A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017
Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense Computacional, Testes de Invasão, Desenvolvimento Seguro DAVIDSON BOCCARDO DIRETOR DO GRUPO CLAVIS SEGURANÇA DA INFORMAÇÃO Coordenador de projetos de pesquisa, orientador de alunos de mestrado/doutorado +60 artigos científicos publicados Certificações: CHFI, ISO 27k, Secure Programming, CompTIA Security+
A evolução dos ataques Segurança da informação 3 Passado Ataques contra a infraestrutura As empresas eram os alvos Proteção baseada em produtos Presente Ataques contra aplicações corporativas Pessoas aleatórias como alvos Proteção baseada em gestão de segurança corporativa Futuro Ataques contra aplicações pessoais? Pessoas específicas serão os alvos? Proteção baseada na gestão de segurança individual? Ataques no mundo digital seguem a lógica criminosa, reduzir o risco ao máximo e maximizar o ganho da melhor forma possível
Ataque Cibernético: Ciclo de Vida Segurança da informação 4 As ameaças modernas levam seu tempo e possuem as seguintes etapas Planejamento & Reconhecimento Comprometimento Comando & Controle Movimento Lateral Obtenção do Alvo Exfiltração, Corrupção, Perturbação
Segurança da informação 5 Cyber-Kill Chain
Nossas fragilidades são conhecidas Segurança da informação 6 75% 8/10% +14% Aplicações móveis com vulnerabilidades Vulnerabilidades exploradas são conhecidas há 3 anos ou mais Aumento do uso de componentes Open Source +153% Crescimento de vulnerabilidades em Android OS a cada ano 100K Trojan bancários detectados 80% De componentes Open Source com vulnerabilidades
Alguns casos 7 Segurança da informação
Alguns casos Segurança da informação 8
Alguns casos Segurança da informação 9
Consequência 10 Segurança da informação
O básico ainda não está sendo feito! Segurança da informação 11 1 em 14 usuários enganados por golpes de phishing 1 quarto deles foi enganado mais de uma vez Senhas roubadas ou facilmente adivinhadas estavam envolvidas em mais de 50% das violações O phishing ainda é o principal problema de entrada.
O básico ainda não está sendo feito! Segurança da informação 12 Ransomware é agora o melhor malware no crimeware. Observou um aumento de 50% em relação ao último ano.
O problema em números! Segurança da informação 13
O problema em números! Segurança da informação 14
99% dos ataques tem como foco os dados Segurança da informação 15
Problema na identificação! Segurança da informação 16
Gerenciamento Contínuo Segurança da informação 17 de Vulnerabilidades Treinamentos Segurança da Informação Teste de Desempenho Análise de Segurança Orientada por Dados Forense Computacional Análise de Código e Segurança de Software
Segurança da informação 18
Novos Sócios 19 Segurança da informação
Empresa Estratégica de Defesa - Ministério da Defesa 20 Segurança da informação Ministério da Defesa credencia a como Empresa Estratégica de Defesa - Soberania Nacional Fonte: www.blog.clavis.com.br/ministerio-da-defesa-credencia-a-clavis-comoempresa-estrategica-de-defesa-soberania-nacional/
BART - Baselines, Análises de Risco e Testes de Segurança Segurança da informação 21 Centraliza e monitora as vulnerabilidades em tempo real objetivando redução de perdas (janela de exposição) Análise de Código e Segurança de Software
Gestão de Vulnerabilidades Segurança da informação 22 Rotinas periódicas de discovery e scans automatizados, com validações manuais pontuais Notificações automatizadas de vulnerabilidades, por grupos e/ou responsáveis Acompanhamento das correções das vulnerabilidades e suporte personalizado Aderência com normas internacionais e/ou políticas internas específicas
Gestão de Vulnerabilidades 23 Segurança da informação
Octopus - Gerenciamento e Correlação de Segurança da informação 24 Eventos de Segurança da Informação Identificação de padrões de ataques e incidentes de segurança usando inteligência artificial e machine learning
Octopus 25 Segurança da informação Ecossistema de análise de ameaças em tempo real composto por 2 premissas: a combinação de várias fontes de dados e a análise de segurança orientada a inteligência
Octopus - SIEM Segurança da informação 26
Octopus - Dashboards 27 Segurança da informação
Roadmap em Certificações 28 Segurança da informação
Pesquisa e Inovação 29 Segurança da informação Análise de Segurança Orientada a Dados Gerenciamento Contínuo de Vulnerabilidades Teste de Desempenho Análise Software/Hardware de Sistemas Embarcados
Novos desafios 30 Segurança da informação MobiTrace: coleta e análise de dados de sistemas de transporte com objetivos de segurança, privacidade e eficiência Extração de dados relevantes para o planejamento e diagnóstico de sistemas públicos de transporte Identificação de indivíduos, à contagem de passageiros, à caracterização de parâmetros de qualidade de trajetos Otimização de trajetos e horários RFIDs, Smart Cards, GPS, acelerômetro
Novos desafios 31 Segurança da informação Smart Energy: um sistema para automação residencial e integração com redes de distribuição de energia visando eficiência energética Monitoramento de dispositivos e equipamentos de uma casa inteligente Captura, agregação e correlação de dados de consumo Análise detalhada do perfil de consumo com indicações para redução Disponibilização de informações para concessionárias objetivando eficiência
Segurança da informação 32 Seja vigilante!! DAVIDSON BOCCARDO DIRETOR DO GRUPO CLAVIS SEGURANÇA DA INFORMAÇÃO Faça o básico! Dúvidas? davidson@clavis.com.br