SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
O MAIOR EVENTO BRASILEIRO DE 
HACKING, SEGURANÇA E TECNOLOGIA
AINDA PODEMOS PROTEGER NOSSOS 
DADOS NA ERA DO CYBERWAR ??
Paulo Veloso
O QUE É CYBERWAR??
27/04/2015 3
“É o emprego, por entidades ou
terroristas, de técnicas de
destruição ou incapacitação de redes
computacionais de informação.”
27/04/2015 4
Agência Brasileira de Inteligência
“É o emprego de técnicas e conhecimentos em
sistemas computacionais e intrusão de redes,
com objetivos variados, visando geralmente a
paralisação de serviços essenciais,
incapacitação de redes computacionais e/ou
roubo de informações privadas.”
27/04/2015 5
Agência Brasileira de Inteligência
Paulo Veloso – Vulgo EU
Transição dos mundos
27/04/2015 6
Analógico Digital
Transição dos mundos
27/04/2015 7
Energia
Telecom
Transportes
Dependêcia Tecnológica
27/04/2015 8
Título do slide
27/04/2015 9
Título do slide
27/04/2015 10
Black Hats Hackers
27/04/2015 11
Novos Cenários de Ameaças
27/04/2015 12
Deface
Phishing
DDOS
Novos Cenários de Ameaças
27/04/2015 13
ZERO DAY
APTs
RAMSONWARE
Novos Cenários de Ameaças
27/04/2015 14
Novo Serviço:
FAAS
Fraude as a Service
27/04/2015 15
Fraude as a Service
27/04/2015 16
Fraude as a Service
27/04/2015 17
DEEP WEB
27/04/2015 18
Título do slide
27/04/2015 19
Deep Web
27/04/2015 20
27/04/2015 21
DEEP WEB
27/04/2015 22
Nossos amigos americanos...
27/04/2015 23
27/04/2015 24
27/04/2015 25
Plataforma Equation
27/04/2015 26
Plataforma Equation
27/04/2015 27
Stuxnet/Duqu
27/04/2015 28
Flame/Flamer
27/04/2015 29
Regin
27/04/2015 30
AURORAGOLD
Quero todas as ligações de celular do mundo 
possíveis de serem interceptadas!
‐ Conseguiram no final de 2013, com a 
quebra do A5/1, algoritmo de criptografia 
usado pelas operadoras para roaming. Mas 
faltava chamadas locais...
27/04/2015 31
AURORAGOLD
27/04/2015 32
AINDA PODEMOS PROTEGER NOSSOS 
DADOS NA ERA DO CYBERWAR ??
Criptografia ainda é a solução
27/04/2015 34
27/04/2015 35Imagem: http://idgnow.uol.com.br
Diretor e ex‐CEO do Google, Eric Schmidt
“A única solução para acabar com a vigilância
do governo é criptografar tudo.”
Mas faça certo !!
27/04/2015 36
Redes Sociais = Falta de      
privacidade
Não compartilhe chaves
27/04/2015 38
Troque periodicamente suas 
chaves...
27/04/2015 39
Sempre tenha mais de um 
custodiante das chaves...
27/04/2015 40
A B
Guarde suas chaves em local 
seguro...de preferência um HSM
27/04/2015 41
“a arte da guerra nos ensina a não confiar 
na probabilidade de o inimigo não estar 
vindo, mas na nossa própria prontidão para 
recebê‐lo; não na chance de ele não nos 
atacar, mas sim no fato de que fizemos a 
nossa posição inatacável”
SUN TZU
27/04/2015 42
27/04/2015 43
Paulo Veloso
Twitter: @paulovello
E‐mail: paulo@pveloso.com
Obrigado!

Weitere ähnliche Inhalte

Ähnlich wie Cyberwar - Ainda podemos proteger nossos dados?

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
FecomercioSP
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
Intellecta
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
 

Ähnlich wie Cyberwar - Ainda podemos proteger nossos dados? (20)

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
Apresentação de Sergio Amadeu
Apresentação de Sergio AmadeuApresentação de Sergio Amadeu
Apresentação de Sergio Amadeu
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
FORUM_RNP2015_CONVITE
FORUM_RNP2015_CONVITEFORUM_RNP2015_CONVITE
FORUM_RNP2015_CONVITE
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
METODOLOGIA - CYBER ATAQUE.pptx
METODOLOGIA - CYBER ATAQUE.pptxMETODOLOGIA - CYBER ATAQUE.pptx
METODOLOGIA - CYBER ATAQUE.pptx
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 

Cyberwar - Ainda podemos proteger nossos dados?