Ameaças e Riscos Formas de Proteção Investigação Forense Dinis Fernandes Head of Security Portugal & Spain Head of Managed Services Portugal Sérgio Sá Security Practice Director Conferência Riscos Informáticos e Cibernéticos 4 e 5 Março 2015
Sobre a Unisys A Unisys é uma companhia multinacional com presença em mais de 100 países e com cerca de 22,500 colaboradores Faturação em 2013: $3.5B Fornece soluções e serviços de T.I. para ajudar os clientes a alcançar vantagens competitivas de forma rápida e eficiente. A Unisys é um líder na área de TI há mais de 130 anos, ajudando a resolver os desafios de grandes empresas e governos em todo o mundo. O único service provider com todos os centros globais certificados segundo as normas ISO 20000, 27001 e 9001. Unisys Portugal Lagoas Park Rua das Lagoas Pequenas, 5B 5º Piso 2744-017 PORTO SALVO Tel. 213 127 567 2014 Unisys Corporation. All rights reserved. 2
Our Specialty: Mission Critical 5,500 Reservations processed per second for a quarter of the world s airline passengers 130 Million health and human services transactions processed each year by Unisys systems 25% of the world s air freight moves through Unisys systems 10 million user incidents handled in 26 different languages every year 10 of top 15 global banks rely on Unisys systems 2014 Unisys Corporation. All rights reserved. 3
Unisys Portfolio Cloud Computing IT Appliances CoIT/ Mobility Solutions Portfolio Big Data/Smart Computing Social Computing Cyber Security Drive New Business Opportunities and Control IT Costs 2014 Unisys Corporation. All rights reserved. 4
Unisys Security Capabilities Cyber Security Operations Center (10) Certified ISO 27001 ISO 20000 ISO 9000 ISO 15408 2014 Unisys Corporation. All rights reserved. 5
Unisys Security Capabilities Infra-estrutura global com 10 x C-SOCs +150 colaboradores dedicados aos C-SOCs C-SOCs processam +150 milhões de eventos por dia +230 clientes globais, incluindo +120 bancos Colaboração com: CERT/CC Global Early Warning System Experiência local (desde 1997) Clientes locais na Banca e em Infra-estruturas Críticas Centro de Competência em Cibersegurança em Portugal com participação em projetos na Espanha e Holanda 2014 Unisys Corporation. All rights reserved. 6
(algumas) Ameaças e Riscos na Internacionalização (e não só!) 2014 Unisys Corporation. All rights reserved.
Falta de Consciencialização Falta de consciencialização por parte de muitas empresas de que também elas estão sujeitos aos mesmos riscos dos grandes alvos dos ataques cibernéticos. Qualquer empresa cotada em bolsa, qualquer instituição com propriedade intelectual ou segredos comerciais é um potencial alvo. A internacionalização aumenta o interesse de potenciais investidores, concorrentes, governos, redes de crime organizado, 2014 Unisys Corporation. All rights reserved. 8
Perda / Roubo de dispositivos móveis 2014 Unisys Corporation. All rights reserved. 9
Acessos Remotos usando redes de terceiros 2014 Unisys Corporation. All rights reserved. 10
Recursos na Cloud 2014 Unisys Corporation. All rights reserved. 11
Ataques aos Web Sites ou a Aplicações Web 2014 Unisys Corporation. All rights reserved. 12
A ameaça interna Colaborador negligente Insider malicioso 2014 Unisys Corporation. All rights reserved. 13
Mandiant Report: Advanced Persistent Threats (APT) 2014 Unisys Corporation. All rights reserved. 14
Ataques perpetuados pelo APT1 (China) 2014 Unisys Corporation. All rights reserved. 15
Advanced Persistent Threats (APT): o que são? As APT utilizam muitos dos mesmos vetores de ataque das ameaças tradicionais, mas diferem no seguinte: são dirigidos e têm objetivos bem definidos exibem níveis sofisticados de especialização sendo desenhados para evitar a deteção convencional e adaptando-se aos esforços dos defensores, em oposição a ataques que utilizam malware conhecido, exploram vulnerabilidades conhecidas utilizam recursos significativos são ataques prolongados são ataques furtivos em oposição a ataques mediáticos como os associados ao Hacktivismo têm como objetivo o roubo de informação, que poderá ser propriedade intelectual, I&D, segredos comerciais, informação governamental ou militar, ou a sabotagem, em oposição a alcançar ganho financeiro imediato Definição APT: National Institute of Standards and Technology (NIST), Publicação especial 800-39, Managing Information Security Risk, Organization, Mission, and Information System View, EUA, 2011 2014 Unisys Corporation. All rights reserved. 16
APT: Infiltração Uma memória USB é entregue ao alvo usando engenharia social Um email spear phishing é enviado ao alvo usando engenharia social Watering Hole* / Strategic Web Compromise: Um web site legítimo (com interesse para o alvo) é comprometido pelo atacante *In this attack, the attacker guesses or observes which websites the target often uses and infects one or more of them with malware. Eventually, some member of the targeted group gets infected. Relying on websites that the target trusts makes this strategy efficient, even with targets that are resistant to spear phishing and other forms of phishing. [Wikipedia] 2014 Unisys Corporation. All rights reserved. 17
Advanced Persistent Threats (APT) 2014 Unisys Corporation. All rights reserved. 18
Formas de Proteção Consultoria / Aconselhamento, Tecnologia, Managed Services 2014 Unisys Corporation. All rights reserved.
Unisys Security Portfolio IT Security Design and Implementation Security Monitoring CSOC SIEM DAM Secure Infrastructure NGFW, IDS, VPN/SSL, PKI, Patch & Vul. Mgmt, Secure Virtualization Endpoint Security: AV, Nexthink, Mobile Security APT Protection Application Security: SAST, WAF, NGFW Data Leakage Prevention Secure Cloud e-fraud Managed Security Services On-ste Managed Secuirty Remote Managed Security Security & Networking Infrastructure Management Vulnerability and Risk Management People Identity Security Identity & Access Management Multifactor Authentication / Biometrics Identification & Credentialing Privileged User Management Location, Perimeter and Surveillance Security Physical Security (DC) Intelligent Video Surveillance Facility Management and Access Control Command and Perimeter Security Systems Border Security Systems Security Advisory Services Security Governance Business Continuity/Disaster Recover Plan Risk Management Security Program Security Awareness Compliance (ISO 27001, PCI DSS, Visa/MasterCard, PKI, ) Information Classification Incident Response Secure Cloud Security Audit & Penetration Tests Security Baseline Vulnerability Management IT Management (ITIL) CSOC, CSIRT / CERT Design & Processes Secure In-Transit Visibility In-Transit Visibility (RFID) Persons Visibility 2014 Unisys Corporation. All rights reserved. 20
Proteção vs. Transferência do risco Decidir entre: implementar as diversas formas de proteção para impedir / mitigar o risco ou transferir o risco 2014 Unisys Corporation. All rights reserved. 21
Investigação Forense após o incidente 2014 Unisys Corporation. All rights reserved.
Laboratório Avançado Análise Informática Forense 2014 Unisys Corporation. All rights reserved. 23
Obrigado 2014 Unisys Corporation. All rights reserved.