Upload
duongdung
View
214
Download
0
Embed Size (px)
Citation preview
1 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Inteligência Cibernética para Combater o Crime Cibernético
2 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Agenda • Cenário de ameaças
• Introdução ao big data
• Inteligência cibernética
3 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Acelerar resposta B
Resposta
Cobrir Alternar e ocultar
Tempo de contato Tempo de resposta
Reduzir o contato A
Identificação
Intrusão Prevenção
Atacar
1 OCULTO LENTO E SORRATEIRO 2 DESTINADO
OBJETIVO ESPECÍFICO 3 INTERATIVO ENVOLVIMENTO HUMANO
Cenário de ameaças
4 © Copyright 2013 EMC Corporation. All rights reserved.
El submundo online existe en la web profunda…
Mercado Negro de Fraudes
CONTENIDOS CONTINENTALES
5 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Cenário de ameaças
Comando e controle Infectar/atualizar Zona de
lançamento
Vítimas
Bot-Herder
6 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Cenário de ameaças
Comunicação Fórum de fraudes/ Sala de bate-papo Fraudador
de retirada de dinheiro
Laranjas Quedas Monetização
Fraudador de capturas
Conta de usuário
Ferramentas Hospedagem Fornecimento
Inteligência Laboratório de pesquisa
Combate a cavalos de troia Anti-phishing
Inteligência
3D-Secure
Monitoramento de transações
Adaptive Authentication
Verificação de identidade
Laboratório de pesquisa
– combate cibernético Infraestrutura técnica e infraestrutura técnica operacional
7 © Copyright 2013 EMC Corporation. All rights reserved.
Malware (SaaS)
Infraestrutura (IaaS)
Dados Ataques
8 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Fóruns revelam ataques de baixo custo
US$ 20/1.000 infecções
US$ 15/mês por armazenamento ilimitado
9 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
****
As salas de bate-papo são um mercado ativo
10 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
****
As salas de bate-papo são um mercado ativo
25%
20%
15%
14 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
A RSA, divisão de segurança da multinacional de tecnologia EMC, vai abrir no Brasil o terceiro escritório de sua divisão de crimes cibernéticos. Referência no segmento, a empresa já possui nos Estados Unidos e em Israel unidades que monitoram os ataques ao redor do mundo. Ao todo, são 150 analistas especializados, entre eles hackers.
15 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Fontes: "How Much Information?" Peter Lyman and Hal Varian, UC Berkeley, Digital Universe Study (Estudo do universo digital) da IDC, junho de 2011.
NO ANO 2000, O MUNDO GEROU
DOIS EXABYTES DE NOVAS INFORMAÇÕES
POR DIA
18 © Copyright 2013 EMC Corporation. All rights reserved.
Controles Adaptativos ajustados dinamicamente
baseados no risco e nível da ameaça
Segurança Analítica traz contexto e visibilidade
para detectar ameaças
Inteligência Cibernética Risk-based, contextual, e imediata
Troca de Informações inteligência acionável de fontes confiáveis
Inteligência de Risco através do entendimento
do risco para priorizar a ação
19 © Copyright 2013 EMC Corporation. All rights reserved.
Today’s Priorities
Prevention 80%
Monitoring 15%
Response 5%
Prevention 80%
Monitoring 15%
Response 5%
Prevention 33%
Intelligence-Driven Security
Monitoring 33%
Response 33%
20 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Resultados comprovados
• Perda por fraude de US$ 4,7 bi evitada em 2012
• 750.000 ataques de phishing interrompidos
• Proteção de
– 300 milhões de usuários
– 450 milhões de cartões
21 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Centro de comando antifraude 24x7
Abrangendo vários setores: financeiro, telecomunicações, médico, seguros...
22 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Resultados da detecção de fraudes de serviços bancários on-line 10 principais bancos dos EUA
Detecção de fraude de 91%:
evitando US$ 1,3 mi/mês Taxa de desafio
de 0,35%
23 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
IP: 83.109.219.9
IP: 65.75.83.176
Mecanismo de risco eletrônico
Banco A: Conta 4007
A RSA® eFraudNetwork™
IP: 83.109.219.9
IP: 65.75.83.176
IP: 201.242.122.167
IP: 201.242.122.167
Banco A
Reino Unido
Venezuela
Bahamas
24 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Mecanismo de risco eletrônico
Banco A
A RSA® eFraudNetwork™
Banco A: Conta 4007
Banco C: Conta 0064
Banco B: Conta 7558 IP: 83.109.219.9
IP: 65.75.83.176
IP: 201.242.122.167
IP: 65.75.83.176
Banco B
Banco C
EUA
Bahamas
Venezuela IP: 201.242.122.167
IP: 83.109.219.9
25 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Alto risco
Dois fatores
Banda externa
Perguntas de desafio
Avance a autenticação
Continue normalmente
Autenticação adaptável e baseada em risco
Rede contra fraudes
Perfil do dispositivo
Perfil de comportamento
do usuário
Mecanismo de análise
Ação do usuário
26 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Caso de Sucesso: Análise baseada em risco
Ambiente:
51,5 milhões de transações on-line/mês
Limitação:
Analisar 1/2000 usuários
Desafio: detectar 92%
27 © Copyright 2013 EMC Corporation. All rights reserved.
The 5 Layers of Fraud Prevention Visão de Segurança segundo o Gartner
Pesquisa Ponemon Institute:
…74% dos profissionais de TI
afirmam ter dificuldades em
distinguir em tempo real um
acesso “real” legitimo, de um
acesso “criminoso” em seu
website…
Ponemon Institute and Silver Tail, 2012 Web Session Intelligence & Security Report: Business Logic Abuse Edition, October 2012: http://buzz.silvertailsystems.com/PonemonStudyFullReport.html
28 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Melhore sua doutrina de defesa
• Big data
– Análise lógica preditiva e aprendizagem de máquina
– Entrada avançada (volume, velocidade, variedade)
• Inteligência cibernética acionável
• Compartilhamento de informações privadas
e em tempo real
• Proatividade com RSA Next Generation SOC
Proteção abrangente em várias camadas
29 © Copyright 2013 EMC Corporation. Todos os direitos reservados.
Crie uma mudança sustentável de longo prazo
Integre atividade avançada de ameaças ao programa de segurança geral
Concentre-se nos ativos de alto valor
Examine o impacto de pessoas e processos
Invista em visibilidade ampla e análise lógica de segurança de big data
Reconheça a necessidade de uma nova abordagem