SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Security 2013
Luanda, 30 de Maio de 2013
SEGURANÇA EM SOFTWARE
Paulo de Mendonça Dias
1
“If debugging is the process of removing bugs, then
programming must be the process of putting them in.”
Auditor de Defesa Nacional (Instituto da Defesa Nacional – Ministério da Defesa)
Master of Science in Information Security (Carnegie Mellon University - Pittsburgh, USA)
Mestre em Segurança Informática (Faculdade de Ciências da Universidade de Lisboa)
Engº Informático (Instituto Superior de Informática e Gestão - Lisboa)
2
The Internet:
where men are women, women are men,
and children are FBI agents
3
75 ANOS
38 ANOS
13 ANOS
4 ANOS
3,5 ANOS
35 DIAS
Telefone
Rádio
Televisão
Internet
Facebook
Angry Birds
O MARCO DOS 50 MILHÕES DE UTILIZADORES
O QUE TEM ACONTECIDO …
4
 Pequenas e médias empresas como o elo mais fraco
 Autores de Malware são os novos Big Brother
 Mobile, mobile …
 Vulnerabilidades “zero-day” disponíveis no mercado
RESPONSABILIDADES?
Shamoon (discos em empresas de energia no Médio Oriente): “Cutting
Sword of Justice”
DDoS contra bancos: Izz ad-Din al-Qassam Cyber Fighters”
MAS …
… fachada para governos ou para mascarar transações
“Security is like sex, one mistake and you have to
support it for the rest of your life.”
5
6
24 milhões de identidades roubadas da Zappos
OSX.Flashback Trojan infeta 600.000 Mac
Contas de LinkedIn expostas.
Empresa processadora de pagamentos (incluindo Visa e
MasterCard) atacada e dados 1,5 milhões de utilizadores
expostos
Servidores de DNS, geridos pelo FBI após ataque do
DNSChanger Trojan, sofrem DoS
Trojan usabo para roubar informação do governo
japonês é descoberto, após 2 anos
Malware para imagens virtuais de VMware®
Ladrões exploram vulnerabilidade nas fechaduras de
conhecido fabricante para assaltar quartos de hotel
Em Maio, CA Comodo legitima
certificado de empresa fictícia.
Decoberto em Agosto
Samsung versão Android™
permite limpar telefone
remotamente
Reuters atacada resultado na
publicação de notícias falsas no
site e twitter
GRAUS DE DIFICULDADEf
"The only problem with troubleshooting is that sometimes
trouble shoots back.“
7
8. Reconhecimento
7. DoS Negação de Serviço
6. Website “defacement”
5. Infeção direcionada
4. “Mischief” (do francês mischief,
travessura, infortunio)
3. Acesso a longo prazo
2. Air gap networking
1. Sabotagem
H. Brückner
GRAUS DE DIFICULDADE
8
10 PASSOS para a Cibersegurança,
versus "Hey! It compiles! Ship it!“
9
1. Casa e ambiente mobile
2. Formação utilizadores e sensibilização
3. Gestão de incidentes
4. Gestão de risco
5. Privilégios de utilizadores
6. BYOD
7. Monitorização e control
8. Configurações seguras
9. Proteção malware e segurança de rede
10. Segurança de software
20 CONTROLOS MANDATÓRIOS
PARA A CIBERSEGURANÇA
10
1. Inventário de dispositivos autorizados e não autorizados
2. Inventário de software autorizado e não autorizado
3. Configuração segura de hardware e software
4. Análise de vulnerabilidades continuada
5. Proteção de malware
6. Application software security
7. Controlo de dispositivos wireless
8. Capacidade de recuperação de dados
9. Avaliação de competências em segurança e formação para colmatar falhas
10. Configuração segura de dispositivos de rede
11. Limitação e controlo de portos, protocolos e serviços
12. Uso controlado de privilégios de administração
13. Defesa de perímetro
14. Logs, logs, logs, logs …
15. Implementação de política de “need-to-know“
16. Monitorização e controlo de contas
17. Data loss prevention
18. Capacidade de resposta a incidentes
19. Engenharia de segurança de rede
20. Testes de intrusão e exercícios “red team”
SOCIAL NETWORK
11
Baseada em relações de confiança
Viral
CLOUD COMPUTING
12
 Privacidade: como é feita a gestão da informação e como é acedida
 Propriedade dos dados: como extrair e remover a informação
 Lei do menor esforço: os holofotes estão onde as recompensas são grandes
 Dropbox: contas estiveram abertas por 4 horas
 Compliance: por exemplo, servidores de mail podem violar políticas da empresa
 Infraestrutura: receio de, numa arquitectura virtualizada “multi-tenant”, uma
máquina de um hacker possa explorar uma vulnerabilidade do hypervisor e
ganhar acesso às outras máquinas virtuais
 Encriptação no servidor
OBRIGADO!
Let’s stay in touch!
13
PAULO DE MENDONÇA DIAS
pt.linkedin.com/in/paulodemendoncadias
www.infinite.pt
www.facebook.com/infinite.pt

Weitere ähnliche Inhalte

Empfohlen

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 

Empfohlen (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

Segurança em Software (IDC Angola CIO Summit 2013)

  • 1. Security 2013 Luanda, 30 de Maio de 2013 SEGURANÇA EM SOFTWARE Paulo de Mendonça Dias 1 “If debugging is the process of removing bugs, then programming must be the process of putting them in.” Auditor de Defesa Nacional (Instituto da Defesa Nacional – Ministério da Defesa) Master of Science in Information Security (Carnegie Mellon University - Pittsburgh, USA) Mestre em Segurança Informática (Faculdade de Ciências da Universidade de Lisboa) Engº Informático (Instituto Superior de Informática e Gestão - Lisboa)
  • 2. 2 The Internet: where men are women, women are men, and children are FBI agents
  • 3. 3 75 ANOS 38 ANOS 13 ANOS 4 ANOS 3,5 ANOS 35 DIAS Telefone Rádio Televisão Internet Facebook Angry Birds O MARCO DOS 50 MILHÕES DE UTILIZADORES
  • 4. O QUE TEM ACONTECIDO … 4  Pequenas e médias empresas como o elo mais fraco  Autores de Malware são os novos Big Brother  Mobile, mobile …  Vulnerabilidades “zero-day” disponíveis no mercado RESPONSABILIDADES? Shamoon (discos em empresas de energia no Médio Oriente): “Cutting Sword of Justice” DDoS contra bancos: Izz ad-Din al-Qassam Cyber Fighters” MAS … … fachada para governos ou para mascarar transações
  • 5. “Security is like sex, one mistake and you have to support it for the rest of your life.” 5
  • 6. 6 24 milhões de identidades roubadas da Zappos OSX.Flashback Trojan infeta 600.000 Mac Contas de LinkedIn expostas. Empresa processadora de pagamentos (incluindo Visa e MasterCard) atacada e dados 1,5 milhões de utilizadores expostos Servidores de DNS, geridos pelo FBI após ataque do DNSChanger Trojan, sofrem DoS Trojan usabo para roubar informação do governo japonês é descoberto, após 2 anos Malware para imagens virtuais de VMware® Ladrões exploram vulnerabilidade nas fechaduras de conhecido fabricante para assaltar quartos de hotel Em Maio, CA Comodo legitima certificado de empresa fictícia. Decoberto em Agosto Samsung versão Android™ permite limpar telefone remotamente Reuters atacada resultado na publicação de notícias falsas no site e twitter
  • 7. GRAUS DE DIFICULDADEf "The only problem with troubleshooting is that sometimes trouble shoots back.“ 7 8. Reconhecimento 7. DoS Negação de Serviço 6. Website “defacement” 5. Infeção direcionada 4. “Mischief” (do francês mischief, travessura, infortunio) 3. Acesso a longo prazo 2. Air gap networking 1. Sabotagem H. Brückner
  • 9. 10 PASSOS para a Cibersegurança, versus "Hey! It compiles! Ship it!“ 9 1. Casa e ambiente mobile 2. Formação utilizadores e sensibilização 3. Gestão de incidentes 4. Gestão de risco 5. Privilégios de utilizadores 6. BYOD 7. Monitorização e control 8. Configurações seguras 9. Proteção malware e segurança de rede 10. Segurança de software
  • 10. 20 CONTROLOS MANDATÓRIOS PARA A CIBERSEGURANÇA 10 1. Inventário de dispositivos autorizados e não autorizados 2. Inventário de software autorizado e não autorizado 3. Configuração segura de hardware e software 4. Análise de vulnerabilidades continuada 5. Proteção de malware 6. Application software security 7. Controlo de dispositivos wireless 8. Capacidade de recuperação de dados 9. Avaliação de competências em segurança e formação para colmatar falhas 10. Configuração segura de dispositivos de rede 11. Limitação e controlo de portos, protocolos e serviços 12. Uso controlado de privilégios de administração 13. Defesa de perímetro 14. Logs, logs, logs, logs … 15. Implementação de política de “need-to-know“ 16. Monitorização e controlo de contas 17. Data loss prevention 18. Capacidade de resposta a incidentes 19. Engenharia de segurança de rede 20. Testes de intrusão e exercícios “red team”
  • 11. SOCIAL NETWORK 11 Baseada em relações de confiança Viral
  • 12. CLOUD COMPUTING 12  Privacidade: como é feita a gestão da informação e como é acedida  Propriedade dos dados: como extrair e remover a informação  Lei do menor esforço: os holofotes estão onde as recompensas são grandes  Dropbox: contas estiveram abertas por 4 horas  Compliance: por exemplo, servidores de mail podem violar políticas da empresa  Infraestrutura: receio de, numa arquitectura virtualizada “multi-tenant”, uma máquina de um hacker possa explorar uma vulnerabilidade do hypervisor e ganhar acesso às outras máquinas virtuais  Encriptação no servidor
  • 13. OBRIGADO! Let’s stay in touch! 13 PAULO DE MENDONÇA DIAS pt.linkedin.com/in/paulodemendoncadias www.infinite.pt www.facebook.com/infinite.pt