Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas”...

30
Cloud, IoT, conexões... estamos mesmos seguros? Como se proteger? Felipe Prado Trusteer CSM, Malware Research, Ethical Hacker IBM Security Brasil

Transcript of Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas”...

Page 1: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

1 IBM Security

Cloud, IoT, conexões... estamos mesmos seguros?

Como se proteger?

Felipe PradoTrusteer CSM, Malware Research, Ethical HackerIBM Security Brasil

Page 2: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

2 IBM Security

l 23 anos de experiência em Segurança de Dados e Segurança da Informação

l Grandes projetos de Segurança ao longo da carreira

l Consultorias e Auditorias

l 7 anos como Security Officer (Seguradora)

l Premiação 2011: Security Leaders “Executivo do Ano no Mercado de Seguradoras“

l Qualificações§ Teste de Penetração (Ethical Hacker)§ Cobit, ITIL, 27002, HIPAA, PMI, PKI,

PCI, Sox§ IAM Security Architect§ RBAC – Role Based Access Control§ PCN, BCP, DRP§ Risk Management and Vulnerability

Management§ Malware Analyst

l Músicol Malware Research

não tô zuando não...

Felipe Prado

Page 3: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

3 IBM Security

Seus dadosONTEM e HOJE

Page 4: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

4 IBM Security

De uma realidade onde as ameaças

eram físicas

Page 5: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

5 IBM Security

Para uma realidade conectada

Page 6: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

6 IBM Security

Riscos ? Problemas ?

Resultado: NOTORIEDADE

Page 7: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

7 IBM Security

• Mobile• Europa – usam para micro pagamentos

(agua, refrigerante...)

• Mensagens • Whatsapp, SMS

• MMORPG • Gamers – roubar e vender itens de games

• Botnets• Ataques de DDoS

• Phishing• Direcionados

• Engenharia Social• Ontem, hoje e sempre

• Ataques Sofisticados• Malwares – Mãe do Céu....

• Resultado• Notoriedade ... Dinheiro !!!!!• Coisa nova todo dia.. “variantes”

• Malware Direcionado• Roubar Dados / Informações / Propriedade Intelectual• Cryptocurrency - Criptomineração• RATs Sofisticados e Interativos• Ransomware

• Inteligência Artificial• Malwares• Spear Phishing – Criação de Perfil Fake Para Acesso

Não Autorizado

• Malwares sem Arquivos ?• Residentes em Memória• PowerShell• Com cara de software oficial

E hoje em dia....

Engenharia Social

Resultado: Dinheiro

Page 8: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

8 IBM Security

Leis e regulamentações

BACEN 4.658

GDPR

LGPDLei Carolina Dieckmann

Marco Civil da Internet

Page 9: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

9 IBM Security

Leis e regulamentações

BACEN 4.658

GDPR

LGPDLei Carolina Dieckmann

Marco Civil da Internet

Page 10: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

10 IBM Security

Page 11: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

11 IBM Security

Vamos lembrar alguns ataques...

Page 12: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

12 IBM Security

• Monitorar PHD e temperatura da água• Alimentação automática dos peixes

Invadindo cassino através de um aquário?

Page 13: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

13 IBM Security

Hackeando babá eletrônica?

“Wake up, baby!”

Page 14: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

14 IBM Security

• Máquinas atuais são conectadas e exibem propagandas, informações, notícias

• Ataque Ransonware nos desktops

• Máquinas de cafés exibiam a mesma mensagem do Ransonware

• Máquina conectada de forma errada na rede local

• Estações de trabalhos da petroquímica eram de tradicional sistema operacional sem pacote de correção SMB v1

Derrubando uma petroquímica com ajuda de uma cafeteira

Page 15: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

15 IBM Security

• Na Alemanha a venda de alguns brinquedos conectados foi banida por serem classificados como “dispositivos de vigilância oculta”

• Gravação de áudio e imagem

Hackeando até urso de pelúcia?

Page 16: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

16 IBM Security

• 180 hóspedes prejudicados

• Invadiram Sistema de chaves e fechaduras

• Ransonware = Bitcoin = Dinheiro

• Trocaram fechaduras eletrônicas por fechadurasconvencionais

Bloqueando um hotel austríaco

Page 17: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

17 IBM Security

• 600 Galões roubados – +- U$ 1.800

• Uma hora da tarde

• 10 veículos de grande porte abastecidos

• Suspeitos identificados pelas câmeras de Segurança

• Janeiro - ataque de malwares que aumentavam os preços entre 3% a 7% no valor final

Hackeando bomba de gasolina

Page 18: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

18 IBM Security

Marcapassos

•Não possuem criptografia

•Alertaram em 01/2017 – ainda hoje existe

•Hackear através do Carelink 2090 (usado por médicos)

•Alterar choques enviados ao marcapasso

Page 19: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

19 IBM Security

E parou por aí?

Page 20: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

20 IBM Security

O jogo está perdido? O que fazer para se proteger?

Page 21: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

21 IBM Security

Segurança é PARA cloud e DE cloud

Think 2018 / DOC ID / Month XX, 2018 / © 2018 IBM Corporation

• Elimina gerenciamento de softwares

• Facilidade de compra• Facilidade de implantação

Entregar SegurançaPARA cloud

Aplicativos Corporativos

Cosnumir Segurança DE cloud

Aplicativos Comerciais

• DevSecOps• Visibilidade Workload • Proteção de Dados em

Cloud• Identidade e Acesso em

Cloud

Page 22: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

22 IBM Security

Na Reinvenção Digital, sua organização será segura e resiliente?

reinvencao.digital

1BM-$3cur!ty

Usuário

Senha

Entrar

Page 23: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

23 IBM Security

Segurança é um grande desafio para a Reinvenção DigitalAté 2020, teremos

5 bilhõesdados pessoais roubados

20.8 bilhões“coisas” para ter segurança

US$8 trilhõesperdidos para o cybercrime

Empresas estão

usando muitas

ferramentasde diversos fornecedores

MUITAS FERRAMENTAS

Multas de GDPR

podem custar

bilhõespara grandes empresas

Regras de compliance

Até 2022, teremos

1.8milhõesvagas de cybersecurity em

aberto

ESCASSEZ DE PROFISSIONAIS

…e as pressões por segurança continuam a crescer

Page 24: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

24 IBM Security

Existe uma enorme quantia de conhecimento em segurança criada para consumo humano, mas a maioria ainda não foi explorada.

§ Publicações da Indústria§ Informação Forense§ Reports de analistas§ Apresentações de conferências§ Novas fontes§ Newsletters§ Wikis§ Etc

Universo de segurança que as suas defesas não conhecemOrganizações em geral usam apenas 8% desse conteúdo

Conhecimento gerado por pessoas

Dados tradicionais de

segurança

Eventos de segurançavisualizados todos osdias200K+

Pesquisas desegurança/ano10K

Blogs de segurança/ano720KNovos artigos relacionados comsegurança/ano180K

vulnerabilidades desoftware reportadas 75K+

§ Eventos e alertas de Segurança§ Logs e dados de configuração§ Atividade de usuários e de rede§ Feeds de vulnerabilidades e ameaças

Page 25: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

25 IBM Security

Líderes de segurança acreditam que AI agrega valor em diferentes ciclos de segurança

Prevenção

65%Detecção

58%Resposta de incidentes

61%Correções

59%

Área

de

Segu

ranç

aM

aior

ben

efíci

o

Melhorar a tomada de

decisão

Melhorar a eficiência da operação de Segurança

Melhorar a efetividade da operação de Segurança

Escalar o expertise de profissionais

Page 26: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

26 IBM Security

Identificar e evitar riscos em dados comerciais confidenciais podem ser o diferencial competitivo que afeta os processos de negócios e as operações das empresas.

Dados são a moeda da economia digital.

Rastreie dados confidenciais de

negócios

Analise potenciais riscos

Visualize a exposição de

dados

Mitigando riscos em 3 passos

Page 27: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

27 IBM Security

CLOUD, AI, ORQUESTRAÇÃO E

COLABORAÇÃO

Como fazer a Segurança acompanhar a Reinvenção Digital?

INTELIGÊNCIA E INTEGRAÇÃO

DEFESAS EM CAMADAS

Page 28: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

28 IBM Security

E para fechar....

Page 29: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

29 IBM Security THINK CITYNAME / DOC ID / MONTH XX, 2018 / © 2018 IBM CORPORATION

29

Page 30: Cloud, IoT, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas” para ter segurança US$8 trilhões perdidos para o cybercrime Empresas estão usando

30 IBM Security

© Copyright IBM Corporation 2018. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in allcountries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

Felipe [email protected]: @fprado28

https://www.linkedin.com/in/felipeprado/