Segurança da Informação Security Intelligence and Analytics
Marcelo Laranjeira PMP, ITIL, COBIT, Six Sigma Lean Black Belt Certified
Security Solutions
55 61 98131-2442
Soluções BsbGestão
Relatórios Gerencias na Web
Emissor de NFe na
Internet
App Relatório de Vendas
Automação Comercial
Gerencial na WEB Relatórios Gerenciais na Internet de onde estiver
Sistema Internet Emissor de NFe de Serviços na Internet
APP BsbGestão APP Kiceke
Sistema Gestão Empresarial
BackUp na
Nuvem Solução
Integrada e Flexível
Solução Integrada e Flexível
• Módulos e Diferenciais
• Vendas • Sugestão de produtos
automática • Negociação descontos
• Estoque • Curva ABC • Estoque de Segurança
• Compras • Sugestão de Compras com base
na média de Venda
• Financeiro (C. Pagar e Receber) integrado ao Caixa
• Gerencial – Análise de Resultados
• Preços (Mark-up Margem Zero)
• APP e Versão Web
As mudanças que estamos vivendo atualmente
Conceituando Segurança da Informação
Melhores Práticas de Segurança
Como devo me proteger
Perguntas e Respostas
Agenda
O M U N D O
E S T Á M U D A D O !
M U D A N Ç A
A C E L E R A D A
BuzzWords Transformação Digital Inteligência Artificial Internet das Coisas - IOT Big Data/Data Lake Chatbot Carros Autônomos Zetabytes Mobildade – 5G
Multiplataforma
Relatórios via Internet
Dashboards
Cloud
• Serviços e Sistemas na Nuvem
• Integração de dados e Back - Up
Analytics
• Tratamento e análise de dados
• Inteligência Artificial e Machine Learning
Mobile
• Uso de Soluções Móveis
• Celular, Tablet, Notebook
Social
• Mídias Sociais
• Análise de Comportamento CRM – Relacionamento de Clientes
Integração App Apple Store e Android
Roadmap das Soluções Mundiais de TI
Machine Learning
Inteligência Artificial
Rede Neural
Business Intelligence
Nova Realidade de Segurança
61%
Roubo de dados e cybercrime são as maiores ameaças 2018 IBM Global Reputational Risk & IT Study
das organizações afirmam
Media de custos devido a
falhas de segurança 2017 Cost of Data Breach, Ponemon Institute
$3.5M
70% Sobre seguranca
Executivos tem cloud and
mobile security como
preocupações 2017 IBM CISO Survey
Crescimento Mobile
malware
apenas em um ano 2017 - 2018 Juniper Mobile Threat Report
614% Produtos de segurança
Diferentes empresas
85
45
Mix de fornedores e produtos client example
83% Das empresas
Tem dificuldade de obter security skills que
precisam 2018 ESG Research
Nós estamos vivendo em uma era contínua de “brechas” e explorações
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2018
Sofisticação
operacional
IBM X-Force declarou
O ano das brechas
de segurança
Vazamento diário de dados
sensíveis
40% aumento de dados reportados referente a
brechas e incidentes
Uso intenso de
múltiplos métodos
500.000.000+ registros foram vazados, enquanto o futuro não
mostra sinais de mudança
2017 2018 2019
Note: Size of circle estimates relative impact of incident in terms of cost to business.
SQL injection Spear phishing
DDoS Third-party software
Physical access
Malware XSS Watering hole Undisclosed
Attack types
IT Security está na pauta do board executivo
Progressivamente, as corporações estão nomeando CROs e
CISOs com uma linha direta ao comitê de auditoria
Perda de mercado,
ações e reputação
Exposição legal
Falha na auditoria
Multas e custos
relativos
Perda financeira
Perda de dados,
confidencialidade,
integridade e
disponibilidade
Violação da
privacidade dos
funcionários
Perda da confiança
dos clientes
Perda da reputação
da marca
CEO CFO/COO CIO CHRO CMO
Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series
Cada liderança com diferentes preocupações e prioridades
*Source: Insights from the 2013 IBM Chief Information Security Officer Assessment
Os desafios de segurança são um quebra-cabeça complexo de quatro dimensões...
... que requerem uma nova abordagem
Aplicativos Aplicativos da Web
Aplicativos de
Sistemas
Aplicativos Remotos
Infraestrutura
Bancos de Dados PCs Laptops Dispositivos móveis
Nuvem Não Tradicionais
Dados Em repouso
Pessoas Invasores Fornecedores
Consultores Parceiros
Terceirizados
Clientes
Funcionários
Não estruturado
Web 2.0 Aplicativos de Sistemas
Terceirizados
Estruturado Em movimento:
Clientes
Aplicativos de dispositivos
móveis
© 2014 IBM Corporation 14
As mudanças que estamos vivendo atualmente
Conceituando Segurança da Informação
Melhores Práticas de Segurança
Como devo me proteger
Perguntas e Respostas
Agenda
O que é segurança da informação?
• Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização.
• Ela não está restrita a sistemas e TI, mas se aplica a todos os aspectos de proteção de dados., conscientização de equipe, utilizar as ferramentas adequadas e seguir as normas de segurança de mercado e/ou legislação ligada ao negócio.
• Um erro de confidencialidade pode expor dados estratégicos da organização para concorrentes, ou então um vazamento de dados de clientes realizado por hackers.
Pontos de Atenção Segurança da Informação
• Dados são poder. E, cada vez mais, no ambiente empresarial, eles são utilizados de forma estratégica para o funcionamento e crescimento da organização.
• Toda empresa trabalha com informações estratégicas em seu funcionamento: análise de concorrência, prospecção da criação de novos produtos ou serviços, análise de mercado, entre outros.
• Os cibercrimes têm crescido exponencialmente. E não é só para vazamento de informações, mas também para sequestro de dados (como os ataques ransomware), ataques DDoS (que tornam as informações indisponíveis), entre outros.
• E o Brasil está na mira dos hackers: nós somos o segundo país no mundo com o maior número de crimes nessa área, atrás apenas da China, com um prejuízo de US$ 22 bilhões.
Principais Tipos de Ataque
• Backdoor
• Ataque DoS
• Ataque DDoS
• Ataque DMA
• Eavesdropping
• Spoofing
• Engenharia Social
• Manipulação de URL
• Phising
• Escalonamento de privilégios
• Shoulder Surfing
• Decoy
• Bluesnarfing
• Bluejacking
• Blackdoor é um tipo de trojan (cavalo de troia) que permite o acesso e o controle do sistema infectado. O usuário que infectou pode muito bem modificar, excluir ou instalar arquivos, mandar e-mails, excluir, enfim, fazer o que quiser.
• O ataque Dos é uma sobrecarga num servidor ou num computador para que seus recursos fiquem indisponíveis ao usuário. É feito por um único computador criando vários pedidos em determinado site.
• DDOS Esse tipo de ataque consiste em um computador mestre utilizar vários (milhões até) outros computadores para atacar determinado site. É uma evolução do DoS.
• DMA - É um ataque de acesso direto à memória, permitindo que diversos programas acessem a memória do dispositivo.
• O eavesdropping é uma técnica hacker que viola a confidencialidade, fazendo uma varredura sem autorização nas informações do dispositivo atacado.
• Spoofing é uma falsificação de IP (protocolo de internet). Ou seja, ele falsifica a comunicação entre os dispositivos fingindo ser uma fonte confiável.
• Engenharia Social -Essa técnica vem da psicologia e explora os erros humanos como ferramenta. É comum em questionários Google que pedem senhas e coisas do tipo.
• Manipulação de URL -Nesse caso, o hacker manipula o site para ter acesso a partes que somente pessoas autorizadas podem acessar.
• Phising -Esse caso entra dentro de “engenharia social”, pois o hacker se passa por uma pessoa confiável para roubar os dados de seu alvo.
• Escalonamento de privilégios - Após um acesso já atacado, o invasor tenta obter mais acessos de dados dentro do dispositivo atacado. Isso é feito com a análise interna da vulnerabilidade do computador e assim se “escava” dentro do dispositivo por mais dados.
• Shoulder Surfing - É mais um erro humano que consiste em espionar usuários enquanto acessam suas contas e computador.
• Decoy -Consiste em simular um programa seguro ao usuário alvo. Assim, ao efetuar login, o programa armazena as informações para serem usadas mais tarde pelos hackers.
• Bluesnarfing -Esse tipo de ataque acontece geralmente com usuários utilizando o Bluetooth. O hacker entra no smartphone via Bluetooth e utiliza livremente os dados.
• Bluejacking - Este tipo de ataque envia imagens, mensagens de texto e sons aos dispositivos próximos a ele via Bluetooth. Além invadir a privacidade do usuário atacado, o programa encaminha spam aos usuários próximos.
Virús, malwares, corrupção de rede, sobrecarga
Principais Tipos de Vírus
• BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado, modifica a homepage e as formas de busca. Demonstram anúncios em páginas legítimas e redirecionam o usuário para sites maliciosos que podem apresentar exploits ou outras pragas digitais.
• TROJAN HORSES - Os Cavalos de Troia mantêm-se ocultos enquanto baixam e instalam ameaças em computadores e laptops. São conhecidos por responder pelo primeiro estágio de infecção de dispositivos digitais. Eles aparecem em mensagens de e-mail, arquivos de música, sites maliciosos, entre outros.
• ROOTKIT - Rootkit são trojans que usam mecanismos avançados de programação para serem instalados em classes profundas ou não documentadas do sistema operacional. As suas funções mais devastadoras são: a sua capacidade de recuperação, reinstalando-se mesmo depois da limpeza do computador; e sua disseminação em alta velocidade.
• SPYWARE - Esse tipo de software apresenta a característica de espionagem e visa captar dados sobre os costumes dos usuários na internet, com o objetivo de distribuir propaganda “customizada”.
• TIME BOMB - O Time Bomb é um tipo de malware que apresenta contagem regressiva. Ele é uma ameaça preordenada para ser executada em uma certa ocasião no sistema operacional, provocando sérios danos.
• WORM - Esse tipo de vírus de computador apresenta a função de se autorreplicar sem a necessidade de infectar arquivos legítimos, produzindo cópias funcionais de si mesmo. Tais características fazem com que os worms se espalhem rapidamente por redes de computadores e drives USB.
• RANSONWARE - São códigos maliciosos que retêm arquivos ou todo o sistema do usuário por meio de técnicas de criptografia. Após o “sequestro”, o malware apresenta mensagens exigindo o depósito de uma certa quantia ou a compra de alguma mercadoria, informando que em seguida fará o envio da senha que libera os arquivos. Contudo, mesmo depois do pagamento, o usuário não recebe senha alguma.
• TROJAN BANKING - É o trojan caracterizado pelo acesso a dados bancários, redes sociais, sites de compras e servidores de e-mail. As formas utilizadas são as mesmas de um trojan comum, sendo partilhado como um software ou arquivo legítimo, em sites infectados ou e-mails.
Ativos e Normas
Framework de Segurança
Inteligência ● Integração ● Especialização
• O que envolve a segurança da
informação?
• A segurança da informação se
baseia nos seguintes pilares:
• confidencialidade;
• integridade;
• disponibilidade;
• autenticidade.
Estratégia de Segurança
Visão Integrada
Milhares de Fornecedores
de Soluções de Segurança da Informação
Desafios de Onde Investir?
Como estabelecer um Sistema Imune
Application security management
Application scanning
Incident and threat management
Device management
Transaction protection
Log, flow and data analysis
Vulnerability assessment
Security research
Sandboxing
Firewalls
Anomaly detection
Antivirus
Fraud protection
Criminal detection
Network visibility
Virtual patching
Content security
Data access control
Data monitoring Identity management
Access management Entitlements and roles
Privileged identity management
Endpoint patching and management
Malware protection
Global Threat Intelligence
Consulting Services | Managed Services
Cloud
Organização de Sistema de Segurança Imune
Firewalls
Incident and threat management
Virtual patching
Sandboxing
Network visibility
Data access control
Data monitoring
Malware protection
Antivirus
Endpoint patching and management
Criminal detection
Fraud protection
Security Research
Access management
Entitlements and roles
Identity management
Privileged identity management
Application security management
Application scanning
Transaction protection
Device management
Content security
Log, flow and data analysis
Vulnerability assessment
Anomaly detection Security Intelligence
As mudanças que estamos vivendo atualmente
Conceituando Segurança da Informação
Melhores Práticas de Segurança
Como devo me proteger
Perguntas e Respostas
Agenda
12 Melhores Práticas para Proteção 1. Acompanhe as tendências e evoluções da área
• Uma realidade da área de tecnologia é: as tendências e evoluções são muito rápidas dentro deste setor.
• O último ransomware, surpreendeu os especialistas em segurança, causando prejuízos em um primeiro momento, até a criação dos protocolos de mitigação de danos.
2. Mantenhas os softwares e drives atualizados
• Um dos principais meios de acesso dos hackers aos sistemas é por meio de falhas encontradas em softwares, sistemas operacionais e drives.
3. Estabeleça controle de acesso para os colaboradores
• Uma forma comum de facilitar os problemas de segurança da informação é por meio de ações inadequadas dos usuários.
• Evite sites de conteúdo sexual, programas gratuitos via Baixaqui e Superdownloads
• Um funcionário com acesso a informações não concernentes a sua área, sem querer, pode realizar uma exclusão de um arquivo importante, que não estava presente em nenhum backup feito anteriormente.
12 Melhores Práticas para Proteção
4. Estabeleça bloqueio de sistemas de saída
• Da mesma forma, é imprescindível investir em bloqueio de sistemas de saída, evitando que informações sejam vazadas sem o conhecimento dos funcionários de TI.
• Por exemplo, invista em bloqueios de aplicativos e sites que facilitem o recolhimento de arquivos e envio para fora da rede da empresa.
• Se há sistemas internos de e-mail, pode-se bloquear o uso de e-mails pessoais dentro do ambiente empresarial, bem como sites de redes sociais e aplicativos de conversação.
5. Crie políticas de segurança na empresa
• Todos os colaboradores fazem parte do processo de segurança da informação. Afinal, em alguma medida eles interferem no acesso às informações, seja por meio da criação de documentos, acesso à dados, facilitando a entrada de malwares com usos inadequados, etc.
• Por isso é fundamental estabelecer normas de conduta e políticas de segurança que devem ser seguidos por todos. Esse tipo de documentação permite normatizar as regras utilizadas na empresa.
• Com isso, torna-se possível diminuir as facilidades que permitem a ação de cibercriminosos ou falhas que comprometam os arquivos.
• Por meio disso, por exemplo, pode-se criar normas do que deve ser feito caso um funcionário encontre um problema em seu sistema: ao invés de tentar resolver por conta própria, ele deve entrar em contato com o setor responsável, que verificará o ocorrido.
12 Melhores Práticas para Proteção
6. Alinhe os processos às políticas de segurança
• Após a criação das políticas de segurança, é necessário alinhar os processos da empresa ao que foi normatizado e documentado anteriormente.
• Algumas alterações podem ser sutis, enquanto outras podem exigir uma reestruturação de toda a empresa, tornando-se necessário realizar um planejamento prévio de implementação.
7. Treine os colaboradores para medidas de segurança
• Algumas questões elaboradas nas políticas de segurança podem não ser tão claras para os colaboradores, principalmente por envolverem questões específicas da área de tecnologia.
• Para evitar confusões, dúvidas e ações errôneas, é imprescindível realizar treinamento com todos os envolvidos, a fim de normatizar as condutas de todos, bem como ensinar medidas básicas de segurança.
12 Melhores Práticas para Proteção 8. Tenha ferramentas de monitoramento
• É imprescindível utilizar ferramentas de monitoramento de atividades no cotidiano da área de TI. Para que a segurança seja eficaz, é preciso saber o que está acontecendo em toda a rede.
• Qualquer tipo de conduta errada, vulnerabilidade, mudança nos padrões de acesso deve ser percebida imediatamente, de forma a ser contida e evitar um ataque digital gerado por hackers.
9. Utilize a criptografia de dados
• A criptografia é uma importante aliada para a segurança da informação. Ela impede, por exemplo, que os arquivos sejam acessados caso sejam interceptados no meio do processo, só tendo as chaves de acesso, as pessoas que possuem a chave privada.
• Este tipo de ferramenta pode — e deve — ser utilizado no envio de informações estratégicas e confidenciais, evitando que hackers possam interceptar os dados e ter acesso ao que foi encaminhado.
10. Conte com ajuda de empresas especializadas em segurança da informação
• As empresas especializadas na área de segurança da informação podem ser estratégicas e essenciais para garantir a privacidade e integridade dos dados da sua corporação.
• Elas estão sempre atentos para as novidades, trazendo e desenvolvendo soluções importantes e inteligentes que ajudarão a potencializar os mecanismos de proteção.
12 Melhores Práticas para Proteção
11. Crie planos de contingência
• Não basta apenas pensar em medidas preventivas. Como falamos ao longo deste artigo, os cibercriminosos são engenhosos e criam constantemente novas formas de atuação para conseguirem seus objetivos.
• Muitas vezes eles surpreendem os especialistas em segurança da informação, de forma que, até descobrir formas de reverter a situação, pode-se ter prejuízos inestimáveis.
12. Invista em backup
• Se tudo der errado e, assim, os dados encontrados em discos rígidos e servidores forem perdidos, é essencial ter uma espécie de “plano B” para não inviabilizar as funções cotidianas.
• O backup é a melhor opção nesses casos, provendo uma recuperação de dados eficiente, seja por meio de um servidor externo, um HD externo ou na nuvem. O essencial é não abrir mão dessa ferramenta.
As mudanças que estamos vivendo atualmente
Conceituando Segurança da Informação
Melhores Práticas de Segurança
Como devo me proteger
Perguntas e Respostas
Agenda
INVESTIGAÇÃO, ANÁLISE PREDITIVA
Como devo me proteger
CORRELACIONAMENTO, INTEGRAÇÃO
E AUTOMAÇÃO
CONTROLE DE PERÍMETRO
1 - Software Original
2 - Anti-Virus Pago
3 - Back-Up na Nuvem
4 - Regras Internas
5 - Firewall/IPS
6 - Certificado Digital
7 - Política Gestão de Acesso
8 - Token e Biometria
9 - Correlação de Eventos/SIEM
10 - Rede Segura (Nunca Lanhouse)
10 - Software de Senha
11 - HW Proteção Avançada
12 - Fraud Management
13 - Machine Learning
Inteligência Artificial
Endpoint Management vulnerabilities enrich QRadar’s
vulnerability database
AppScan Enterprise
AppScan vulnerability results feed QRadar SIEM for improved
asset risk assessment
BIGFIX Endpoint Manager
Guardium Identity and Access Management
IPS Security Network
Critical protocol analysis; Blocking of policy violations;
Flow data sent for activity monitoring
Identity context for all security domains w/ QRadar as the dashboard
Database assets, rule logic and database activity information
Correlate new threats based on X-Force IP reputation feeds
Centenas de produtos terceitos (3rd party information sources)
SiteProtector
Ciclo de Produtos Integrados (Exemplo Solução IBM)
Segurança da Informação Security Intelligence and Analytics
Marcelo Laranjeira PMP, ITIL, COBIT, Six Sigma Lean Black Belt Certified
Security Solutions
55 61 98131-2442
Obrigado !!
Top Related