. Por outro lado, também fez crescer a desconfiança do eleitorado com o processo, uma vez que o eleitor não é mais capaz de observar o que acontece com o seu voto. A auditoria publica do voto é um assunto muito debatido, pois os meios disponíveis para auditá-lo comprometem o anonimato da escolha do eleitor, considerado um requisito obrigatório na democracia brasileira. Este trabalho apresenta um modelo de sistema eletrônico de votação baseado em Blockchain e Assinaturas Cegas para permitir a auditagem e garantir o anonimato da escolha do eleitor durante o processo.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130600250","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"ERENO: An Extensible Tool For Generating Realistic IEC-61850 Intrusion Detection Datasets","authors":"S. Quincozes, C. Albuquerque, D. Passos, D. Mossé","doi":"10.5753/sbseg_estendido.2022.224642","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224642","url":null,"abstract":"Os Sistemas de Detecção de Intrusão (IDSs) são componentes essenciais para lidar com ataques às redes baseadas na norma IEC-61850. No entanto, empregar IDSs em tais redes é um desafio. Uma questão importante é a falta de dados representativos e realistas sobre ataques aos protocolos IEC-61850. Neste trabalho, propomos uma ferramenta extensível que simula o tráfego da rede da subestacão de forma realista para produzir atributos representativos. Como prova de conceito, uma linha de transmissão brasileira foi simulada, gerando-se datasets com 4,4 GB, incluindo 7 tipos de ataque. Os resultados com atributos propostos revelam um ganho de desempenho de IDS baseados em aprendizado de máquina que evoluiu de 52,24% para 99,46%.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114328789","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Gustavo A. Testoni, Marcos Paulo L. A. Pereira, Sérgio S. Cardoso, Clayton E. das Chagas, Ronaldo R. Goldschimidt
{"title":"EB-CyberDef: Um Ambiente Integrado de Defesa Cibernética para Apoio à Detecção e ao Combate de Comportamentos Maliciosos no Tráfego de Redes de Computadores","authors":"Gustavo A. Testoni, Marcos Paulo L. A. Pereira, Sérgio S. Cardoso, Clayton E. das Chagas, Ronaldo R. Goldschimidt","doi":"10.5753/sbseg_estendido.2022.224128","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224128","url":null,"abstract":"Diante do crescente volume de ataques maliciosos ocorridos na Internet, dois dos principais problemas enfrentados pela área de Segurança da Informação atualmente são a detecção e o combate de malwares. Embora diversas soluções estejam sendo desenvolvidas para lidar com esses problemas, a maioria delas trata de forma mutuamente exclusiva cada um desses dois problemas ou se concentra apenas no tratamento de um único tipo de malware. Neste contexto, o presente artigo tem por objetivo propor o EB-CyberDef, um ambiente integrado de defesa cibernética para apoiar a detecção e o combate de comportamentos maliciosos no tráfego de redes de computadores. O ambiente proposto e configurável e pode ser usado na identificação e na mitigação dos efeitos de diferentes tipos de malware. Resultados de experimentos preliminares sobre a capacidade do EB-CyberDef em detectar diferentes famílias de botnets ilustram o funcionamento e o potencial do prototipo em desenvolvimento.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"48 8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124778176","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Yuri de Abreu de Melo, R. Salles, F. S. G. Oliveira
{"title":"Validação da solução RPKI para segurança do BGP","authors":"Yuri de Abreu de Melo, R. Salles, F. S. G. Oliveira","doi":"10.5753/sbseg_estendido.2022.225301","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.225301","url":null,"abstract":"O BGP e vital para a interligação dos Sistemas Autônomos da Internet, e o número de ataques de sequestro de prefixos vem aumentando. Entre as soluções discutidas na literatura, o RPKI vem sendo a opção preferencial. O objetivo deste trabalho é o de validar o RPKI, através de testes de robustez a ataques de Prefix Hijacking. Os resultados foram satisfatórios, uma vez que a solução permitiu identificar as rotas não autenticadas. Porém, durante a pesquisa, foi identificado e testado um recurso do RPKI passível de ser usado em ataques, o SLURM FILE. Não foram encontrados trabalhos abordando essa possibilidade, sendo esta a principal contribuicão da dissertação.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"119 20","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120818387","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
José A. S. Goulart, Washington L. M. F. Junior, K. O. Paim, G. Lunardi, Diego Kreutz, R. Mansilha
{"title":"FWNL: Um Sistema de Processamento de Linguagem Natural para Configuração de Múltiplos Firewalls","authors":"José A. S. Goulart, Washington L. M. F. Junior, K. O. Paim, G. Lunardi, Diego Kreutz, R. Mansilha","doi":"10.5753/sbseg_estendido.2022.227035","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.227035","url":null,"abstract":"Neste trabalho apresentamos um sistema baseado em processamento de linguagem natural, denominado FWNL, para fornecer configurações de firewall em FWLang e habilitar a integração automática ao FWUnify. O objetivo é desenvolver um pipeline com reconhecimento de entidades mencionadas para reduzir a curva de aprendizagem e mitigar erros operacionais na configuração de múltiplos firewalls. Implementamos um protótipo funcional do FWNL e demonstramos sua flexibilidade, a partir da vinculação de três ambientes de conversação: um baseado em linha de comando, outro baseado em serviço web e um terceiro baseado em um aplicativo de mensagens.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"07 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131199491","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Análise de viabilidade de implantação de sistema de autenticação híbrido baseado em Identidades Digitais Federadas e Identidades Digitais Descentralizadas","authors":"Raquel Pereira Leite, M. Henriques","doi":"10.5753/sbseg_estendido.2022.224752","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224752","url":null,"abstract":"Com objetivo de tornar o usuário dono absoluto e exclusivo de seus dados pessoais, novos modelos de gestão de identidades digitais emergiram, baseados no conceito de Identidades Descentralizadas (DID - Decentralized ID) e estimulados pelo advento das blockchains. O presente trabalho busca entender os reais benefícios e custos de um sistema de identidade digital baseado em identidades descentralizadas. Para isso, propoe-se a avaliar uma transição suave entre os modelos de gestão de identidades federadas e descentralizadas, baseada no uso de um sistema de autenticação híbrido que combina os dois modelos. Assim, é possível conhecer melhor os riscos, vantagens e desvantagens de uma forma de autenticação em relação à outra.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128600629","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Eduardo Menezes Moraes, Rodrigo Teixeira de Souza, Rafael Oliveira da Rocha, Lourenço Alves Pereira Jr.
{"title":"iplite: a lightweight packet filter for NuttX","authors":"Eduardo Menezes Moraes, Rodrigo Teixeira de Souza, Rafael Oliveira da Rocha, Lourenço Alves Pereira Jr.","doi":"10.5753/sbseg_estendido.2022.227059","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.227059","url":null,"abstract":"The project proposes a lightweight packet filter in a Real-Time Operating System (RTOS), aiming to provide an additional security layer to embedded systems, allowing the users to create their security policies through the filtering process of the ingress network packets. The iplite firewall was implemented on NuttX OS based on the best practices of the Linux Netfilter firewall and consists basically of two parts: an application on user space, homonymously called iplite, which serves to provide the user CLI, besides a module on kernel space, netfilterlite, responsible for providing the APIs. As an open-source project, our solution allows the reproducibility of the experiments and the firewall core adaptation to other operating systems.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"97 6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127998485","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Alexandre M. Kaihara, Lucas Bondan, João J. C. Gondim, G. S. Rodrigues, M. Marotta, Genaína N. Rodrigues
{"title":"LST 2.0: Testbed Emulado Baseado em Contêineres para Redes SDN Seguras","authors":"Alexandre M. Kaihara, Lucas Bondan, João J. C. Gondim, G. S. Rodrigues, M. Marotta, Genaína N. Rodrigues","doi":"10.5753/sbseg_estendido.2022.227024","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.227024","url":null,"abstract":"Nem todo testbed emulado é adequado para experimentações em segurança. Frequentemente os testbeds em segurança estão restritos ao contexto de aplicação para o qual foram desenvolvidos ou têm por base outras tecnologias que apresentam limitações de configurabilidade e de aplicações de segurança (e.g. Mininet), enquanto outras propostas de testbeds (e.g. DockSDN) permitem maior configurabilidade, mas não possuem foco em aplicações de segurança ou não estão inseridas no contexto de redes SDN. Visando atender à lacuna de pesquisa identificada, é proposta o Lighweight SDN Testbed (LST 2.0) - ferramenta leve capaz de atender a diversos contextos de aplicação tanto de segurança quanto de redes SDN programadas e em tempo real via Python. É possível monitorar a rede e coletar métricas fazendo uso de Netflow, sFlow, IPFIX ou CICFlowMeter. Ainda, imagens Docker pré-construídas são disponibilizadas para a emulação de fluxos de rede tanto benignos quanto maliciosos.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133741249","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Mateus Oliva Soares, Marcelo Marchioro Cordeiro, Erico Hoff do Amaral, G. Haab
{"title":"Solução Integrada para Análise e Monitoramento de Redes Empresariais","authors":"Mateus Oliva Soares, Marcelo Marchioro Cordeiro, Erico Hoff do Amaral, G. Haab","doi":"10.5753/sbseg_estendido.2022.224919","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224919","url":null,"abstract":"A segurança de redes de computadores consiste em um conjunto de estratégias adotadas pelos administradores para a proteção contra ameaças, por exemplo, tentativa de invasão, ataques de força bruta, escaneamento de portas, entre outros. Desse modo, observa-se no âmbito empresarial, a imprescindibilidade do estabelecimento de padrões de segurança para prover a garantia da integridade dos seus dados. O presente trabalho tem como objetivo a construção de um software capaz de centralizar e gerir as principais necessidades de segurança no âmbito de redes de computadores. Além disso, vislumbra-se disponibilizar, através dessa ferramenta, alertas de incidentes e uma forma proativa para a redução dos impactos causados por diferentes anomalias nas redes de computadores.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134613113","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}