Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Tendências em Segurança da Informação

No description
by

Rafael Peregrino da Silva

on 25 April 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Tendências em Segurança da Informação

Sobre a Medialinx
Empresa global (21 anos no mercado)
No Brasil desde 2004
1.500 páginas de conteúdo/mês
Mais de 5 milhões de exemplares de revista impressos por ano
Escritórios em 9 países
Distribuição de revistas em mais de 80 países
Sumário
Breve histórico da Segurança da Informação
Definição de Segurança da Informação
Algumas estatísticas
Tipos de invasores / Motivação
O "modus operandi" da invasão
Alvos de ataque
Ferramentas de proteção
Principais tendências
Conclusões
Breve histórico da SI
Cifra de César (50 AC)
Enigma (máquina)
Alan Turing
Algumas estatísticas
Principais vulnerabilidades
Em geral
Em tecnologias de rede
Em aplicações web
Em dispositivos móveis
No Brasil
Tipos de ataque acumulado, segundo o cert.br
Tendências em Segurança da Informação
Rafael Peregrino da Silva

A cifra de César foi nomeada em homenagem a Júlio César, que usou um alfabeto com uma troca de três posições à esquerda.
Definição de Segurança da Informação
Proteção de um grupo de informações, vi-sando preservar o valor que elas possuem para um indivíduo ou uma organização.
Premissas básicas
Confidencialidade;
Integridade;
Disponibilidade;
Autenticidade.
Tipos de Invasores / Motivação
White Hats (hacker)
Ênfase no conhecimento, busca do aumento na segurança dos sistemas
Black Hats (cracker)
Violação de segurança com fins maliciosos ou para obter ganhos pessoais
Gray Hats (hacker/cracker)
Tem comporamento questionável, mas normalmente não busca ganho pessoal
Suicide Cracker
Não se preocupa em ser
apanhado
Script Kiddies
Inexperientes, apenas
usam o conhecimento dos outros, replicando seus ataques.
A Invasão
Consiste de quatro fases:
Infiltração;
Propagação;
Agregação de dados; e
Coleta de dados.
Acesso remoto a aplicações;
Scan de portas;
Uso de senhas fracas ou exploits.
Infiltração
Após a infiltração:
Scan da rede;
Identificação de mais sistemas para propagação;
Principais métodos de propagação internos:
Acesso via compartilhamentos administrativos default;
Uso das ferramentas de administração com as pré definições do administrador real;
Uso de utilitários de comandos remotos.
Propagação
Uso das credenciais internas para adicionar dados, arquivos aos dados de sistemas existentes;
Adição de códigos em servidores web;
Realizar dump de informações;
Upload/download de novas ferramentas para o ataque
Criar/remover contas de usuários;
Agregação de dados
Coleta de dados
Dados em trânsito são mais valiosos (são mais “frescos”);
Podem ser acessados direto da memória;
Constrói-se um canal para extração dos dados;
Uso de malwares para realizar a extração.
Alvos de ataque
Tradicionais:
Servidores: exploits (estouro de memória)
Desktops: exploits, vírus (ingredientes para botnets, fishing, fraude bancária)
Modernos:
Máquinas virtuais: escalação de privilégio entre sistema hóspede e hospedeiro (vm/hypervisor)
Infraestrutura de nuvem: mesmo exploit pode ser usado em centenas de máquinas
Dispositivos móveis (BYOD)
Dispositivos móveis
Aumento de 400% nos ataques!
Relação entre ataque e aplicativos:
Financeiras/Bancarias – 42%;
Segurança da Plataforma – 25%;
Redes Sociais – 17%;
Jogos – 8%;
Compras on-line – 8%.
25% dos ataques a sistemas web visam plataformas de comércio eletrônico!
Ferramentas de proteção
Senhas fortes
Boas práticas de governança
Adoção de sistemas Open Source
VPN, acesso remoto seguro
Infraestrutura adequada:
Nos servidores: hardened kernel (SELinux, AppArmor), firewall, firewall de aplicação, proxy, sistemas de monitoramento (Nagios, Zabbix), de detecção de intrusos (Snort, Tripwire), de prevenção de intrusão, antispam etc.
Nos clientes: antivírus, antispyware, antifishing etc.
Principais tendências
Cloud Computing aumenta de modo absurdo a necessidade de adoção de sistemas profissionais de gestão de segurança!
BYOD nas empresas vai obrigar Information Security Managers a rever suas políticas de acesso e segurança. À exceção da BlackBerry, outros fornecedores ainda não estão preparados.
Sistemas de comércio eletrônico são um alvo preferencial de ataques.
O elo mais fraco da corrente continua sendo o ser humano! É a sua gestão que acaba por definir o nível final da segurança de qualquer ambiente de TI.
Conclusões
Seja paranóico! Prevenir continua sendo melhor que remediar.
Nuvem ajuda se bem feita e atrapalha (muito) se mal feita!
Programas de conscientização e educação para empregados e usuários são necessários;
Implemente políticas de segurança para todos;
Implemente autenticação forte ;
Realize exercícios de simulação de ataque para estar preparado e evitar incidentes;
Use Passphrases e não apenas senhas comuns;
Corrija vulnerabilidades conhecidas e procure identificar ameaças;
Quebre as barreiras dentro da empresa;
Analise e refine sistemas e aplicativos;
Conclusões (cont.)
Lance mão de tecnologias de SIEM - Security information and event management!
Treinamentos, treinamentos, treinamentos.
TENHA EM MENTE
Ataques cibernéticos vão aumentar;
Especialmente visando dados de e-commerce;
Tome cuidados com a terceirização da TI e de sistemas de negócios;
Client-side attacks (ataques no lado cliente);
Senhas fracas são o padrão;
Os empregados deixam a porta aberta!
Full transcript