34
(In)Segurança Versus Segurança E-Commerce Gustavo C. Lima Arquiteto/Consultor

Seguranca impacta

Embed Size (px)

DESCRIPTION

• Quais são os maiores ataques que as empresas de e-commerce sofrem ? • Qual é a arquitetura montada por estes gigantes para suportarem ataques e grandes campanhas ? • O que acontecerá com o e-commerce no Brasil daqui 5 anos ? • Como um profissional deverá se preparar para este mercado que cresce mais de 15% por ano ?

Citation preview

Page 1: Seguranca impacta

(In)Segurança Versus

Segurança E-Commerce

Gustavo C. Lima Arquiteto/Consultor

Page 2: Seguranca impacta

Quem sou eu ?

PROJETOS ?! ***TRABALHO***

Page 3: Seguranca impacta

Principais Ameaças

Ø WEB Ø Lista OWASP – TOP 10 2013

Ø  Rede

Ø DDoS/DoS Ø Malware Ø Spoofing Ø Snifing

Ø Buffer Overflow

Ø Defacement Ø Heap Overflow

Ø Engenharia Social

Page 4: Seguranca impacta

Sites e Blogs Mais Acessados

Vs

Quem tem mais acesso ?

Page 5: Seguranca impacta

Arquitetura

Estático Dinâmico

Page 6: Seguranca impacta

Core Business

Page 7: Seguranca impacta

Arquitetura de Projetos Web Complexos

Ø Depende de 3 Fatores:

Ø Custo Ø Benefício Ø Tempo de Implementação

Page 8: Seguranca impacta

Rede

Page 9: Seguranca impacta

Rede – Modelo de Camadas OSI

Page 10: Seguranca impacta

Rede – Modelo TCP/IP TCP/IP OSI

Page 11: Seguranca impacta

Rede – Three way-handshake

Page 12: Seguranca impacta

Rede

Ø Balanceadores de Carga L4 & L7 Ø Otimizadores -WAAN Ø Roteadores Ø Switches L2 & L3

Page 13: Seguranca impacta

Servidores Web & Segurança

Ø Apache versus Nginx Ø Web Application Firewall Ø Varnish Cache

Page 14: Seguranca impacta

Servidores Web & Cache

Page 15: Seguranca impacta

(IN)Segurança

Page 16: Seguranca impacta

Hacker

“Depois que inventaram o Google, o Youtube e a Wikipédia, até a minha avó sabe hackear.”

Page 17: Seguranca impacta

Hacker

Page 18: Seguranca impacta

O Mercado mudou e rápido

Page 19: Seguranca impacta

Hacker

Ø  Escalação de privilégios

•  Escalação de Privilégios – Privilege Escalation •  Exploração da confiança local •  Permissões incorretas •  Exploração do path •  Exploração de vulnerabilidades de softwares •  Falhas de Kernel •  Buffer Overflow – Stack & Heap – The Morri´s Worm •  Links simbólicos •  Core Dumps •  Backdoors, Trojans, Rootkits, Worms, Vírus,

Keyloggers •  Ocultamento

Page 20: Seguranca impacta

Hacker

Page 21: Seguranca impacta

Hacker

Page 22: Seguranca impacta

Hacker

Page 23: Seguranca impacta

Hardening

Ø Sistema Operacional Ø  Kernel Ø  Rede – TCPIP

Ø  Servidor Web

Ø Rede

Ø Compilar vs Instalar o pacote

Page 24: Seguranca impacta

Segurança

Page 25: Seguranca impacta

SSH

VPN

VPN

SSH

Page 26: Seguranca impacta

Criptografia

Page 27: Seguranca impacta

Performance

Page 28: Seguranca impacta

Performance

Ø Físico vs Virtual Ø Linux vs Windows Ø Cache – Memcached - RAM Ø Tuning de Sistema Operacional

Ø Um tuning bem feito pode aumentar a performance em mais de 7x.

Page 29: Seguranca impacta

Monitoração

“Sempre monitore o seu ambiente, isso poderá salvar o seu sono e o seu emprego.”

Page 30: Seguranca impacta

Suporte – Dia a DIA

Page 31: Seguranca impacta

Cloud Computing & Virtualização

Page 32: Seguranca impacta
Page 33: Seguranca impacta

Carreira

Page 34: Seguranca impacta

Twitter: @gustcol