À frente dos desafios da segurança digital

Preview:

DESCRIPTION

Rodrigo Fragola Presidente Aker Security Solutions. À frente dos desafios da segurança digital. Guerra Cibernética A espionagem digital e a importância da Industria Brasileira. Sobre a Aker. - PowerPoint PPT Presentation

Citation preview

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

À frente dos desafios da segurança digital.

Rodrigo FragolaPresidente

Aker Security Solutions

Guerra CibernéticaA espionagem digital e a importância da

Industria Brasileira

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Sobre a AkerFundada em 1997, a empresa oferece produtos que geram máxima proteção na conexão de redes e conta com uma equipe técnica especializada de alto nível.

Com sede em Brasília, possui presença em São Paulo, Curitiba, Rio de Janeiro e Cuiabá. Atua em todo território nacional com ampla rede de revendas e representantes.

Em parceria com cerca de 100 revendas capacitadas, atende empresas de diferentes portes nos setores público e privado.

Atualmente, conta com mais de 2 mil clientes no Brasil e Exterior.

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Sobre a Aker e a Defesa CibernéticaA Aker participa ativamente dos grupos de defesa cibernética, coordenados pelo CDCiber.

Disponibiliza suas soluções ao mercado na forma dual, isto é, o mesmo produto utilizado para defesa cibernética é também comercializado nos mercados privado e o público.

Desenvolve no Brasil e estabelece parcerias estratégicas com empresas brasileiras para desenvolver novas tecnologias, evitando a entrada de potenciais backdoors estrangeiros.

Ganhou uma subvenção FINEP na rubrica de Defesa Cibernética para desenvolver um produto específico para a área e ganhou o prémio FINEP como empresa mais inovadora do Centro-Oeste.

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

O que é Guerra Cibernética ?

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Patrocinadores: Governo ou entidades internacionais ou locais

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Tipo: Assimétrica

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Estilo: Destrutivo ou Coleta

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Campo: Digital

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

O que seria, então, Segurança Cibernética no contexto de Defesa Nacional?

Segurança Cibernética refere-se à proteção e garantia de utilização de ativos de informação estratégicos, principalmente os ligados às infraestruturas críticas da informação (redes de comunicações e de computadores e seus sistemas informatizados) que controlam as infraestruturas

críticas nacionais. Também abrange a interação com órgãos públicos e privados envolvidos no funcionamento das infraestruturas críticas

nacionais, especialmente os órgãos da administração pública federal (Brasil, 2011)

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

O que seria, então, Defesa Cibernética?

Defesa cibernética diz respeito ao conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um planejamento militar,

realizadas no espaço cibernético. As finalidades são: proteger os sistemas de

informação, obter dados para a produção de conhecimento de inteligência e causar prejuízos aos sistemas de informação do oponente (Brasil, 2011)

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Dados de Aplicações em geral;Protocolos de transmissão;Criptografia e autenticação;Sistemas operacionais;BIOS/CMOS;Semicondutores.

Onde devemos atuar?

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Defender Identificar

Responder Atacar

Capacidades desenvolvidas no país

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Malwares direcionados; Funções adicionais de acesso e controle em produtos de mercado: Backdoors; Algoritmos de criptografia e autenticação controlados ou com sistemas fragilizados; Bombas relógios temporais.

Armas digitais

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Flame, um bom exemplo

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf

O Ato Patriótico

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i shttp://gizmodo.com/nsa-admits-analysts-used-its-databases-to-spy-on-lovers-1409239996

A Guerra Digital a favor do Amor!?

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i shttp://pt.wikipedia.org/wiki/Edward_Snowden

?O efeito Edward Snowden... outros

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Ninguém mais pode dizer que não sabia.

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

A estrutura brasileira atual

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Estabelecer uma política Integrada de médio e longo prazo para Defesa entre os vários atores necessários;

Segurança da Informação e Defesa Cibernética devem andar juntas;

Gerar leis e regulamentações ( Ex: Serasa X TSE);

Rever a forma de adquirir produtos e serviços para a administração pública. Afinal, quem decide a tecnologia?

Criar centros de difusão do conhecimento específico;

Evitar superposição de áreas de pesquisa e produção.

Qual o caminho?

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

O Estado é o propulsor deste mercado;

Esta caminhando para organizar o regime legal, regulatório e tributário. Assim, as empresas podem abrir mão das necessidades momentâneas;

Já existem fundos de apoio à pesquisa em Defesa Cibernética a ser feita pela iniciativa privada e integrada com o meio acadêmico ou institutos de pesquisa;

A iniciativa privada e a Defesa

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

E eu com isso? Minha empresa é privada!

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

O Marco civil da Internet e a Defesa Nacional

O velho dilema entre o quanto devo liberar e o quanto devo bloquear;

O que tem em comum: Responsabilizar pessoas e ou organizações/empresas.

O que na prática acaba sendo discutido é:Conceitualmente como seria feito a associação legal;Quais os recursos computacionais que devem ser disponibilizados;

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

A evolução da tecnologia do ataques

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Bugs que são na verdade backdors

Enfraquecimento da geração de chave por inversão de polaridade (Intel)Quebra do protocolo de comunicação entre dispositivos Apple e iTunes/iCloudDump de chaves - Heartbleed

Todas descobertas por terceiros.Resposta dos fabricantes: “Opa, desculpa, era bug, vamos arrumar”

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Estamos no momento certo?

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Produtos

Aker Firewall UTM Enterprise Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring System

Appliances

Aker Firewall UTM Aker Web Gateway Aker Security mail Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring Services

Appliances Virtuais

Aker Anti virus Module Aker Web Content Analyzer Aker Spam Meter Aker Configuration Manager Aker Reputation Module

Módulos/ Plug ins

Appliances virtuais e físicos, além de plug-ins relacionados

27

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Serviços

Serviços Gerenciados Monitoramento Remoto Segurança como Serviço Gerenciamento de

Appliances de Segurança

Consultoria Análise de Vulnerabilidade PenTest Homologação de sistema

Suporte Suporte Remoto Suporte Presencial

Serviços

Certified Professional

Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Web Defender Aker Report Center Aker IDS/IPS

Certificação

Training

Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Web Defender Aker Report Center Aker IDS/IPS

Treinamento

A companhia oferece uma suíte completa de serviços para seus clientes

28

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Fique livre de BACKDOORS!Use uma solução de segurança digital 100% brasileira.

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

http://www.gsi.gov.br/

http://www.dct.eb.mil.br/

http://www.defesanet.com.br/

https://jt-eb-sepin.dciber.unb.br/

ESTUDO DO IPEA 1830 de Julho de 2013

http://www.cgi.br/

Links relacionados

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

Aviso LegalO presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de

comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual.

Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis.

É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos.

O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material.

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

In f or m ação C on f id enc i a l – Tr e in ament o I n t e rn o /C ana i s

/AkerSec

@akersecurity

www.aker.com.br

Rodrigo FragolaPresidente

Aker Security Solutions

Mais importante do que avançar é seguir na direção certa.

Obrigado!rodrigo.fragola@aker.com.br

Recommended