SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Downloaden Sie, um offline zu lesen
Tendências na Segurança
da Informação



                          Fabio Robson Leandro
                               fabiorl@yahoo.com
                                   fabio.rleandro
                                        @fabiorl
perfil
• Especialista em Infraestrutura de TI;
• Consultor para projetos e Suporte para soluções
  de Datacenter, Cloud Computing, Segurança e
  Monitoramento de Ambientes críticos;
• Ex-Coordenador de cursos de TI do Senac
  Sorocaba;
• Main Contact Cisco para todas as academias do
  Senac no estado de São Paulo;
• Certificações/Parcerias:
Agenda

•   Conceitos sobre Segurança da Informação;
•   Perfil de invasores;
•   Principais Vulnerabilidades;
•   O Quadrilátero de Brecha;
•   TOP 10 das vulnerabilidades;
•   O que fazer;
•   Conclusões;
•   Onde buscar mais informações.
O que é Segurança da Informação?

• É um conjunto de normas?
                                ?   ?
• É um departamento?
• Área “cheia de proibições”?
                                  ?
                                      ?
                     ? ? ?
...

•   Tem relação com equipamentos?      ?
•   Políticas?
                                   ?
•   Senhas?
                                       ?
•   Armazenamento em local seguro?
                                    ?
Segurança?
                                       “Aspália”

• Do latim “securĭtas”, do grego “ασφάλεια”, do
  letão “drošība” ... “Dróchiba”
• Aquilo que é seguro, ou seja, àquilo que está ao
  protegido de quaisquer perigos, danos ou riscos;
• Sentimento, sensação é uma certeza;
• Conhecimento detalhado da situação;
• Analise para identificar possíveis falhas;
• Plano para recuperação de catástrofes;
• Estar preparado;
Segurança da Informação
• Atualmente o conceito de Segurança da
  Informação está padronizado pela norma
  ISO/IEC 17799:2005, influenciada pelo
  padrão inglês (British Standard) BS 7799.
• A série de normas ISO/IEC 27000 foram
  reservadas para tratar de padrões de
  Segurança da Informação, incluindo a
  complementação ao trabalho original do
  padrão inglês.
• A ISO/IEC 27002:2005 continua sendo
  considerada formalmente como 17799:2005
  para fins históricos.

                      Origem: Wikipédia, a enciclopédia livre
Resumo: Segurança da Informação
   Proteção de um grupo de informações,
visando preservar o valor que possuem para
     um indivíduo ou uma organização.

• Características básicas:
  –   Confidencialidade;
  –   Integridade;
  –   Disponibilidade;
  –   Autenticidade.
Notícias...



                                         “...um belo exemplo do que pode
                                          acontecer quando uma potência
                                          inimiga ou um simples grupo de
                                        hackers atinge os sistemas internos
                                        de outro país. Os softwares de três
                                            redes de televisão e dois dos
   “... No mesmo dia em que a lei       maiores bancos foram paralisados
brasileira contra crimes cibernéticos       por um ataque cibernético na
entrou em vigor, o site do Banco do          quarta-feira, 20/03/2013...”
Brasil registrou uma lentidão acima
 do comum ao longo de toda terça-
          feira, 2/04/2013...”
Um pouco mais de notícias...
                                           “...A educação somada às ferramentas e
                                        soluções de TI adequadas, se torna essencial
                                        para o sucesso de qualquer ação preventiva
 ...”Testes realizados pela Trustwave    de segurança, pois a maioria dos incidentes
mostram que a maioria dos aplicativos         ocorre por um descuido ou falta de
    disponíveis em lojas virtuais, ou     conhecimento dos usuários em relação às
      87,5%, tem alguma falha...”                    melhores práticas...”
Um problema Global




        Fonte: 2013 TRUSTWAVE GLOBAL SECURITY REPORT
Perfil de invasores

• Hackers:
  –   White Hats;
  –   Black Hats;
  –   Gray Hats;
  –   Suicide Hackers.


• Script Kiddies
Psicologia Hacker
• O que motiva um Hacker?
   – Aspectos pessoais;
   – Aspectos morais;
   – Aspectos financeiros;

• White Hats: Foco em adquirir conhecimento.
        “Invadir para aprender e não aprender para invadir”

• Black Hats: Foco no retorno do conhecimento.
   Poder é a motivação principal, conseguido das informações e
   acessos obtidos.

• Gray Hats: são um grupo misto e é difícil de entender
  quais são seus motivos.
   Usam suas habilidades para fins legais ou ilegais, mas nunca
   para ganho pessoal
Psicologia Hacker

• Suicide Hackers: realiza atividades ilegais
  sem medo ou preocupações com a polícia
  ou das leis.

• Script Kiddies: crackers inexperientes que
  utilizam o trabalho intelectual dos
  verdadeiros especialistas técnicos.
  Não possuem conhecimento de programação, e
  não estão interessados em tecnologia, e sim em
  ganhar fama ou outros tipos de lucros pessoais.
Principais Vulnerabilidades
Pesquisa




Fonte: http://www.datasecurity.com.br
O Quadrilátero de Brecha
• Modelo anterior:
  Triangulo de brecha:
  – Infiltração;
  – Coleta;
  – Extração;


• Atualmente:
  –   Infiltração;
  –   Propagação;
  –   Agregação de dados;
  –   Coleta de dados;
Infiltração
• Acesso remoto via aplicações;
• Scan das portas destas aplicações;
• Acesso usando: usuários e senhas default
  / credenciais fracas.
Propagação

• Depois da primeira infiltração:
  – Scan da rede;
  – Identificação de mais sistemas para
    propagação;
• Principais métodos de propagação
  internos:
  – Acesso via compartilhamentos administrativos
    default
  – Uso das ferramentas de administração com as
    pré definições do administrador real;
  – Uso de utilitários de comandos remotos.
Agregação de dados

• Uso das credenciais internas para
  adicionar dados, arquivos aos dados de
  sistemas existentes;
• Adição de códigos em servidores web;
• Realizar dump de informações;
• Upload/download de novas ferramentas
  para o ataque
• Criar/remover contas de usuários;
Coleta de Dados

Dados em transito
são mais valiosos
pois são mais
“frescos”;

Podem ser
acessados direto da
memória;
Extração de Dados
Extração de Dados - infiltração
Mais atacados...
TOP 10 das vulnerabilidades nas
       aplicações WEB
Dispositivos Móveis
• Aumento de 400% de ataques massivos;
• Das aplicações testadas - foram:
  –   Financeiras/Bancarias – 42%;
  –   Segurança da Plataforma – 25%;
  –   Redes Sociais – 17%;
  –   Jogos – 8%;
  –   Compras on-line – 8%.
TOP 10 das vulnerabilidades de
aplicações em dispositivos móveis
Comportamento das ameaças
O que fazer em dispositivos móveis

• Politicas de acesso de dispositivo moveis
  nas empresas;
• Melhoria das tecnologias de controle de
  acesso;
• Uso de autenticação forte para usuários e
  dispositivos;
• Detecção de malwares na rede interna e
  gateways de acesso
• Uso de ferramentas de SIEM - Security
  information and event management
Principais senhas




• Analise realizada em uma amostragem de
  3.1 milhões de senhas
TOP 10 Vulnerabilidades
Outras senhas...
Comprimento das senhas




• 8 caracteres é o padrão de mínimos de
  caracteres da maioria dos sistemas de
  autencitação.
Padrões de senhas
O que fazer?

• Criar programas de conscientização e
  educação para empregados e usuários;
• Desenvolver e distribuir políticas para
  todos;
• Implementar autenticação forte;
• Ter exercícios de simulação de ataque
  para preparar e evitar incidentes;
• Usar Passphrases e não senhas comuns.
Ciclos de um malware
Malwares direcionados
Empresas ainda são lentas para
   detecção de problemas
Métodos de detecção
O que fazer?

• Arrumar as vulnerabilidades conhecidas,
  identificar ameaças;
• Quebre as barreiras dentro da empresa;
• Analise e refine sistemas e aplicações;
• Uso de tecnologias de SIEM - Security
  information and event management;
• Realize exercicios do tipo “Red Team”;
• Treinamentos, treinamentos,
  treinamentos.
CONCLUSÕES

• Para 2013 e além, várias previsões importantes e
  recomendações podem ser feitas com base nas
  tendências do ano passado.
• As principais tendências são consistentes com
  anos anteriores:

  1.   Ataques cibernéticos aumentarão;
  2.   Ataques visando dados de e-commerce;
  3.   Cuidados na Terceirização de TI e sistemas de negócios;
  4.   client-side attacks (Ataques no lado cliente);
  5.   Senhas fracas e padrão;
  6.   Os empregados deixam a porta aberta
Onde buscar mais informações

• Relatório de segurança 2013 da Trustwave
  – www.trustwave.com
• Coruja de TI:
  – www.corujadeti.com.br
• Data Security:
  – www.datasecurity.com.br
Brincando e aprendendo
Control-Alt-Hack é um card game criado por
profissionais de segurança para ensinar os alunos do
ensino médio e
de faculdade que
ensina que fazer
white hat
hacking pode ser
divertido e
acessível.
Dúvidas ???




Obrigado!
                                      Fabio Robson Leandro
                                                fabiorl@yahoo.com
                                                    fabio.rleandro
                                                         @fabiorl


Slides em: http://www.slideshare.net/fabiorle

Weitere ähnliche Inhalte

Was ist angesagt?

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 

Was ist angesagt? (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 

Ähnlich wie Tendências na segurança da informação

Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

Ähnlich wie Tendências na segurança da informação (20)

Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Modelo
ModeloModelo
Modelo
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 

Tendências na segurança da informação

  • 1. Tendências na Segurança da Informação Fabio Robson Leandro fabiorl@yahoo.com fabio.rleandro @fabiorl
  • 2. perfil • Especialista em Infraestrutura de TI; • Consultor para projetos e Suporte para soluções de Datacenter, Cloud Computing, Segurança e Monitoramento de Ambientes críticos; • Ex-Coordenador de cursos de TI do Senac Sorocaba; • Main Contact Cisco para todas as academias do Senac no estado de São Paulo; • Certificações/Parcerias:
  • 3. Agenda • Conceitos sobre Segurança da Informação; • Perfil de invasores; • Principais Vulnerabilidades; • O Quadrilátero de Brecha; • TOP 10 das vulnerabilidades; • O que fazer; • Conclusões; • Onde buscar mais informações.
  • 4. O que é Segurança da Informação? • É um conjunto de normas? ? ? • É um departamento? • Área “cheia de proibições”? ? ? ? ? ? ... • Tem relação com equipamentos? ? • Políticas? ? • Senhas? ? • Armazenamento em local seguro? ?
  • 5. Segurança? “Aspália” • Do latim “securĭtas”, do grego “ασφάλεια”, do letão “drošība” ... “Dróchiba” • Aquilo que é seguro, ou seja, àquilo que está ao protegido de quaisquer perigos, danos ou riscos; • Sentimento, sensação é uma certeza; • Conhecimento detalhado da situação; • Analise para identificar possíveis falhas; • Plano para recuperação de catástrofes; • Estar preparado;
  • 6. Segurança da Informação • Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. • A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. • A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. Origem: Wikipédia, a enciclopédia livre
  • 7. Resumo: Segurança da Informação Proteção de um grupo de informações, visando preservar o valor que possuem para um indivíduo ou uma organização. • Características básicas: – Confidencialidade; – Integridade; – Disponibilidade; – Autenticidade.
  • 8. Notícias... “...um belo exemplo do que pode acontecer quando uma potência inimiga ou um simples grupo de hackers atinge os sistemas internos de outro país. Os softwares de três redes de televisão e dois dos “... No mesmo dia em que a lei maiores bancos foram paralisados brasileira contra crimes cibernéticos por um ataque cibernético na entrou em vigor, o site do Banco do quarta-feira, 20/03/2013...” Brasil registrou uma lentidão acima do comum ao longo de toda terça- feira, 2/04/2013...”
  • 9. Um pouco mais de notícias... “...A educação somada às ferramentas e soluções de TI adequadas, se torna essencial para o sucesso de qualquer ação preventiva ...”Testes realizados pela Trustwave de segurança, pois a maioria dos incidentes mostram que a maioria dos aplicativos ocorre por um descuido ou falta de disponíveis em lojas virtuais, ou conhecimento dos usuários em relação às 87,5%, tem alguma falha...” melhores práticas...”
  • 10. Um problema Global Fonte: 2013 TRUSTWAVE GLOBAL SECURITY REPORT
  • 11. Perfil de invasores • Hackers: – White Hats; – Black Hats; – Gray Hats; – Suicide Hackers. • Script Kiddies
  • 12. Psicologia Hacker • O que motiva um Hacker? – Aspectos pessoais; – Aspectos morais; – Aspectos financeiros; • White Hats: Foco em adquirir conhecimento. “Invadir para aprender e não aprender para invadir” • Black Hats: Foco no retorno do conhecimento. Poder é a motivação principal, conseguido das informações e acessos obtidos. • Gray Hats: são um grupo misto e é difícil de entender quais são seus motivos. Usam suas habilidades para fins legais ou ilegais, mas nunca para ganho pessoal
  • 13. Psicologia Hacker • Suicide Hackers: realiza atividades ilegais sem medo ou preocupações com a polícia ou das leis. • Script Kiddies: crackers inexperientes que utilizam o trabalho intelectual dos verdadeiros especialistas técnicos. Não possuem conhecimento de programação, e não estão interessados em tecnologia, e sim em ganhar fama ou outros tipos de lucros pessoais.
  • 16. O Quadrilátero de Brecha • Modelo anterior: Triangulo de brecha: – Infiltração; – Coleta; – Extração; • Atualmente: – Infiltração; – Propagação; – Agregação de dados; – Coleta de dados;
  • 17. Infiltração • Acesso remoto via aplicações; • Scan das portas destas aplicações; • Acesso usando: usuários e senhas default / credenciais fracas.
  • 18. Propagação • Depois da primeira infiltração: – Scan da rede; – Identificação de mais sistemas para propagação; • Principais métodos de propagação internos: – Acesso via compartilhamentos administrativos default – Uso das ferramentas de administração com as pré definições do administrador real; – Uso de utilitários de comandos remotos.
  • 19. Agregação de dados • Uso das credenciais internas para adicionar dados, arquivos aos dados de sistemas existentes; • Adição de códigos em servidores web; • Realizar dump de informações; • Upload/download de novas ferramentas para o ataque • Criar/remover contas de usuários;
  • 20. Coleta de Dados Dados em transito são mais valiosos pois são mais “frescos”; Podem ser acessados direto da memória;
  • 22. Extração de Dados - infiltração
  • 24. TOP 10 das vulnerabilidades nas aplicações WEB
  • 25. Dispositivos Móveis • Aumento de 400% de ataques massivos; • Das aplicações testadas - foram: – Financeiras/Bancarias – 42%; – Segurança da Plataforma – 25%; – Redes Sociais – 17%; – Jogos – 8%; – Compras on-line – 8%.
  • 26. TOP 10 das vulnerabilidades de aplicações em dispositivos móveis
  • 28. O que fazer em dispositivos móveis • Politicas de acesso de dispositivo moveis nas empresas; • Melhoria das tecnologias de controle de acesso; • Uso de autenticação forte para usuários e dispositivos; • Detecção de malwares na rede interna e gateways de acesso • Uso de ferramentas de SIEM - Security information and event management
  • 29. Principais senhas • Analise realizada em uma amostragem de 3.1 milhões de senhas
  • 32. Comprimento das senhas • 8 caracteres é o padrão de mínimos de caracteres da maioria dos sistemas de autencitação.
  • 34. O que fazer? • Criar programas de conscientização e educação para empregados e usuários; • Desenvolver e distribuir políticas para todos; • Implementar autenticação forte; • Ter exercícios de simulação de ataque para preparar e evitar incidentes; • Usar Passphrases e não senhas comuns.
  • 35. Ciclos de um malware
  • 37. Empresas ainda são lentas para detecção de problemas
  • 39. O que fazer? • Arrumar as vulnerabilidades conhecidas, identificar ameaças; • Quebre as barreiras dentro da empresa; • Analise e refine sistemas e aplicações; • Uso de tecnologias de SIEM - Security information and event management; • Realize exercicios do tipo “Red Team”; • Treinamentos, treinamentos, treinamentos.
  • 40. CONCLUSÕES • Para 2013 e além, várias previsões importantes e recomendações podem ser feitas com base nas tendências do ano passado. • As principais tendências são consistentes com anos anteriores: 1. Ataques cibernéticos aumentarão; 2. Ataques visando dados de e-commerce; 3. Cuidados na Terceirização de TI e sistemas de negócios; 4. client-side attacks (Ataques no lado cliente); 5. Senhas fracas e padrão; 6. Os empregados deixam a porta aberta
  • 41. Onde buscar mais informações • Relatório de segurança 2013 da Trustwave – www.trustwave.com • Coruja de TI: – www.corujadeti.com.br • Data Security: – www.datasecurity.com.br
  • 42. Brincando e aprendendo Control-Alt-Hack é um card game criado por profissionais de segurança para ensinar os alunos do ensino médio e de faculdade que ensina que fazer white hat hacking pode ser divertido e acessível.
  • 43. Dúvidas ??? Obrigado! Fabio Robson Leandro fabiorl@yahoo.com fabio.rleandro @fabiorl Slides em: http://www.slideshare.net/fabiorle