Ameaças e Riscos Formas de Proteção Investigação Forense

Documentos relacionados
Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Identidade Novo Perímetro de Segurança para as Organizações

Como estar preparado para a próxima ameaça a segurança?

Cibersegurança, Gestão de Risco e Adoção de Medidas

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

APRESENTAÇÃO INSTITUCIONAL

Symantec & Jogos Olímpicos Rio Julho de 2015

Unisys Security Index Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil

Check Point Endpoint. Kátia Cruz. Security System Engineer

APRESENTAÇÃO INSTITUCIONAL

Transformação dos negócios de distribuição e os desafios do setor

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

2015 Check Point Software Technologies Ltd. 1

Painel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas

Requisitos de controlo de fornecedor externo

Resumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012

Copyright 2012 EMC Corporation. Todos os direitos reservados.

APRESENTAÇÃO INSTITUCIONAL

Business Critical Services todo!

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Serviços IBM GTS. Priscila Vianna

Tech Forum 2014 Rome Italy

Soluções para SMART CITIES. Nuno Alves

Global Knowledge & Cisco Portugal. Especialização Advanced Security Architecture Programa de Formação para Parceiros Gold

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer

Bruno Morisson, Partner & Audit Services Director

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM


Os Desafios da Segurança para Mobilidade

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Kaspersky Administration Kit

Os Desafios para a Segurança da Informação num Planeta mais Inteligente A Estratégia da IBM para Segurança. Eduardo Abreu IBM Security Team

Desafios da Segurança na 3ª Plataforma Tecnológica

KUDELSKI SECURITY DEFENSE.

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

Resumo Apresentação : Orador

Open Communications. Unified Communications for PME. 23 de Setembro, Porto

OS NOVOS DESAFIOS DA GESTÃO DE RISCO Tiago Mora

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

inlux Desvende o seu IT

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

PREOCUPAÇÕES DE NEGÓCIO

O link entre software pirateado e violações da segurança cibernética

Governo Digital Reinvenção na relação com o cidadão

Color variant: Siemens White

Apresentação resumida

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web

IT Governance e ISO/IEC Susana Velez

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

EDUCAÇÃO PARA CONSCIENTIZAÇÃO DE SEGURANÇA ISABEL SILVA ENTERPRISE SALES

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

gfi.pt A GFI, EMC e VMWare ajudam-no a encontrar o melhor caminho para a Cloud Privada Titre de la présentation

Risk Manager SoluçãoGlobal de GRC

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação

Como alcançar a Certificação LPI nível 2 com 16 anos de idade. Por: Vinicius Pardini

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

A Gestão do Risco nos Grandes Hospitais

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

Casos Reais de Ameaças Avançadas no Brasil

AFCEA & IDC SECURITY FORUM 2014 Segurança da Informação e Gestão do Risco na 3ª Plataforma

Eficiência em TI e Criação de Valor. Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil

Oracle ISV. Felipe Pontes, Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014

CYBERWARGAME ARENA DE TREINO

Case Ativas eflex Enhanced

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010

Workshop Competências Digitais e Empregabilidade

SIEM - Smart Correlation

ArcGIS 10.1 Transform Your Organization

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

ANEXO IV CRITÉRIOS DE PONTUAÇÃO

Transcrição:

Ameaças e Riscos Formas de Proteção Investigação Forense Dinis Fernandes Head of Security Portugal & Spain Head of Managed Services Portugal Sérgio Sá Security Practice Director Conferência Riscos Informáticos e Cibernéticos 4 e 5 Março 2015

Sobre a Unisys A Unisys é uma companhia multinacional com presença em mais de 100 países e com cerca de 22,500 colaboradores Faturação em 2013: $3.5B Fornece soluções e serviços de T.I. para ajudar os clientes a alcançar vantagens competitivas de forma rápida e eficiente. A Unisys é um líder na área de TI há mais de 130 anos, ajudando a resolver os desafios de grandes empresas e governos em todo o mundo. O único service provider com todos os centros globais certificados segundo as normas ISO 20000, 27001 e 9001. Unisys Portugal Lagoas Park Rua das Lagoas Pequenas, 5B 5º Piso 2744-017 PORTO SALVO Tel. 213 127 567 2014 Unisys Corporation. All rights reserved. 2

Our Specialty: Mission Critical 5,500 Reservations processed per second for a quarter of the world s airline passengers 130 Million health and human services transactions processed each year by Unisys systems 25% of the world s air freight moves through Unisys systems 10 million user incidents handled in 26 different languages every year 10 of top 15 global banks rely on Unisys systems 2014 Unisys Corporation. All rights reserved. 3

Unisys Portfolio Cloud Computing IT Appliances CoIT/ Mobility Solutions Portfolio Big Data/Smart Computing Social Computing Cyber Security Drive New Business Opportunities and Control IT Costs 2014 Unisys Corporation. All rights reserved. 4

Unisys Security Capabilities Cyber Security Operations Center (10) Certified ISO 27001 ISO 20000 ISO 9000 ISO 15408 2014 Unisys Corporation. All rights reserved. 5

Unisys Security Capabilities Infra-estrutura global com 10 x C-SOCs +150 colaboradores dedicados aos C-SOCs C-SOCs processam +150 milhões de eventos por dia +230 clientes globais, incluindo +120 bancos Colaboração com: CERT/CC Global Early Warning System Experiência local (desde 1997) Clientes locais na Banca e em Infra-estruturas Críticas Centro de Competência em Cibersegurança em Portugal com participação em projetos na Espanha e Holanda 2014 Unisys Corporation. All rights reserved. 6

(algumas) Ameaças e Riscos na Internacionalização (e não só!) 2014 Unisys Corporation. All rights reserved.

Falta de Consciencialização Falta de consciencialização por parte de muitas empresas de que também elas estão sujeitos aos mesmos riscos dos grandes alvos dos ataques cibernéticos. Qualquer empresa cotada em bolsa, qualquer instituição com propriedade intelectual ou segredos comerciais é um potencial alvo. A internacionalização aumenta o interesse de potenciais investidores, concorrentes, governos, redes de crime organizado, 2014 Unisys Corporation. All rights reserved. 8

Perda / Roubo de dispositivos móveis 2014 Unisys Corporation. All rights reserved. 9

Acessos Remotos usando redes de terceiros 2014 Unisys Corporation. All rights reserved. 10

Recursos na Cloud 2014 Unisys Corporation. All rights reserved. 11

Ataques aos Web Sites ou a Aplicações Web 2014 Unisys Corporation. All rights reserved. 12

A ameaça interna Colaborador negligente Insider malicioso 2014 Unisys Corporation. All rights reserved. 13

Mandiant Report: Advanced Persistent Threats (APT) 2014 Unisys Corporation. All rights reserved. 14

Ataques perpetuados pelo APT1 (China) 2014 Unisys Corporation. All rights reserved. 15

Advanced Persistent Threats (APT): o que são? As APT utilizam muitos dos mesmos vetores de ataque das ameaças tradicionais, mas diferem no seguinte: são dirigidos e têm objetivos bem definidos exibem níveis sofisticados de especialização sendo desenhados para evitar a deteção convencional e adaptando-se aos esforços dos defensores, em oposição a ataques que utilizam malware conhecido, exploram vulnerabilidades conhecidas utilizam recursos significativos são ataques prolongados são ataques furtivos em oposição a ataques mediáticos como os associados ao Hacktivismo têm como objetivo o roubo de informação, que poderá ser propriedade intelectual, I&D, segredos comerciais, informação governamental ou militar, ou a sabotagem, em oposição a alcançar ganho financeiro imediato Definição APT: National Institute of Standards and Technology (NIST), Publicação especial 800-39, Managing Information Security Risk, Organization, Mission, and Information System View, EUA, 2011 2014 Unisys Corporation. All rights reserved. 16

APT: Infiltração Uma memória USB é entregue ao alvo usando engenharia social Um email spear phishing é enviado ao alvo usando engenharia social Watering Hole* / Strategic Web Compromise: Um web site legítimo (com interesse para o alvo) é comprometido pelo atacante *In this attack, the attacker guesses or observes which websites the target often uses and infects one or more of them with malware. Eventually, some member of the targeted group gets infected. Relying on websites that the target trusts makes this strategy efficient, even with targets that are resistant to spear phishing and other forms of phishing. [Wikipedia] 2014 Unisys Corporation. All rights reserved. 17

Advanced Persistent Threats (APT) 2014 Unisys Corporation. All rights reserved. 18

Formas de Proteção Consultoria / Aconselhamento, Tecnologia, Managed Services 2014 Unisys Corporation. All rights reserved.

Unisys Security Portfolio IT Security Design and Implementation Security Monitoring CSOC SIEM DAM Secure Infrastructure NGFW, IDS, VPN/SSL, PKI, Patch & Vul. Mgmt, Secure Virtualization Endpoint Security: AV, Nexthink, Mobile Security APT Protection Application Security: SAST, WAF, NGFW Data Leakage Prevention Secure Cloud e-fraud Managed Security Services On-ste Managed Secuirty Remote Managed Security Security & Networking Infrastructure Management Vulnerability and Risk Management People Identity Security Identity & Access Management Multifactor Authentication / Biometrics Identification & Credentialing Privileged User Management Location, Perimeter and Surveillance Security Physical Security (DC) Intelligent Video Surveillance Facility Management and Access Control Command and Perimeter Security Systems Border Security Systems Security Advisory Services Security Governance Business Continuity/Disaster Recover Plan Risk Management Security Program Security Awareness Compliance (ISO 27001, PCI DSS, Visa/MasterCard, PKI, ) Information Classification Incident Response Secure Cloud Security Audit & Penetration Tests Security Baseline Vulnerability Management IT Management (ITIL) CSOC, CSIRT / CERT Design & Processes Secure In-Transit Visibility In-Transit Visibility (RFID) Persons Visibility 2014 Unisys Corporation. All rights reserved. 20

Proteção vs. Transferência do risco Decidir entre: implementar as diversas formas de proteção para impedir / mitigar o risco ou transferir o risco 2014 Unisys Corporation. All rights reserved. 21

Investigação Forense após o incidente 2014 Unisys Corporation. All rights reserved.

Laboratório Avançado Análise Informática Forense 2014 Unisys Corporation. All rights reserved. 23

Obrigado 2014 Unisys Corporation. All rights reserved.