A INTERNET DAS COISAS

Documentos relacionados
Caçando os Caçadores!

Kaspersky Open Space Security

Para empresas com mais de 25 licenças


Segurança Informática pessoal na FEUP

FORCEPOINT DLP ENDPOINT

Para empresas com mais de 5 postos

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Novell ZENworks Endpoint Security Management. Resumo do produto

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Espaço, a fronteira final também dos vírus de computador

Segurança Kaspersky para pequenas e médias empresas

2017 Relatório Anual de Ameaças

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Antispam corporativo e Gateway

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

SPIN-SP - Software Process Improvement Network de São Paulo

WWW = WORLD WIDE WEB

TECNOLOGIA DA INFORMAÇÃO

Endian - Protegendo tudo

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Conecte-se e assuma o controle

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Segurança da Informação p.1/25

INFORMÁTICA Professor: Daniel Garcia

CENTRAL DE CURSOS 29/06/2014

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3

Dell Security Dell Data Security Solutions

CONDIÇÕES GERAIS DE ASSISTÊNCIA

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Kaspersky apresentou Internet Security Multi-dispositivo

Segurança da Informação

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

Brilliant Solutions for a Safe World

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

Manual: Antivírus - Criação de exceção Setor: DAT (Documentação, Análise e Treinamento)

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Modern Cybersecurity

Ferramentas de Pentest

SUPER HELP (SMARTPHONE / INFORMÁTICA)

Relatório Semestral de Tendências e Riscos IBM X-Force 2013

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Segurança na Rede Estácio - II Semana de Informática - Out/05

Sophos XG Firewall. Desempenho, segurança e controle sem igual

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Soluções de segurança para usuários de dispositivos móveis no ambiente de trabalho. Em parceria com

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

COMPETÊNCIAS DIGITAIS DE IDOSOS

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

SOLO NETWORK. Guia De Criptografia

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

Entenda por que o FBI pediu para todos desligarem e religarem seus roteadores 1

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Setembro de P90050

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT

Segurança Informática em Redes e Sistemas

Informática. Polícia Rodoviária Federal

Sistema operacional. Linux Debian 8 Windows 7

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

Noções de Informática TRT PE. Prof. Márcio Hunecke

Como proteger o nosso dinheiro online

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Soluções de segurança Avira

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Transcrição:

A INTERNET DAS COISAS Os desafios para a segurança da informação no mundo da Internet das Coisas Edson Brandi CTO FS Security 5 de Outubro 2016

MALWARES SÃO PROBLEMAS DO PASSADO Já não acontecem mais... Será? 209 milhões de PII vazados População 316 milhões Target: ataque iniciado em empresa de manutenção de ar condicionado via phishing de e- mail CEO renuncia em 2014 7 membros do Conselho de Administração substituídos Pagamentos de USD 67M para VISA, USD 19M para MasterCard, USD 10M para Clientes,... Demissão de 17.000 funcionários e fechamento de 133 lojas (fecha operação no Canada)

INTERNET DAS COISAS #1 O que é isso? Hello Barbie se conecta com a Internet (WiFi) para reconhecer fala da criança e responder (estilo Siri, Cortana,...) Conversas são armazenadas na nuvem Vtech sofre grande perda de dados (1.3M PII, pais e crianças)! http://goo.gl/o3kewq Especialista em segurança Matt Jakubowsk afirma ter hackeado boneca Obteve informações e que poderia controlar o microfone Boneca se torna instrumento de vigilância

INTERNET DAS COISAS #2 O que é isso? Junho/2015, Saint Louis, numa estrada na periferia da cidade Ar condicionado liga no máximo, sozinho O mesmo acontece depois com o radio e o limpador de para-brisas Central multimídia passa a transmitir imagem dos hackers Charlie Miller e Chris Valasek Ataque de dia-0 na central de multimídia Controle total do carro, incluindo todo o painel, direção e freios http://goo.gl/mwndtp

INTERNET DAS COISAS #3 O que é isso? Power Pwn é um sistema para testes de penetração (https://goo.gl/q5tyse) Wireless 802.11b/g/n, Bluetooth, Ethernet (x2), 4G 16GB internos Bypass de NAC/802.1x/RADIUS automatizado Acesso a SSH através de 4G/GSM Comandos Bash via SMS Suporta proxies HTTP, SSH-VPN, & OpenVPN Envia email/sms quando obtem túnel SSH Pré carregado com Debian 6, Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, Bluetooth/VoIP/IPv6 tools,... Não passível de detecção quando em modo invisível (não responde à ping e não possui portas em modo escuta)

QUAL É A SEGURANÇA? Decidimos que iremos usar o proteção paga apenas Só precisamos de criptografia para os notebooks, nos nas máquinas Estamos usando criticas, o no produto restante grátis, iremos mesmo usar algum sem ter o desktops basta estarem no domínio e exigirmos usuário bloqueio de vulnerabilidades produto grátis! pois usamos o WSUS para e senha para estarmos protegidos! endereçar a aplicação das correções das vulnerabilidades! Programa A segurança Lazesoft total é Recover igual à segurança My Password do dispositivo pode resetar a senha menos do administrador seguro existente local na de organização! qualquer versão do Hoje quase 30% das ameaças exploram vulnerabilidades Windows! em aplicações, não apenas da Microsoft mas também da Adobe, do Java, e outros!

ALÉM DO ANTIVIRUS Console de segurança 70% Ameaças conhecidas 29% Ameaças desconhecias FERRAMENTAS REATIVAS: HIPS & Firewall URL Filtering Anti-spam Anti-fishing Blacklist FERRAMENTAS PRÓATIVAS: Heuristica Whitelisting App Control Web Control System Watcher Ameaças simples Ameaças conhecidas Vulnerabilidades antigas Reputação de sites e aplicações Sequestro de dados Botnets Controle de dispositivos Vulnerabilidades complexas Análise de comportamento 1% FERRAMENTAS AVANÇADAS:? Zeta Shield AEP UDS2 System Watcher CYBER TERRORISMO ESPIONAGEM Zero-days

VULNERABILIDADES DE DIA ZERO O preço do conhecimento

Quadrilhas altamente profissionais atacando vítimas de alto padrão Crime como um serviço (CaaS) Todas as plataformas (Windows, Linux, Mac, Android, ios)

CARBANAK Roubo de dinheiro direto no ATM, através da rede interna Transferências via Online Banking Alterações feitas em base de dados Oracle Transferências via SWIFT USD 1B de perdas Grava as telas e teclas dos programas ativos

CARETO Envolvido em cyber espionagem desde 2007 (7 anos sem ser detectado) Ferramentas usadas incluem um malware, um rootkit e um botkit. Não apenas Windows, mas também Mac OS X e Linux Identificadas cerca de 380 vítimas em 31 paises, 173 no Brasil Principais alvos são empresas de governo, de gás, óleo, energia, instituições de pesquisa

SISTEMA DE VIGILÂNCIA GLOBAL DA NSA "Eu sou apenas mais um cara que fica lá no dia a dia em um escritório, observa o que está acontecendo e diz: 'Isso é algo que não é para ser decidido por nós; o público precisa decidir se esses programas e políticas estão certos ou errados." Snowden, junho de 2013

STUXNET A primeira arma cibernética desenhada para causar dano físico Stuxnet foi desenhado especificamente para sabotar o processo de enriquecimento de urânio O virus explorou 4 vulnerabilidaes dia-0 separadas Os drivers do Stuxnet foram assinados com assinaturas digitais válidas da Realtek e Jmicron Supostamente um ataque patrocinado por uma nação

Obrigado Edson.Brandi@fs.com.br