22
1º WEBMINAR SOBRE RANSONWARE PARA GESTORES PÚBLICOS E PRIVADOS Doutornet Tecnologia M.Sc Guilherme Neves Rio de Janeiro 26/09/2015

1º webminar sobre ransonware para gestores públicos

Embed Size (px)

Citation preview

1 Webminar sobre ransonware para gestores pblicos

1 Webminar sobre ransonware para gestores Pblicos e privadosDoutornet Tecnologia M.Sc Guilherme Neves

Rio de Janeiro 26/09/2015

Graduado em Redes de Computadores pelo Centro Universitrio da Cidade (2011) , .Pos Graduado (Master Security Information-2012) , Mestre em Sistemas de Informao (M.Sc) UNIRIO. Professor de Segurana de Informao do MBA de Segurana da Informao na Universidade Petrobras, e do MBA em Projeto de Redes na UNICARIOCA. Palestrante de segurana da Informao na Marinha do Brasil e da Sociedade Internacional de Engenharia Farmaceutica . Autor do Livro Ameaa Hacker , segurana em redes industriais. Membro do comit Risk Mapp da Sociedade Internacional de Engenharia Farmaceutica, membro da ISA (Sociedade Internacional de automao ) , membro do IEEE (Institute of Eletrical and Eletronic Engenniers). Especialista em Investigao Digital Forense , Teste de invaso de redes . Formao em Data Science na T/UE (Eindehoven - Holanda) ,extenso em Information security in 10 domains ( Kennesaw State University, Georgia , EUA).M.Sc Guilherme Neves

LINKS TEIS

CV LATTES : http://lattes.cnpq.br/3487467134436123LINKEDIN https://www.linkedin.com/profile/view?id=AAMAAABAUAcBhfMpAt2hA8tR9gRrnC64uN_FQZo&trk=hp-identity-nameFACEBOOK https://www.facebook.com/Doutornet-Tecnologia-e-Servi%C3%A7os-359819527362010/timeline/?ref=hlYOUTUBE https://www.youtube.com/channel/UCJEFMcgfPrCI_9ODZ9jXo9gBLOGhttp://doutornet.blogspot.com.br/LIVRO http://www.amazon.com.br/Ataque-Hacker-cibern%C3%A9tica-vulnerabilidades-cat%C3%A1strofes-ebook/dp/B00N82I1NK/ref=sr_1_1?ie=UTF8&qid=1443653249&sr=8-1&keywords=ATAQUE+HACKERSITE HTTP://WWW.DOUTORNET.COM.BREMAIL : [email protected]

Segurana da informaoSegurana da informao visa garantir a INTEGRIDADE , DISPONIBILIDADE , CONFIDENCIALIDADE e RASTREABILIDADE das informaes , estejam elas em meio eletrnico ou no.A Segurana da informao de estar alinhada aos objetivos do negcio e colaborar para a continuidade do negcio , aumentando sua resilincia.Os recursos usados para proteger os ativos da informao (papis, processos de negcios, computadores , pessoas e informaes) deve ser proporcional ao ativo que se quer proteger.

Poltica Segurana da informaoO fator humano normalmente o elo mais fraco da segurana , portanto ele deve ser treinado a partir de regras claras sobre o comportamento e poltica de segurana da informao.A poltica de segurana da informao deve existir e ser assinada pelo presidente da empresa , e precisa ser implementada em todos os nveis , independente se o funcionrio ou terceirizado tem computador ou no.

Estamos vivendo uma guerraA cada hora, foram feitas mais de 191 milhes de tentativas de induzir usurios a visitar URLs arriscados (atravs de e-mails, pesquisas em navegadores, etc.).Mais de 548 milhes de arquivos infectados foram expostos nas redes locais.200 milhes de PUPs (programas potencialmente indesejados) tentaram ser instalados ou iniciados.A cada hora, houve 65 milhes de tentativas, feitas, de conexo a endereos IP arriscados ou esses endereos tentaram conectar as redes dos clientes.

Estamos sendo roubadosOs ltimos dez anos produziram um aumento monumental no nmero de grandes violaes de dados e no volume de registros roubados, da violao de 94 milhes de registros da TJ Maxx em 2007Roubo de 80 milhes de registros de pacientes da Anthem este ano. Este tpico em destaque aborda uma etapa importante no processo de roubo de dados: o vazamento de dados.Trata-se da maneira pela qual o ciberladro copia ou move dados da rede do proprietrio para uma rede sob seu controle. Examinamos tipos de atacantes, suas motivaes e seus alvos provveis, os mtodos e mecanismos que eles usam para roubar dados e as polticas que as empresas devem adotar para detectar os vazamentos com mais eficcia.

Os bandidos esto cada vez mais capacitados e a sua empresa?

Tipos de ameaas

O cyber crime faz parte do crime organizado.O que no espervamos foi a transformao do cibercrime em um setor plenamente desenvolvido, com fornecedores, mercados, provedores de servios (cyber crime as a service), financiamento, sistemas de comrcio e uma proliferao de modelos de negcios. Naturalmente, o crime segue o caminho de menor resistncia at o dinheiro e precisa ser bastante compensador, caso contrrio, as pessoas deixaro de pratic-lo. Infelizmente, o cibercrime tem sido altamente compensador.Um fornecedor de segurana informou um retorno de investimento de 1,425% em uma campanha de malware hipottica, porm realista. Alm disso, em um estudo encomendado pela Intel Security, o custo anual do cibercrime para a economia global foi estimado em aproximadamente US$ 400 bilhes.

A quem interessa ?

Total de malwares

Malware mvel

ransonware

Se voc conhece o inimigo e conhece a si mesmo, no precisa temer o resultado de cem batalhas. Se voc se conhece mas no conhece o inimigo, para cada vitria ganha sofrer tambm uma derrota.Se voc no conhece nem o inimigo nem a si mesmo, perder todas as batalhas...Sun Tzu- General Chins - 544 ac

PentestPara nos protegermos do inimigo preciso pensar como ele.Graas a diversas companhias que divulgam suas estatsticas temos o perfil do arsenal do inimigo e as estratgias mais comuns de ataque.No meio militar para testar as estratgias de ataque e defesa so realizados jogos de guerra, na rea de tecnologia utilizados os testes de invaso ou penetrao , conhecidos como PENTEST.

PentestTemos pentest cegos e no cegos , os cegos so aqueles mais difceis e perigosos , pois o atacado no conhece o contedo do teste , nem o momento , podendo provocar danos infraestrutura do cliente.Os testes no cegos , mais comuns o atacado tem plena ou parcial conhecimento do ataque e o atacante para antes de provocar danos.Muito importante , o pentest tambm testa as pessoas e tenta invadir atravs de tcnicas de engenharia social.A partir do resultado dos testes , elaborado um plano de ao para corrigir as falhar encontradas.

Softwares e equipamentos de segurana.Se eu tenho antivrus , firewall , ips , ids eu no estou protegido ?A resposta no , se voc no conhece o seu inimigo , qual a estratgia de proteo ser adotada na configurao dos dispositivos de segurana?Mas no posso fechar todas as portas e a estarei protegido ?No , se fechar todas as portas possivelmente sua empresa vai parar de funcionar e existem ataques que sempre vo usar a vulnerabilidade das pessoas .

O que fazer ?Pense na segurana da informao como voc pensa na sua segurana da portaria , voc contrata uma empresa especializada com seguranas treinados , mas na segurana das suas informaes voc delega para o pessoal de TI que no especializado , os profissionais tem noes , dificilmente voc daria uma arma na mo do profissional de TI , porque voc vai dar a segurana da informao no mo dele ?O profissional de segurana da informao multidisciplinar , precisa ter conhecimentos profundos de infra estrutura , software, comportamento humano , gesto de negcios , anlise de riscos , recuperao de desastres e contingncia operacional.

8 passos para o sucessoElaborar um BUSINESS IMPACT ANALYSISInventariar ativos de informao.Criar uma poltica de segurana da informao alinhada com os objetivos do negcio.Treinar todo o pessoal da empresa , mesmo os que no tem computador.Testar o aparato de segurana com um PENTEST elaborado de acordo com o seu negcio.Implementar a poltica de segurana Corrigir as vulnerabilidades encontradas no PENTEST.Re testar periodicamente , se possvel a cada 12 meses ou se tiver um evento que justifique antecipar o teste