A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

Documentos relacionados
Gestão Integrada de Risco Cibernético e Conformidade

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Mapeamento das Tecnologias da Indústria 4.0 na ABIMAQ

Segurança e Tecnologia num só lugar

Gestão de Acesso e Segurança

Cyber Security WEBINAR

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

ASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES

CHAMAMENTO PÚBLICO DE PESQUISA E DESENVOLVIMENTO PROGRAMA CEMIG 4.0. Classificação das propostas não priorizadas. Título da Proposta

Rabobank Segurança Cibernética

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA

Ciberataques e ameaças virtuais: como enfrentar esta realidade

José Paiva Vice-presidente de Desenvolvimento de Negócios da ABB INOVAÇÃO E AUTOMAÇÃO NOS SISTEMAS DE TRANSMISSÃO DE ENERGIA

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

1. Introdução PUBLIC - 1

A jornada de compliance em Life Sciences

SÃO MARTINHO AUMENTA A PRODUTIVIDADE DE SUAS OPERAÇÕES POR MEIO DA TRANSFORMAÇÃO DIGITAL

Apresentação. MIssão. Diferenciais. Áreas de Atuação

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

PMR3507 Fábrica digital

Soluções Claras Para Você Não Ficar no Escuro

Smart Cities. Intelligently Delivered.

Iniciação Científica no INATEL

IoT - Internet das Coisas o Decreto e o Plano Nacional de IoT

São Paulo. August,

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

GIR - Gestão Integrada de Riscos

PLATAFORMA SHARECARE Tecnologia a favor da gestão de saúde

RESOLUÇÃO N.º 1010/2005 ANEXO II MODALIDADE ELÉTRICA NIVALDO J. BOSIO

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária


Um mundo Tyco de soluções

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

TÜV Rheinland: Tendências de cibersegurança para 2018

ISA Rio de Janeiro Section Palestra Técnica

Subestações de Média Tensão

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Capítulo 1 ECONOMIA DIGITAL: UMA ANÁLISE DO SISTEMA DE MOBI- LIDADE URBANA... 23

HxGN AgrOn Production Cultivo inteligente. Conectado. Sincronizado. Otimizado.

Gestão de Segurança da Informação

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Disciplinas isoladas para o 2º semestre de 2018

TOTAL FRAUD PROTECTION

MOBILIDADE E SISTEMAS DE TRANSPORTES TECNOLOGIAS PARA MONITORAMENTO E CONTROLE DE TRANSPORTES. Prof. Dr. Daniel Caetano

SPIN-SP - Software Process Improvement Network de São Paulo

Smart Campus as a Smart City

GRADE HORÁRIA 2º SEMESTRE DE 2017

GESTÃO DE ENERGIA E SUSTENTABILIDADE

CaUMa - CATÁLOGO DE URLS MALICIOSAS

Política de Segurança Cibernética

Guia de Análise de Vulnerabilidades e Medidas de Proteção a Instalações Industriais Químicas

Redes Inteligentes na Transmissão SMART GRIDS

FACULDADE DE CIÊNCIA DE ENGENHARIA DE SOFTWARE MATRIZ CURRICULAR DO CURSO DE ENGENHARIA DE SOFTWARE PRIMEIRO PERÍODO SEGUNDO PERÍODO

ESTRUTURA DA SECRETARIA NACIONAL DE SEGURANÇA PÚBLICA SENASP (1/5) (Decreto nº de 12 de fevereiro de 2016)

Disciplinas isoladas para o 1º semestre de 2018

PSI PREMIER AWARDS FINALIST. muito mais do que um PSIM. Toda a informação dos seus. sistemas de segurança física, energia e operações num único local.

Plataforma e Aplicações para Cidades Inteligentes

ITAÚ UNIBANCO HOLDING S.A.

Gestão da Segurança da Informação: Desafios e Estratégias.

Treinamentos :: (11)

Qualificação A chave para a Industria 4.0. Festo Didactic. Redes. Tecnologias. Dados. Pessoas. Paulo Villiger Consultor de Aplicações Festo Didactic

Figura 4.2: Matriz Curricular

Negócios em Sistemas Inteligentes de Energia Carga Horária: 48 horas Coordenação: Cyro Vicente Boccuzzi

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

ITIL INTERMEDIATE ISO RHCE

TÍTULO: AUTOMAÇÃO COM ELETRÔNICA EMBARCA APLICADA A ACESSIBILIDADE PARA CADEIRANTES

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

CONECTIVIDADE E AUTOMAÇÃO BIG DATA NO TRANSPORTE FERROVIÁRIO

CSIRT numa abordagem prática

Disciplinas isoladas para o 1º semestre de 2017

Edifícios Inteligentes Interativos

São Paulo Cidades Inteligentes. Silvio Luiz da Silva Antunes. Smart Cities. Planejamento Negócios Empresas Telefonica do Brasil S.

Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento.

COMPLEMENTAÇÃO DO VALOR DE BOLSAS DE MESTRADO, DOUTORADO E PÓS-DOUTORADO

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

Gerência de Projetos de TI

Sistema de monitoramento PROFINET e PROFIBUS

Seu logo aqui. O Futuro da Eficiência Energética no Contexto da Indústria /08 e 01/09 de Eficiência Energética: São Paulo SP

Segurança Kaspersky para pequenas e médias empresas

Bruna Fernandes Carlos Carvalho Inês Moreira Francisca Arantes. Smart Grids

Kaspersky Open Space Security

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h

INSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos

Instituto SENAI de Inovação em Soluções Integradas em Metalmecânica. 08 de maio de 2017

Coisinhas da Internet das Coisas

17 de Setembro de 2018 Denis Mollica Gestor Executivo de Engenharia da Distribuição

Connected CARE. Platform

PROJETO DE INCLUSÃO DE DISCIPLINAS OPTATIVAS NO CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO CAMPUS CURITIBA

VI Seminário Internacional de Construções Sustentáveis e III Fórum de Desempenho de Edificações

Ricardo Van Erven AES Eletropaulo Brasil. Construção de um Projeto Piloto Smart Grid

Transcrição:

A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017

Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense Computacional, Testes de Invasão, Desenvolvimento Seguro DAVIDSON BOCCARDO DIRETOR DO GRUPO CLAVIS SEGURANÇA DA INFORMAÇÃO Coordenador de projetos de pesquisa, orientador de alunos de mestrado/doutorado +60 artigos científicos publicados Certificações: CHFI, ISO 27k, Secure Programming, CompTIA Security+

A evolução dos ataques Segurança da informação 3 Passado Ataques contra a infraestrutura As empresas eram os alvos Proteção baseada em produtos Presente Ataques contra aplicações corporativas Pessoas aleatórias como alvos Proteção baseada em gestão de segurança corporativa Futuro Ataques contra aplicações pessoais? Pessoas específicas serão os alvos? Proteção baseada na gestão de segurança individual? Ataques no mundo digital seguem a lógica criminosa, reduzir o risco ao máximo e maximizar o ganho da melhor forma possível

Ataque Cibernético: Ciclo de Vida Segurança da informação 4 As ameaças modernas levam seu tempo e possuem as seguintes etapas Planejamento & Reconhecimento Comprometimento Comando & Controle Movimento Lateral Obtenção do Alvo Exfiltração, Corrupção, Perturbação

Segurança da informação 5 Cyber-Kill Chain

Nossas fragilidades são conhecidas Segurança da informação 6 75% 8/10% +14% Aplicações móveis com vulnerabilidades Vulnerabilidades exploradas são conhecidas há 3 anos ou mais Aumento do uso de componentes Open Source +153% Crescimento de vulnerabilidades em Android OS a cada ano 100K Trojan bancários detectados 80% De componentes Open Source com vulnerabilidades

Alguns casos 7 Segurança da informação

Alguns casos Segurança da informação 8

Alguns casos Segurança da informação 9

Consequência 10 Segurança da informação

O básico ainda não está sendo feito! Segurança da informação 11 1 em 14 usuários enganados por golpes de phishing 1 quarto deles foi enganado mais de uma vez Senhas roubadas ou facilmente adivinhadas estavam envolvidas em mais de 50% das violações O phishing ainda é o principal problema de entrada.

O básico ainda não está sendo feito! Segurança da informação 12 Ransomware é agora o melhor malware no crimeware. Observou um aumento de 50% em relação ao último ano.

O problema em números! Segurança da informação 13

O problema em números! Segurança da informação 14

99% dos ataques tem como foco os dados Segurança da informação 15

Problema na identificação! Segurança da informação 16

Gerenciamento Contínuo Segurança da informação 17 de Vulnerabilidades Treinamentos Segurança da Informação Teste de Desempenho Análise de Segurança Orientada por Dados Forense Computacional Análise de Código e Segurança de Software

Segurança da informação 18

Novos Sócios 19 Segurança da informação

Empresa Estratégica de Defesa - Ministério da Defesa 20 Segurança da informação Ministério da Defesa credencia a como Empresa Estratégica de Defesa - Soberania Nacional Fonte: www.blog.clavis.com.br/ministerio-da-defesa-credencia-a-clavis-comoempresa-estrategica-de-defesa-soberania-nacional/

BART - Baselines, Análises de Risco e Testes de Segurança Segurança da informação 21 Centraliza e monitora as vulnerabilidades em tempo real objetivando redução de perdas (janela de exposição) Análise de Código e Segurança de Software

Gestão de Vulnerabilidades Segurança da informação 22 Rotinas periódicas de discovery e scans automatizados, com validações manuais pontuais Notificações automatizadas de vulnerabilidades, por grupos e/ou responsáveis Acompanhamento das correções das vulnerabilidades e suporte personalizado Aderência com normas internacionais e/ou políticas internas específicas

Gestão de Vulnerabilidades 23 Segurança da informação

Octopus - Gerenciamento e Correlação de Segurança da informação 24 Eventos de Segurança da Informação Identificação de padrões de ataques e incidentes de segurança usando inteligência artificial e machine learning

Octopus 25 Segurança da informação Ecossistema de análise de ameaças em tempo real composto por 2 premissas: a combinação de várias fontes de dados e a análise de segurança orientada a inteligência

Octopus - SIEM Segurança da informação 26

Octopus - Dashboards 27 Segurança da informação

Roadmap em Certificações 28 Segurança da informação

Pesquisa e Inovação 29 Segurança da informação Análise de Segurança Orientada a Dados Gerenciamento Contínuo de Vulnerabilidades Teste de Desempenho Análise Software/Hardware de Sistemas Embarcados

Novos desafios 30 Segurança da informação MobiTrace: coleta e análise de dados de sistemas de transporte com objetivos de segurança, privacidade e eficiência Extração de dados relevantes para o planejamento e diagnóstico de sistemas públicos de transporte Identificação de indivíduos, à contagem de passageiros, à caracterização de parâmetros de qualidade de trajetos Otimização de trajetos e horários RFIDs, Smart Cards, GPS, acelerômetro

Novos desafios 31 Segurança da informação Smart Energy: um sistema para automação residencial e integração com redes de distribuição de energia visando eficiência energética Monitoramento de dispositivos e equipamentos de uma casa inteligente Captura, agregação e correlação de dados de consumo Análise detalhada do perfil de consumo com indicações para redução Disponibilização de informações para concessionárias objetivando eficiência

Segurança da informação 32 Seja vigilante!! DAVIDSON BOCCARDO DIRETOR DO GRUPO CLAVIS SEGURANÇA DA INFORMAÇÃO Faça o básico! Dúvidas? davidson@clavis.com.br