Mais conteúdo relacionado
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Estratégias de Segurança
- 1. ESTRATÉGIAS DE SEGURANÇA COM
SOLUÇÕES EFICAZES
Graziani Pengue
Engenheiro de Sistemas Senior
TRITON STOPS MORE THREATS. WE CAN PROVE IT.
© 2013 Websense, Inc.
1
Page 1
- 2. Previsões de Segurança para 2014
Volume de ameaças avançadas vai diminuir
Ataques de destruição de dados em massa vão
acontecer
Atacantes estarão mais interessados em dados na
nuvem do que em sua rede local
Redkit, Neutrino e outros exploit kits vão brigar por
poder após a prisão do autor do Blackhole
Java continuará amplamente explorável e muito
explorado
Atacantes vão enganar executivos e comprometer
organizações através de redes sociais profissionais
Cibercriminosos vão focar os ataques nos elos mais
frágeis na “cadeia de troca de dados”
© 2013 Websense, Inc.
Enganos acontecerão em casos de segurança “ofensiva”
devido à falhas na detecção de origens de ataques Page 2
- 3. VOLUME DE AMEAÇAS MODERNAS VAI DIMINUIR
• Isto não é uma “boa notícia”
• Mudança para baixo volume,
ataques mais direcionados
• Apenas um ponto de entrada
é suficiente
• Recomendações:
– Análise em Tempo Real
– Endereçar todas as fases da
ameaça
© 2013 Websense, Inc.
Page 3
- 4. ATAQUES DE DESTRUIÇÃO DE DADOS
EM MASSA VÃO ACONTECER
• Roubo de Dados vai continuar
• Estados ou Cibercriminosos
• Ransomware
• Recomendações:
– Use DLP para rastrear dados
sensíveis
– Backup de Dados
– Segmente sua rede
© 2013 Websense, Inc.
Page 4
- 5. ATACANTES ESTARÃO MAIS INTERESSADOS EM
DADOS NA NUVEM DO QUE SUA REDE LOCAL
•
Ameaças seguem as informações
– Armazenamento na Nuvem
– Apps (ex. Google, Office 365)
– Criptografia não é o bastante
•
Alto ROI
•
Recomendações:
– Segurança dos acessos mais fechada
– Monitore o fluxo de dados
– Valide a segurança do host
© 2013 Websense, Inc.
Page 5
- 6. REDKIT, NEUTRINO E OUTROS EXPLOIT KITS VÃO
BRIGAR POR PODER APÓS A PRISÃO DO AUTOR
DO BLACKHOLE
•
A saída de um “Rei do Crime” cria
vácuo
•
Outros players existentes:
– Neutrino
– Redkit
•
Ameaças Zero-day incorporadas
rapidamente
•
Fragmented kits vão crescer
•
Recomendações:
– Monitore Exploit Kits (Blogs de Segurança)
© 2013 Websense, Inc.
Page 6
- 7. JAVA CONTINUARÁ AMPLAMENTE
EXPLORÁVEL E MUITO EXPLORADO
•
Java desatualizado ainda é #1
•
Aplicar patches é geralmente
inviável
•
Repercussões
– Melhora outros estágios de ataque
– Outros plataformas são exploradas
– Uso exclusivo de Java Zero-Days
•
Recomendações:
– Revise as opções de controle do Java
© 2013 Websense, Inc.
Page 7
- 8. ATACANTES VÃO ENGANAR EXECUTIVOS E
COMPROMETER ORGANIZAÇÕES ATRAVÉS DE
REDES SOCIAIS PROFISSIONAIS
• Maior número de ameaças
• Aumento na credibilidade
dos phishings
• Recomendações:
– Educar Funcionários
• Consciência
• Verificar Relacionamentos
© 2013 Websense, Inc.
Page 8
- 9. CIBERCRIMINOSOS VÃO FOCAR OS ATAQUES
NOS ELOS MAIS FRÁGEIS NA “CADEIA DE
TROCA DE DADOS”
• Transações digitais em alta
• Mudança para alvos secundários
– Fabricantes, contratados, etc.
– Alvos primários bem defendidos
• Recomendações:
– Entender os fluxos de dados na
sua rede
– Validar segurança com seus
parceiros
© 2013 Websense, Inc.
Page 9
- 10. ENGANOS ACONTECERÃO EM CASOS DE
SEGURANÇA “OFENSIVAS” DEVIDO À FALHAS NA
DETECÇÃO DE ORIGENS DE ATAQUES
•
Segurança “Ofensiva” em ascensão
•
Atribuição correta é difícil
•
Erros possuem consequências
•
Recomendações:
– Nunca “hackeie” em resposta
– Adote processos robustos
•
•
Triagem de Segurança
•
© 2013 Websense, Inc.
Resposta à Incidentes
Colete dados forenses
Page 10
- 13. RECOMENDAÇÕES GERAIS
Revise
•
•
•
•
•
•
•
© 2013 Websense, Inc.
Opções de Controle do Java
Segurança dos Acessos mais fechada
Backup de Dados
Educar Funcionários
Validar Segurança com seus Parceiros
Resposta à Incidentes
Triagem de Segurança
Page 13
- 15. ACE (Advanced Classification Engine)
• Mais de 10.000 analíticos
cobrindo oito áreas de
defesas
• Inclui analíticos de
sandboxing para análise
comportamental
• Dados compartilhados por
todos os analíticos
• ACE é a defesa!
© 2013 Websense, Inc.
Page 15