SlideShare uma empresa Scribd logo
1 de 44
AMEAÇAS
MODERNAS E
CYBERSEGURANÇA
COMO O MERCADO ESTÁ ENFRENTANDO O DIA A
DIA DA SEGURANÇA DA INFORMAÇÃO
CARLOS BOMTEMPO
Sr. Account Territory Manager – Websense Brasil.

Formado em Tecnologia Elétrica (Univ. Mackenzie).

Pós Graduação em Processamento de Dados (FAAP).

25 anos atuando na área de vendas, IBM, Sun, Oracle e
Websense Brasil.
A SEGURANÇA EVOLUI?
AFINAL QUAL A DEFINIÇÃO DE
SEGURANÇA?
A segurança é o grau de resistência
ou de proteção ao dano. Ela se aplica
a qualquer ativo vulnerável e valioso
como uma pessoa, habitação,
comunidade, nação ou organização.
SEGURANÇA DA
INFORMAÇÃO
QUANDO FALAMOS DE
SEGURANÇA DA INFORMAÇÃO
LEMBRAMOS DE....

Proxy Aplicação
Firewallde Pacotes
Filtro de Circuito
Firewall deFirewall

1988
G1

1990 1991
G2

G3

2000
G4
QUANDO FALAMOS DE
SEGURANÇA DA INFORMAÇÃO
LEMBRAMOS DE....
QUANDO FALAMOS DE
SEGURANÇA DA INFORMAÇÃO
LEMBRAMOS DE....

Aparecimento do primeiro
virus de PC, Brain.Boot
Sector Virus.
13 Maio 1988. Ataque
massivo do virus Jerusalem.
Ficou conhecido como ‘Black
Friday’
Consolidação dos MS-DOS
virus. Infectavam .exe e .com
NOVAS AMEAÇAS REQUEREM
NOVAS DEFESAS
“Soluções baseadas em
assinaturas (Anti-virus,
firewalls, IPS) são efetivas
somente contra 30-50% das
ameaças de segurança atuais.
Além disso, espera-se que a
efetividade da segurança
baseada em assinaturas
continue em declínio
rapidamente.”

15

IDC Threat Intelligence Update, 14-Feb-2012
COMO FUNCIONAM AS
AMEAÇAS ATUAIS?
Ameaças Avançadas
Antes

Atualmente

Assinaturas,
reputação

Zero Day

Alto
Volume

Baixo
Volume

Distribuição
em massa

Conteúdo
direcionado,
esperado
COMO FUNCIONAM AS
AMEAÇAS ATUAIS?
Furto de dados
Antes

Atualmente

Objetivo:
Danos

Objetivo:
Ganhos
financeiros

Suficiente
proteção de
entrada

Pressupõe
brechas na
segurança

Facilmente
identificável

Oculto
COMO FUNCIONAM AS
AMEAÇAS ATUAIS?
Análise forense de
ataques e malwares
Antes

Atualmente

Hands-Off

Hands-on

Reativo

Proativo

Foco na
prevenção
de intrusão

Visão
holística,
abrangente
4 RAZÕES PARA AS DEFESAS
ATUAIS FALHAREM
1

PRINCIPALMENTE COM BASE EM
ASSINATURA E REPUTAÇÃO
A história não é um indicador confiável do comportamento futuro.
Criação de assinatura não pode manter-se com a criação dinâmica de
ameaças

Security Labs http://securitylabs.websense.com
4 RAZÕES PARA AS DEFESAS
ATUAIS FALHAREM
2

SEM ANÁLISE EM TEMPO REAL
ANÁLISE DE CONTEÚDO INLINE
Coletar amostras para análise em
laboratório, utilizando processos baseados
em outras ameaças conhecidas.
Produzindo novas assinaturas (rede de
arquivos /) e reputações (URL / arquivo)

Resultados
legítimos
misturados a
links que
levam a sites
infectados com
malwares
SEO (Search Engine Optimization) Poisoning
4 RAZÕES PARA AS DEFESAS
ATUAIS FALHAREM
3

PROTEGER SOMENTE A ENTRADA.
SEM PROTEÇÃO CONTRA VAZAMENTO DE INFORMAÇÕES.
Sem o mínimo necessário de informações
para uma análise forense eficiente.
4 RAZÕES PARA AS DEFESAS
ATUAIS FALHAREM
4

MAIS DO MESMO EM
NOVAS OPÇÕES DE IMPLEMENTAÇÃO
UTMs, NGFWs, IDSs, Network Threat
Monitors
SSL severely impacts performance,
or blind to it
MUDANÇA NOS MÉTODOS DOS
ATAQUES
Low Volume
Data Theft
APTs

PASSADO
Alto volume
Vida curta
Abrangente
Infecção
Publicidade

Social
Engineering
Vulnerability
Analysis
Lures

Low
Impact
PRESENTE
Baixo volume
Persistente
Alvos
Roubo de Informação
Lucro

Spear-Phishing
Targeted Attacks
Zero-Day Vulnerability
High
Impact
Hacktivism

Social Circles
SEO
SPAM

RogueAV

Virus
Worm

SQL & iFrame
Injections

Denial-of-Service (DoS)
Botnets
Exploit Kits
Malware
SETE ESTÁGIOS DAS AMEAÇAS
AVANÇADAS

Recon

Isca

Conscientização
O GRAU DE RISCO ENVOLVIDO
Números de emails
recebidos por dia:
400 à 450
O GRAU DE RISCO ENVOLVIDO
Números de emails
recebidos por dia:
400 à 450

Spams 95% (427)
O GRAU DE RISCO ENVOLVIDO
Números de emails
recebidos por dia:
400 à 450

Spams 95% (427)

Spear-fishing 1,5% (6,5
emails)
O GRAU DE RISCO ENVOLVIDO
Números de emails
recebidos por dia:
400 à 450

Spams 95% (427)

Spear-fishing 1,5% (6,5
emails)

Empresa de 1500 users =
9.750 decisões por dia!
EMAIL SECURITY EVASION
Isca para phishing técnica
Link da web embutido no e-mail isca
Infecção de malware algum tempo após o recebimento pelo Gateway
Segurança de e-mail vê uma conexão limpa

Sunday

Monday

Target
Web Site
Email
Security

OK

Web

Target Site
Infected 4am

Web
EXEMPLO – SPEAR PHISHING
Notificação financeira

Parece enviada pelo RH
Com débito em conta
Transação Online
SETE ESTÁGIOS DAS AMEAÇAS
AVANÇADAS

Recon

Isca

Conscientização

Redirec Exploit Arquivo Call
Kit
Dropper Home
Análise em Tempo
Real

Defesas inline
32

REDES SOCIAIS: PERMITIR OU BLOQUEAR?
SITE COM RISCO DE SEGURANÇA
EXEMPLO - SOCIAL MEDIA

34

- Se espalha através de
mensagens diretas com "vídeo
escondido" como isca
- Rouba credenciais de conta
- Mensagem "Falta Adobe"
- Taxa de detecção de 23% em
motores AV
- Cliente com análise em tempo
real estavam protegidos.
PRIMEIRA BARREIRA: CONTEÚDO
Acesso restrito a alguns
sites (bancos, portais de
noticias, operadoras, sites
voltados ao trabalho)

Redes Sociais

Redes Sociais com
classificação de
conteúdo

Posts, Like/Comments,
Aplicativos, Chat,
Photo/Video upload

Conteúdo
dinâmico,
interatividade
restrita

Redes Sociais com
classificação de conteúdo
Like/Comments

Posts, Games,
Aplicativos, Chat
Photo/Video upload

Conteúdo
dinâmico,
interatividade e
comunicação
permitidas

Redes Sociais com
classificação de conteúdo
Posts, Like/Comments
Photo/Video upload

Informações confidenciais,
Conteúdo ofensivo ,
Games, Aplicativos, Chat

Acesso Restrito

Conteúdo
dinâmico, sem
interatividade

35
EM TEMPO REAL : CONTEÚDO
SETE ESTÁGIOS DAS AMEAÇAS
AVANÇADAS

Recon

Isca

Conscientização

Redirec Exploit Arquivo Call Furto de
Kit
Dropper Home Dados
Análise em Tempo
Real

Defesas inline

Proteção
SLOW DATA LEAKS
Voô abaixo do radar.
Contagem baixa por solicitação / incidente
Rouba dados em pequenas quantidades
Persistência e paciência

One data
record

One data
record

Web
DEFESAS CONTRA AMEAÇAS AVANÇADAS

120+ Pesquisadores
10.000 Analíticos

3-5 Bilhões requisições/dia

•
•
•
•
•
•
•

Análise de conteúdo dinâmico e detecção
de ameaças em tempo real (ACE)
Defesas contra furto e perda de dados
DLP integrado
Dashboard & Relatórios de análise forense
Análise Sandbox de Malware
Controles de Video e Redes Sociais
Console unificada TRITON
DATACENTERS WEBSENSE
 Overview
– 15 global data centers
– Fully redundant w/ fail-over
– 99.999% availability SLA
– 99+% spam detection SLA
– Unlimited scalability
– ISO 27001 Certified

 Physical security
– 24x7x365 onsite security

– Intrusion detection systems
– Close circuit monitoring
– Biometric access control
SEGURANÇA COMPLETA E UNIFICADA

Web

Data

Email

Mobile

41
WE CAN PROVE IT
CARLOS BOMTEMPO
cbomtempo@websense.com
Sr. Account Territory Manager

Websense Brasil

Mais conteúdo relacionado

Mais procurados

Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Palestra Seguranca Cerebral 2016
Palestra Seguranca Cerebral 2016 Palestra Seguranca Cerebral 2016
Palestra Seguranca Cerebral 2016 Marcos Semola
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWallJorge Quintao
 

Mais procurados (20)

Ransomware
RansomwareRansomware
Ransomware
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Palestra fatec
Palestra fatecPalestra fatec
Palestra fatec
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Palestra Seguranca Cerebral 2016
Palestra Seguranca Cerebral 2016 Palestra Seguranca Cerebral 2016
Palestra Seguranca Cerebral 2016
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWall
 

Semelhante a Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e CyberSegurança

Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015Bravo Tecnologia
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Microsoft
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender maisSite Blindado S.A.
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 

Semelhante a Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e CyberSegurança (20)

Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!
 
Trend micro
Trend microTrend micro
Trend micro
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 

Mais de sucesuminas

Engaging Your CFO in Business Analytics | Palestrante: Celso Chapinotte
Engaging Your CFO in Business Analytics  | Palestrante: Celso ChapinotteEngaging Your CFO in Business Analytics  | Palestrante: Celso Chapinotte
Engaging Your CFO in Business Analytics | Palestrante: Celso Chapinottesucesuminas
 
Business analytics from basics to value
Business analytics from basics to valueBusiness analytics from basics to value
Business analytics from basics to valuesucesuminas
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 sucesuminas
 
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...sucesuminas
 
Governança de TI | Café Empresarial Sucesu Minas e WTI - 24/04/2014
Governança de TI  | Café Empresarial Sucesu Minas e  WTI - 24/04/2014 Governança de TI  | Café Empresarial Sucesu Minas e  WTI - 24/04/2014
Governança de TI | Café Empresarial Sucesu Minas e WTI - 24/04/2014 sucesuminas
 
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...sucesuminas
 
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...sucesuminas
 
Dominando o 'Dragão Digital' | Encontro de Cios DTI e Sucesu Minas 27/02/2014
Dominando o 'Dragão Digital' | Encontro de Cios  DTI e Sucesu Minas 27/02/2014Dominando o 'Dragão Digital' | Encontro de Cios  DTI e Sucesu Minas 27/02/2014
Dominando o 'Dragão Digital' | Encontro de Cios DTI e Sucesu Minas 27/02/2014sucesuminas
 
Retrospectiva Encontro de CIOs 2013 - Gartner
Retrospectiva Encontro de CIOs 2013 - Gartner Retrospectiva Encontro de CIOs 2013 - Gartner
Retrospectiva Encontro de CIOs 2013 - Gartner sucesuminas
 

Mais de sucesuminas (9)

Engaging Your CFO in Business Analytics | Palestrante: Celso Chapinotte
Engaging Your CFO in Business Analytics  | Palestrante: Celso ChapinotteEngaging Your CFO in Business Analytics  | Palestrante: Celso Chapinotte
Engaging Your CFO in Business Analytics | Palestrante: Celso Chapinotte
 
Business analytics from basics to value
Business analytics from basics to valueBusiness analytics from basics to value
Business analytics from basics to value
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
 
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
 
Governança de TI | Café Empresarial Sucesu Minas e WTI - 24/04/2014
Governança de TI  | Café Empresarial Sucesu Minas e  WTI - 24/04/2014 Governança de TI  | Café Empresarial Sucesu Minas e  WTI - 24/04/2014
Governança de TI | Café Empresarial Sucesu Minas e WTI - 24/04/2014
 
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
 
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
 
Dominando o 'Dragão Digital' | Encontro de Cios DTI e Sucesu Minas 27/02/2014
Dominando o 'Dragão Digital' | Encontro de Cios  DTI e Sucesu Minas 27/02/2014Dominando o 'Dragão Digital' | Encontro de Cios  DTI e Sucesu Minas 27/02/2014
Dominando o 'Dragão Digital' | Encontro de Cios DTI e Sucesu Minas 27/02/2014
 
Retrospectiva Encontro de CIOs 2013 - Gartner
Retrospectiva Encontro de CIOs 2013 - Gartner Retrospectiva Encontro de CIOs 2013 - Gartner
Retrospectiva Encontro de CIOs 2013 - Gartner
 

Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e CyberSegurança

  • 1. AMEAÇAS MODERNAS E CYBERSEGURANÇA COMO O MERCADO ESTÁ ENFRENTANDO O DIA A DIA DA SEGURANÇA DA INFORMAÇÃO
  • 2. CARLOS BOMTEMPO Sr. Account Territory Manager – Websense Brasil. Formado em Tecnologia Elétrica (Univ. Mackenzie). Pós Graduação em Processamento de Dados (FAAP). 25 anos atuando na área de vendas, IBM, Sun, Oracle e Websense Brasil.
  • 3.
  • 4.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. AFINAL QUAL A DEFINIÇÃO DE SEGURANÇA? A segurança é o grau de resistência ou de proteção ao dano. Ela se aplica a qualquer ativo vulnerável e valioso como uma pessoa, habitação, comunidade, nação ou organização.
  • 12. QUANDO FALAMOS DE SEGURANÇA DA INFORMAÇÃO LEMBRAMOS DE.... Proxy Aplicação Firewallde Pacotes Filtro de Circuito Firewall deFirewall 1988 G1 1990 1991 G2 G3 2000 G4
  • 13. QUANDO FALAMOS DE SEGURANÇA DA INFORMAÇÃO LEMBRAMOS DE....
  • 14. QUANDO FALAMOS DE SEGURANÇA DA INFORMAÇÃO LEMBRAMOS DE.... Aparecimento do primeiro virus de PC, Brain.Boot Sector Virus. 13 Maio 1988. Ataque massivo do virus Jerusalem. Ficou conhecido como ‘Black Friday’ Consolidação dos MS-DOS virus. Infectavam .exe e .com
  • 15. NOVAS AMEAÇAS REQUEREM NOVAS DEFESAS “Soluções baseadas em assinaturas (Anti-virus, firewalls, IPS) são efetivas somente contra 30-50% das ameaças de segurança atuais. Além disso, espera-se que a efetividade da segurança baseada em assinaturas continue em declínio rapidamente.” 15 IDC Threat Intelligence Update, 14-Feb-2012
  • 16. COMO FUNCIONAM AS AMEAÇAS ATUAIS? Ameaças Avançadas Antes Atualmente Assinaturas, reputação Zero Day Alto Volume Baixo Volume Distribuição em massa Conteúdo direcionado, esperado
  • 17. COMO FUNCIONAM AS AMEAÇAS ATUAIS? Furto de dados Antes Atualmente Objetivo: Danos Objetivo: Ganhos financeiros Suficiente proteção de entrada Pressupõe brechas na segurança Facilmente identificável Oculto
  • 18. COMO FUNCIONAM AS AMEAÇAS ATUAIS? Análise forense de ataques e malwares Antes Atualmente Hands-Off Hands-on Reativo Proativo Foco na prevenção de intrusão Visão holística, abrangente
  • 19. 4 RAZÕES PARA AS DEFESAS ATUAIS FALHAREM 1 PRINCIPALMENTE COM BASE EM ASSINATURA E REPUTAÇÃO A história não é um indicador confiável do comportamento futuro. Criação de assinatura não pode manter-se com a criação dinâmica de ameaças Security Labs http://securitylabs.websense.com
  • 20. 4 RAZÕES PARA AS DEFESAS ATUAIS FALHAREM 2 SEM ANÁLISE EM TEMPO REAL ANÁLISE DE CONTEÚDO INLINE Coletar amostras para análise em laboratório, utilizando processos baseados em outras ameaças conhecidas. Produzindo novas assinaturas (rede de arquivos /) e reputações (URL / arquivo) Resultados legítimos misturados a links que levam a sites infectados com malwares SEO (Search Engine Optimization) Poisoning
  • 21. 4 RAZÕES PARA AS DEFESAS ATUAIS FALHAREM 3 PROTEGER SOMENTE A ENTRADA. SEM PROTEÇÃO CONTRA VAZAMENTO DE INFORMAÇÕES. Sem o mínimo necessário de informações para uma análise forense eficiente.
  • 22. 4 RAZÕES PARA AS DEFESAS ATUAIS FALHAREM 4 MAIS DO MESMO EM NOVAS OPÇÕES DE IMPLEMENTAÇÃO UTMs, NGFWs, IDSs, Network Threat Monitors SSL severely impacts performance, or blind to it
  • 23. MUDANÇA NOS MÉTODOS DOS ATAQUES Low Volume Data Theft APTs PASSADO Alto volume Vida curta Abrangente Infecção Publicidade Social Engineering Vulnerability Analysis Lures Low Impact PRESENTE Baixo volume Persistente Alvos Roubo de Informação Lucro Spear-Phishing Targeted Attacks Zero-Day Vulnerability High Impact Hacktivism Social Circles SEO SPAM RogueAV Virus Worm SQL & iFrame Injections Denial-of-Service (DoS) Botnets Exploit Kits Malware
  • 24. SETE ESTÁGIOS DAS AMEAÇAS AVANÇADAS Recon Isca Conscientização
  • 25. O GRAU DE RISCO ENVOLVIDO Números de emails recebidos por dia: 400 à 450
  • 26. O GRAU DE RISCO ENVOLVIDO Números de emails recebidos por dia: 400 à 450 Spams 95% (427)
  • 27. O GRAU DE RISCO ENVOLVIDO Números de emails recebidos por dia: 400 à 450 Spams 95% (427) Spear-fishing 1,5% (6,5 emails)
  • 28. O GRAU DE RISCO ENVOLVIDO Números de emails recebidos por dia: 400 à 450 Spams 95% (427) Spear-fishing 1,5% (6,5 emails) Empresa de 1500 users = 9.750 decisões por dia!
  • 29. EMAIL SECURITY EVASION Isca para phishing técnica Link da web embutido no e-mail isca Infecção de malware algum tempo após o recebimento pelo Gateway Segurança de e-mail vê uma conexão limpa Sunday Monday Target Web Site Email Security OK Web Target Site Infected 4am Web
  • 30. EXEMPLO – SPEAR PHISHING Notificação financeira Parece enviada pelo RH Com débito em conta Transação Online
  • 31. SETE ESTÁGIOS DAS AMEAÇAS AVANÇADAS Recon Isca Conscientização Redirec Exploit Arquivo Call Kit Dropper Home Análise em Tempo Real Defesas inline
  • 33. SITE COM RISCO DE SEGURANÇA
  • 34. EXEMPLO - SOCIAL MEDIA 34 - Se espalha através de mensagens diretas com "vídeo escondido" como isca - Rouba credenciais de conta - Mensagem "Falta Adobe" - Taxa de detecção de 23% em motores AV - Cliente com análise em tempo real estavam protegidos.
  • 35. PRIMEIRA BARREIRA: CONTEÚDO Acesso restrito a alguns sites (bancos, portais de noticias, operadoras, sites voltados ao trabalho) Redes Sociais Redes Sociais com classificação de conteúdo Posts, Like/Comments, Aplicativos, Chat, Photo/Video upload Conteúdo dinâmico, interatividade restrita Redes Sociais com classificação de conteúdo Like/Comments Posts, Games, Aplicativos, Chat Photo/Video upload Conteúdo dinâmico, interatividade e comunicação permitidas Redes Sociais com classificação de conteúdo Posts, Like/Comments Photo/Video upload Informações confidenciais, Conteúdo ofensivo , Games, Aplicativos, Chat Acesso Restrito Conteúdo dinâmico, sem interatividade 35
  • 36. EM TEMPO REAL : CONTEÚDO
  • 37. SETE ESTÁGIOS DAS AMEAÇAS AVANÇADAS Recon Isca Conscientização Redirec Exploit Arquivo Call Furto de Kit Dropper Home Dados Análise em Tempo Real Defesas inline Proteção
  • 38. SLOW DATA LEAKS Voô abaixo do radar. Contagem baixa por solicitação / incidente Rouba dados em pequenas quantidades Persistência e paciência One data record One data record Web
  • 39. DEFESAS CONTRA AMEAÇAS AVANÇADAS 120+ Pesquisadores 10.000 Analíticos 3-5 Bilhões requisições/dia • • • • • • • Análise de conteúdo dinâmico e detecção de ameaças em tempo real (ACE) Defesas contra furto e perda de dados DLP integrado Dashboard & Relatórios de análise forense Análise Sandbox de Malware Controles de Video e Redes Sociais Console unificada TRITON
  • 40. DATACENTERS WEBSENSE  Overview – 15 global data centers – Fully redundant w/ fail-over – 99.999% availability SLA – 99+% spam detection SLA – Unlimited scalability – ISO 27001 Certified  Physical security – 24x7x365 onsite security – Intrusion detection systems – Close circuit monitoring – Biometric access control
  • 41. SEGURANÇA COMPLETA E UNIFICADA Web Data Email Mobile 41
  • 43.
  • 44. CARLOS BOMTEMPO cbomtempo@websense.com Sr. Account Territory Manager Websense Brasil

Notas do Editor

  1. Reconnaisance & Lure Web & Email,Facebook, Blogs, TweetsSpear-phishingTrusted entryTargetedDynamicTimedCLICKThis is where AWARENESS becomes key in combating the threats.CLICKPhases 3 and 4 are Redirect & Exploit KitsBrowser code & active scriptsLink analysisExploit analysisComposite scoring/ratingsPredictive CLICKThis is where Real-Time Analysis becomes crucialCLICKThe next two stages includes Dropper File & Call HomeApp analysisMalicious PDFsMultiple AVsFile compress.Dynamic DNSBotnet & CnCcommsCLICKThis is where Inline Defenses become important to intercept communication attemptsCLICKFinally we have the actual stage of Data TheftData theft defensesEmbedded DLPData captureGeo-locationForensic details & reportingAlerts/severityCLICKContainment becomes crucial in this stage
  2. Reconnaisance & Lure Web & Email,Facebook, Blogs, TweetsSpear-phishingTrusted entryTargetedDynamicTimedCLICKThis is where AWARENESS becomes key in combating the threats.CLICKPhases 3 and 4 are Redirect & Exploit KitsBrowser code & active scriptsLink analysisExploit analysisComposite scoring/ratingsPredictive CLICKThis is where Real-Time Analysis becomes crucialCLICKThe next two stages includes Dropper File & Call HomeApp analysisMalicious PDFsMultiple AVsFile compress.Dynamic DNSBotnet & CnCcommsCLICKThis is where Inline Defenses become important to intercept communication attemptsCLICKFinally we have the actual stage of Data TheftData theft defensesEmbedded DLPData captureGeo-locationForensic details & reportingAlerts/severityCLICKContainment becomes crucial in this stage
  3. Let me give you a concrete example of how cyber criminals use Social Media these days. You can find more about this or many similar threats in the Websense Threat Report 2012. This example is called the “Hidden Camera Video Lure”. CLICKThe facebook user receives a personal message LURING him or her into clicking a shortened bit.ly URL promising a video taken of him or her with a hidden camera.CLICKThe shortened video link gives no indication of the website it is pointing to. So it utilizes an obfuscation technique.CLICKOnce on the website, the system steals account credentials of the facebook user.CLICKIt will also show a “Missing Adobe Player Update” message. Once the user clicks on this message, a dropper file gets installed on the computer.CLICKThe Lure only had a 23% detection rate among AV enginesCLICKWebsense customers were protected.
  4. Reconnaisance & Lure Web & Email,Facebook, Blogs, TweetsSpear-phishingTrusted entryTargetedDynamicTimedCLICKThis is where AWARENESS becomes key in combating the threats.CLICKPhases 3 and 4 are Redirect & Exploit KitsBrowser code & active scriptsLink analysisExploit analysisComposite scoring/ratingsPredictive CLICKThis is where Real-Time Analysis becomes crucialCLICKThe next two stages includes Dropper File & Call HomeApp analysisMalicious PDFsMultiple AVsFile compress.Dynamic DNSBotnet & CnCcommsCLICKThis is where Inline Defenses become important to intercept communication attemptsCLICKFinally we have the actual stage of Data TheftData theft defensesEmbedded DLPData captureGeo-locationForensic details & reportingAlerts/severityCLICKContainment becomes crucial in this stage
  5. WEB: The most effective anti-malware protection from advanced threats and data theft.EMAIL: The most advanced email defenses against blended and targeted attacks (APTs)DATA: Enterprise DLP with proven rist reduction in 5-6 weeks with user and destination awareness.MOBILE: Uniquely effective protection for mobile data from theft, loss, malicious apps, and malware.