SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
Relatório de Segurança Global 2011




                               Luiz Eduardo Dos Santos
                               Diretor, SpiderLabs LAC




                                                         © 2011
Agenda

    Introdução
    Investigações de Respostas a Incidentes
    Estatísticas de Malware
    Evolução dos Vetores de Ataque
    Iniciativas Estratégicas
    Conclusões
    Perguntas?




                                               © 2011
Introduction
               Sobre o Relatório de Segurança Global da
                  Trustwave:
                   Publicado Anualmente
                   Com base nas descobertas e evidências
                    pelos trabalhos do SpiderLabs da
                    Trustwave em 2010
                   Ferramenta para educar e ajudar no
                    planejamento de estratégicas das
                    iniciativas de segurança nas empresas
                   Mais de 200 investigações e resultados
                    de 2.000 testes de penetração
                    contribuiram para a análise e conclusões
                     –  Dados coletados dos 20 países de maior
                        PIB

                   Baixe o relatório em:
                           https://www.trustwave.com/GSR

                                                            © 2011
Investigações de Respostas a Incidentes

  Países Representados




  Australia, Brasil, Canadá, China, República Dominicana, Alemanha, Gana,
  Israel, Japão, Malásia, México, Nepal, Filipinas, Reino Unido, Estados Unitos
                                                                                  © 2011
Investigações de Respostas a Incidentes

  Setores Representados
−    75% dos casos – Alimentos
     e Bebidas e Varejo

−    Menos foco em Hotelaria
     comparado ao ano
     passado

−    Maior grupo aumentou
     ainda mais a sua
     representação




                                          © 2011
Investigações de Respostas a Incidentes

  Dados em Risco
−    Dados de cartões de
     pagamos são simples de
     negociar

−    Dados Sensíveis
          Atividades de
           Aquisição e Fusão
          Anotações da
           Diretoria
          Inteligência
          Dados Proprietários
          Segredos de
           Negócios




                                          © 2011
Investigações de Respostas a Incidentes

  Alvos

−    Sistemas de PDV
     continuam no caminho de
     menos resistência

−    A maioria confiou na
     integração terceirizada

−    Paísesque usam EMV
     continuam sendo alvos
          Focado em
           ambientes com
           presença de cartões
          PDV de leitores
           magnéticos ainda
           em uso



                                          © 2011
Investigações de Respostas a Incidentes

  Métodos de Detecção vs. Tempo
−    Conforme esperado, aqueles com equpes internas, reagem mais rápido
−    Falta de equipes internas, 5x mais tempo de exposição
−    Investigações mostram:
          Treinamento em segurança baseado em atribuições = melhor capacidade de
           detecção
          Programas e Monitoramento de Segurança da Informação amadurecidos ajudam




                                                                                      © 2011
Investigações de Respostas a Incidentes

  Responsabilidade de Administração
−    Acordo de implementação e
     manutenção dos sistemas?

−    Construídos com base em
     requerimentos de segurança
     “não-funcionais”




                                          © 2011
Investigações de Respostas a Incidentes

  Janela de Exposícão de Dados
−    Realidade reflete intuição
−    Dados armazenados aumentam o impacto
     do ataque
−    Média de transações “comprometidas”
−    Dados em Trânsito – 3 meses
−    Dados Armazenados – 18 meses




                                            © 2011
Investigações de Respostas a Incidentes

  Origem dos Ataques




                                          © 2011
Investigações de Respostas a Incidentes

  Regulamentação PCI
                                     −    97% políticas de
                                          firewalls
                                          insuficientes

                                     −    83% senhas padrão/
                                          fáceis de advinhar

                                     −    48% não está
                                          utilizando
                                          aplicações PA-DSS




                                                        © 2011
Trilogia das Brechas de Segurança – Infiltrando,
Agregando, Extraindo
  Infiltrando




                                                   © 2011
Trilogia das Brechas de Segurança
Infiltrando, Agregando, Extraindo
  Agregando
−    Deixando de lado a técnica de
     “smash & grab” para dados
     armazenados
−    Porque?
      1.  Menos dados inseguros
          sendo armazenados
               PCI DSS,
                PA-DSS, OWASP
      2.  Dados vencidos de
          cartões
               Mais difícil de
                buscar
               Dados novos
               Compensa para os
                criminosos
−    Correlação de ataques de
     dados em trânsito e malwares    © 2011
Trilogia das Brechas de Segurança
Infiltrando, Agregando, Extraindo
  Extraindo




                                    © 2011
Estatísticas de Malware

  Pontos de Interesse: Classificação
−    Desenvolvimentos de novos
     malwares

          Malware específico para
           PDVs

          Requer conhecimento
           específico dos PDVs

−    Caso de destaque de Malware
     em PDVs

          Algorítimo e chave de
           criptografia
           identidicados

          Dados “abertos” e
           extraídos

                                        © 2011
Estatísticas de Malware

  Pontos de Interesse: Capacidade Anti-Forense
−    Temas Principais

          Mais características anti-
           forense

          Primariamente para evitar
           DLP/ IDS

          Dados guardados em
           memória

          Técnicas de Ofuscação

−    Capacidade de análise de
     Maware é uma necessidade para
     os investigadores




                                                  © 2011
Evolução dos Vetores de Ataque

                    Vetores de Ataque x Tempo
9
8
7                                                    Social Networking

6                                                    Mobile
                                                     Client-Side
5
                                                     Wireless
4
                                                     Application
3                                                    E-mail
2                                                    Network
1                                                    Physical

0
    1950   1960   1970   1980   1990   2000   2010
                                                                    © 2011
Evolução dos Vetores de Ataque

  1980s: Ataques Físicos




                                 © 2011
Evolução dos Vetores de Ataque

  2010: Ataques Físicos


1.  Dados Sensíveis “visíveis”

2.  Sistemas/ Computadores não bloqueados

3.  Infra de Cabeamento em áreas públicas




                                            © 2011
Evolução dos Vetores de Ataque

  1990s: Redes




                                 © 2011
Evolução dos Vetores de Ataque

  2010: Redes


1.  Senhas em branco ou “fracas”

2.  Acesso à Servidores de Bases de Dados

3.  ARP Cache Poisoning




                                            © 2011
Evolução dos Vetores de Ataque

  2000s: E-mail




                                 © 2011
Evolução dos Vetores de Ataque

  2010: E-mail




                                 © 2011
Evolução dos Vetores de Ataque

  2000s: Aplicações




                                 © 2011
Evolução dos Vetores de Ataque

  2010: Aplicações


1.  Injeção de SQL

2.  Falhas Lógicas

3.  Bypass de Autorização




                                 © 2011
Evolução dos Vetores de Ataque

  2000s: Wireless




                                 © 2011
Evolução dos Vetores de Ataque

  2010: Wireless


1.  Rede sem-fio e cabeada simultâneas

2.  Computadores configurados para associar com redes
    “conhecidas”

3.  Chaves WPA/WPA2 fáceis de advinhar




                                                        © 2011
Evolução dos Vetores de Ataque

  2010s: Client-Side




                                 © 2011
Evolução dos Vetores de Ataque

  2010: Client Side (Malware)


1.  Ataques à Alvos

2.  Infecção “drive-by”

3.  Instalação Manual




                                 © 2011
Evolução dos Vetores de Ataque

  2010s: Dispositivos Móveis




                                 © 2011
Evolução dos Vetores de Ataque

  2010: Dispositivos Móveis


1.  Ataques de Phishing em dispositivos móveis

2.  Ransomware em dispositivos móveis

3.  Firmware e Jailbreaks falsos




                                                 © 2011
Evolução dos Vetores de Ataque

  2010s: Redes Sociais




                                 © 2011
Evolução dos Vetores de Ataque

  2010: Social Networking


1.  Propagação de Malware

2.  Exposição de Dados Pessoais

3.  Data Mining




                                  © 2011
Iniciativas Estratégicas

1.  Avaliar, Reduzier e Monitorar a superfície de ataque do lado do
    cliente
2.  Adotar Redes Sociais, mas, educar os funcionários
3.  Desenvolver um programa de segurança móvel
4.  Autenticação de Múltiplos Fatores
5.  Erradicar o tráfego de texto não-criptografado
6.  Usar Patch Virtual de Aplicações Web até consertar os problemas
7.  Capacitar equipes de segurança a incidentes
8.  Reforçar a segurança com relacionamento com terceiros
9.  Implementar Controle de Acesso à Redes
10.  Analisar todos os eventos
11.  Implementar um programa de conscientização de Segurança em
     toda a organização
                                                                      © 2011
Conclusões
Em 2010, o panorama da segurança mudou:
  Alvos mudaram para endpoints e usuários

  Indivíduos se tornaram fácilmente identificados aos atacantes
  Ferramentas maliciosas se tornaram mais sofisticadas

  Novos ventores de ataque foram introduzidos com a inovação da
   tecnologia; vetores antigos nunca morrem
Em 2011, organizações que são conscientes e dedicadas à segurança
  estão:
  Resistentes à ataques

  Reduzir o risco de comprometimento de dados

  Proteger dados sensíveis e sua manipulação
                                                                   © 2011
Perguntas?




             © 2011
Obrigado!


Luiz Eduardo Dos Santos
le (arroba) trustwave.com
@effffn



https://www.trustwave.com/GSR
https://www.trustwave.com/spiderlabs
Twitter: @SpiderLabs / @Trustwave




                                       © 2011

Weitere ähnliche Inhalte

Was ist angesagt?

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 

Was ist angesagt? (19)

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Cnasi sp apresentação marcelo souza
Cnasi sp   apresentação marcelo souzaCnasi sp   apresentação marcelo souza
Cnasi sp apresentação marcelo souza
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 

Andere mochten auch

A parábola da figueira sem frutos.20150616.Estudo PGs 7
A parábola da figueira sem frutos.20150616.Estudo PGs 7A parábola da figueira sem frutos.20150616.Estudo PGs 7
A parábola da figueira sem frutos.20150616.Estudo PGs 7Andre Nascimento
 
EBD Revista Palavra e Vida 1T2015.Aula 10: Ousadia na comunicação do evangelho
EBD Revista Palavra e Vida 1T2015.Aula 10: Ousadia na comunicação do evangelhoEBD Revista Palavra e Vida 1T2015.Aula 10: Ousadia na comunicação do evangelho
EBD Revista Palavra e Vida 1T2015.Aula 10: Ousadia na comunicação do evangelhoAndre Nascimento
 
EBD Revista Palavra e Vida 1T2015.Aula 3: Os calçados do Evangelho da Paz
EBD Revista Palavra e Vida 1T2015.Aula 3: Os calçados do Evangelho da PazEBD Revista Palavra e Vida 1T2015.Aula 3: Os calçados do Evangelho da Paz
EBD Revista Palavra e Vida 1T2015.Aula 3: Os calçados do Evangelho da PazAndre Nascimento
 
Coeficiente de variação
Coeficiente de variaçãoCoeficiente de variação
Coeficiente de variaçãoTuane Paixão
 
Pdfseleccion de personal
Pdfseleccion de personalPdfseleccion de personal
Pdfseleccion de personalchelitasm7
 
Presentacion Blog FCB
Presentacion Blog FCBPresentacion Blog FCB
Presentacion Blog FCBborjarego
 
Petis assis moura e health v03
Petis assis moura e health v03Petis assis moura e health v03
Petis assis moura e health v03juliwarsza
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaMarvyzapata
 
Texto complementar ecossistema(1)
Texto complementar ecossistema(1)Texto complementar ecossistema(1)
Texto complementar ecossistema(1)Jose Aldo Ramires
 
Presentación Comunidad Club de la Farmacia
Presentación Comunidad Club de la FarmaciaPresentación Comunidad Club de la Farmacia
Presentación Comunidad Club de la FarmaciaClubdelaFarmacia
 
Aplicação de simulação de processos em um sistema de carregamento e pesagem d...
Aplicação de simulação de processos em um sistema de carregamento e pesagem d...Aplicação de simulação de processos em um sistema de carregamento e pesagem d...
Aplicação de simulação de processos em um sistema de carregamento e pesagem d...rqandrade
 

Andere mochten auch (20)

A parábola da figueira sem frutos.20150616.Estudo PGs 7
A parábola da figueira sem frutos.20150616.Estudo PGs 7A parábola da figueira sem frutos.20150616.Estudo PGs 7
A parábola da figueira sem frutos.20150616.Estudo PGs 7
 
EBD Revista Palavra e Vida 1T2015.Aula 10: Ousadia na comunicação do evangelho
EBD Revista Palavra e Vida 1T2015.Aula 10: Ousadia na comunicação do evangelhoEBD Revista Palavra e Vida 1T2015.Aula 10: Ousadia na comunicação do evangelho
EBD Revista Palavra e Vida 1T2015.Aula 10: Ousadia na comunicação do evangelho
 
Ambiental
AmbientalAmbiental
Ambiental
 
Lei maria da penha
Lei maria da penhaLei maria da penha
Lei maria da penha
 
Websites de Español
Websites de EspañolWebsites de Español
Websites de Español
 
EBD Revista Palavra e Vida 1T2015.Aula 3: Os calçados do Evangelho da Paz
EBD Revista Palavra e Vida 1T2015.Aula 3: Os calçados do Evangelho da PazEBD Revista Palavra e Vida 1T2015.Aula 3: Os calçados do Evangelho da Paz
EBD Revista Palavra e Vida 1T2015.Aula 3: Os calçados do Evangelho da Paz
 
Coeficiente de variação
Coeficiente de variaçãoCoeficiente de variação
Coeficiente de variação
 
Pdfseleccion de personal
Pdfseleccion de personalPdfseleccion de personal
Pdfseleccion de personal
 
Antónimos
AntónimosAntónimos
Antónimos
 
NOTICIAS IMPORTANTES
NOTICIAS IMPORTANTESNOTICIAS IMPORTANTES
NOTICIAS IMPORTANTES
 
Lehel_CV_2016
Lehel_CV_2016Lehel_CV_2016
Lehel_CV_2016
 
Trabalhos de artes
Trabalhos de artesTrabalhos de artes
Trabalhos de artes
 
Examen tic2
Examen tic2Examen tic2
Examen tic2
 
Presentacion Blog FCB
Presentacion Blog FCBPresentacion Blog FCB
Presentacion Blog FCB
 
CONCEPTOS IMPORTANTES
CONCEPTOS IMPORTANTESCONCEPTOS IMPORTANTES
CONCEPTOS IMPORTANTES
 
Petis assis moura e health v03
Petis assis moura e health v03Petis assis moura e health v03
Petis assis moura e health v03
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Texto complementar ecossistema(1)
Texto complementar ecossistema(1)Texto complementar ecossistema(1)
Texto complementar ecossistema(1)
 
Presentación Comunidad Club de la Farmacia
Presentación Comunidad Club de la FarmaciaPresentación Comunidad Club de la Farmacia
Presentación Comunidad Club de la Farmacia
 
Aplicação de simulação de processos em um sistema de carregamento e pesagem d...
Aplicação de simulação de processos em um sistema de carregamento e pesagem d...Aplicação de simulação de processos em um sistema de carregamento e pesagem d...
Aplicação de simulação de processos em um sistema de carregamento e pesagem d...
 

Ähnlich wie Vale Security Conference - 2011 - 5 - Luiz Eduardo

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebCarlos Serrao
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - OverviewData Security
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 

Ähnlich wie Vale Security Conference - 2011 - 5 - Luiz Eduardo (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - Overview
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 

Mehr von Vale Security Conference

Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference
 
Vale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference
 
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference
 
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference
 
Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson WendtVale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson WendtVale Security Conference
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference
 
Vale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de PaulaVale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de PaulaVale Security Conference
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference
 

Mehr von Vale Security Conference (9)

Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
 
Vale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson Brito
 
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
 
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
 
Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson WendtVale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago Bordini
 
Vale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de PaulaVale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de Paula
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
 

Vale Security Conference - 2011 - 5 - Luiz Eduardo

  • 1. Relatório de Segurança Global 2011 Luiz Eduardo Dos Santos Diretor, SpiderLabs LAC © 2011
  • 2. Agenda   Introdução   Investigações de Respostas a Incidentes   Estatísticas de Malware   Evolução dos Vetores de Ataque   Iniciativas Estratégicas   Conclusões   Perguntas? © 2011
  • 3. Introduction Sobre o Relatório de Segurança Global da Trustwave:   Publicado Anualmente   Com base nas descobertas e evidências pelos trabalhos do SpiderLabs da Trustwave em 2010   Ferramenta para educar e ajudar no planejamento de estratégicas das iniciativas de segurança nas empresas   Mais de 200 investigações e resultados de 2.000 testes de penetração contribuiram para a análise e conclusões –  Dados coletados dos 20 países de maior PIB   Baixe o relatório em: https://www.trustwave.com/GSR © 2011
  • 4. Investigações de Respostas a Incidentes   Países Representados Australia, Brasil, Canadá, China, República Dominicana, Alemanha, Gana, Israel, Japão, Malásia, México, Nepal, Filipinas, Reino Unido, Estados Unitos © 2011
  • 5. Investigações de Respostas a Incidentes   Setores Representados −  75% dos casos – Alimentos e Bebidas e Varejo −  Menos foco em Hotelaria comparado ao ano passado −  Maior grupo aumentou ainda mais a sua representação © 2011
  • 6. Investigações de Respostas a Incidentes   Dados em Risco −  Dados de cartões de pagamos são simples de negociar −  Dados Sensíveis   Atividades de Aquisição e Fusão   Anotações da Diretoria   Inteligência   Dados Proprietários   Segredos de Negócios © 2011
  • 7. Investigações de Respostas a Incidentes   Alvos −  Sistemas de PDV continuam no caminho de menos resistência −  A maioria confiou na integração terceirizada −  Paísesque usam EMV continuam sendo alvos   Focado em ambientes com presença de cartões   PDV de leitores magnéticos ainda em uso © 2011
  • 8. Investigações de Respostas a Incidentes   Métodos de Detecção vs. Tempo −  Conforme esperado, aqueles com equpes internas, reagem mais rápido −  Falta de equipes internas, 5x mais tempo de exposição −  Investigações mostram:   Treinamento em segurança baseado em atribuições = melhor capacidade de detecção   Programas e Monitoramento de Segurança da Informação amadurecidos ajudam © 2011
  • 9. Investigações de Respostas a Incidentes   Responsabilidade de Administração −  Acordo de implementação e manutenção dos sistemas? −  Construídos com base em requerimentos de segurança “não-funcionais” © 2011
  • 10. Investigações de Respostas a Incidentes   Janela de Exposícão de Dados −  Realidade reflete intuição −  Dados armazenados aumentam o impacto do ataque −  Média de transações “comprometidas” −  Dados em Trânsito – 3 meses −  Dados Armazenados – 18 meses © 2011
  • 11. Investigações de Respostas a Incidentes   Origem dos Ataques © 2011
  • 12. Investigações de Respostas a Incidentes   Regulamentação PCI −  97% políticas de firewalls insuficientes −  83% senhas padrão/ fáceis de advinhar −  48% não está utilizando aplicações PA-DSS © 2011
  • 13. Trilogia das Brechas de Segurança – Infiltrando, Agregando, Extraindo   Infiltrando © 2011
  • 14. Trilogia das Brechas de Segurança Infiltrando, Agregando, Extraindo   Agregando −  Deixando de lado a técnica de “smash & grab” para dados armazenados −  Porque? 1.  Menos dados inseguros sendo armazenados   PCI DSS, PA-DSS, OWASP 2.  Dados vencidos de cartões   Mais difícil de buscar   Dados novos   Compensa para os criminosos −  Correlação de ataques de dados em trânsito e malwares © 2011
  • 15. Trilogia das Brechas de Segurança Infiltrando, Agregando, Extraindo   Extraindo © 2011
  • 16. Estatísticas de Malware   Pontos de Interesse: Classificação −  Desenvolvimentos de novos malwares   Malware específico para PDVs   Requer conhecimento específico dos PDVs −  Caso de destaque de Malware em PDVs   Algorítimo e chave de criptografia identidicados   Dados “abertos” e extraídos © 2011
  • 17. Estatísticas de Malware   Pontos de Interesse: Capacidade Anti-Forense −  Temas Principais   Mais características anti- forense   Primariamente para evitar DLP/ IDS   Dados guardados em memória   Técnicas de Ofuscação −  Capacidade de análise de Maware é uma necessidade para os investigadores © 2011
  • 18. Evolução dos Vetores de Ataque Vetores de Ataque x Tempo 9 8 7 Social Networking 6 Mobile Client-Side 5 Wireless 4 Application 3 E-mail 2 Network 1 Physical 0 1950 1960 1970 1980 1990 2000 2010 © 2011
  • 19. Evolução dos Vetores de Ataque   1980s: Ataques Físicos © 2011
  • 20. Evolução dos Vetores de Ataque   2010: Ataques Físicos 1.  Dados Sensíveis “visíveis” 2.  Sistemas/ Computadores não bloqueados 3.  Infra de Cabeamento em áreas públicas © 2011
  • 21. Evolução dos Vetores de Ataque   1990s: Redes © 2011
  • 22. Evolução dos Vetores de Ataque   2010: Redes 1.  Senhas em branco ou “fracas” 2.  Acesso à Servidores de Bases de Dados 3.  ARP Cache Poisoning © 2011
  • 23. Evolução dos Vetores de Ataque   2000s: E-mail © 2011
  • 24. Evolução dos Vetores de Ataque   2010: E-mail © 2011
  • 25. Evolução dos Vetores de Ataque   2000s: Aplicações © 2011
  • 26. Evolução dos Vetores de Ataque   2010: Aplicações 1.  Injeção de SQL 2.  Falhas Lógicas 3.  Bypass de Autorização © 2011
  • 27. Evolução dos Vetores de Ataque   2000s: Wireless © 2011
  • 28. Evolução dos Vetores de Ataque   2010: Wireless 1.  Rede sem-fio e cabeada simultâneas 2.  Computadores configurados para associar com redes “conhecidas” 3.  Chaves WPA/WPA2 fáceis de advinhar © 2011
  • 29. Evolução dos Vetores de Ataque   2010s: Client-Side © 2011
  • 30. Evolução dos Vetores de Ataque   2010: Client Side (Malware) 1.  Ataques à Alvos 2.  Infecção “drive-by” 3.  Instalação Manual © 2011
  • 31. Evolução dos Vetores de Ataque   2010s: Dispositivos Móveis © 2011
  • 32. Evolução dos Vetores de Ataque   2010: Dispositivos Móveis 1.  Ataques de Phishing em dispositivos móveis 2.  Ransomware em dispositivos móveis 3.  Firmware e Jailbreaks falsos © 2011
  • 33. Evolução dos Vetores de Ataque   2010s: Redes Sociais © 2011
  • 34. Evolução dos Vetores de Ataque   2010: Social Networking 1.  Propagação de Malware 2.  Exposição de Dados Pessoais 3.  Data Mining © 2011
  • 35. Iniciativas Estratégicas 1.  Avaliar, Reduzier e Monitorar a superfície de ataque do lado do cliente 2.  Adotar Redes Sociais, mas, educar os funcionários 3.  Desenvolver um programa de segurança móvel 4.  Autenticação de Múltiplos Fatores 5.  Erradicar o tráfego de texto não-criptografado 6.  Usar Patch Virtual de Aplicações Web até consertar os problemas 7.  Capacitar equipes de segurança a incidentes 8.  Reforçar a segurança com relacionamento com terceiros 9.  Implementar Controle de Acesso à Redes 10.  Analisar todos os eventos 11.  Implementar um programa de conscientização de Segurança em toda a organização © 2011
  • 36. Conclusões Em 2010, o panorama da segurança mudou:   Alvos mudaram para endpoints e usuários   Indivíduos se tornaram fácilmente identificados aos atacantes   Ferramentas maliciosas se tornaram mais sofisticadas   Novos ventores de ataque foram introduzidos com a inovação da tecnologia; vetores antigos nunca morrem Em 2011, organizações que são conscientes e dedicadas à segurança estão:   Resistentes à ataques   Reduzir o risco de comprometimento de dados   Proteger dados sensíveis e sua manipulação © 2011
  • 37. Perguntas? © 2011
  • 38. Obrigado! Luiz Eduardo Dos Santos le (arroba) trustwave.com @effffn https://www.trustwave.com/GSR https://www.trustwave.com/spiderlabs Twitter: @SpiderLabs / @Trustwave © 2011