ESTRATÉGIAS DE SEGURANÇA COM
SOLUÇÕES EFICAZES
Graziani Pengue
Engenheiro de Sistemas Senior
TRITON STOPS MORE THREATS. WE...
Previsões de Segurança para 2014
Volume de ameaças avançadas vai diminuir
Ataques de destruição de dados em massa vão
acon...
VOLUME DE AMEAÇAS MODERNAS VAI DIMINUIR

• Isto não é uma “boa notícia”
• Mudança para baixo volume,
ataques mais direcion...
ATAQUES DE DESTRUIÇÃO DE DADOS
EM MASSA VÃO ACONTECER

• Roubo de Dados vai continuar

• Estados ou Cibercriminosos
• Rans...
ATACANTES ESTARÃO MAIS INTERESSADOS EM
DADOS NA NUVEM DO QUE SUA REDE LOCAL

•

Ameaças seguem as informações
– Armazename...
REDKIT, NEUTRINO E OUTROS EXPLOIT KITS VÃO
BRIGAR POR PODER APÓS A PRISÃO DO AUTOR
DO BLACKHOLE

•

A saída de um “Rei do ...
JAVA CONTINUARÁ AMPLAMENTE
EXPLORÁVEL E MUITO EXPLORADO

•

Java desatualizado ainda é #1

•

Aplicar patches é geralmente...
ATACANTES VÃO ENGANAR EXECUTIVOS E
COMPROMETER ORGANIZAÇÕES ATRAVÉS DE
REDES SOCIAIS PROFISSIONAIS

• Maior número de amea...
CIBERCRIMINOSOS VÃO FOCAR OS ATAQUES
NOS ELOS MAIS FRÁGEIS NA “CADEIA DE
TROCA DE DADOS”
• Transações digitais em alta

• ...
ENGANOS ACONTECERÃO EM CASOS DE
SEGURANÇA “OFENSIVAS” DEVIDO À FALHAS NA
DETECÇÃO DE ORIGENS DE ATAQUES
•

Segurança “Ofen...
RECOMENDAÇÕES GERAIS

Endereçar todas as fases da
ameaça
• Todos os 7 estágios
(http://www.websense.com/sevenstages)
• Aná...
RECOMENDAÇÕES GERAIS

Monitore
• Exploit kits do Mercado (Blogs de
Segurança)
• Monitore o Fluxo de Dados
• Colete dados f...
RECOMENDAÇÕES GERAIS

Revise
•
•
•
•
•
•
•

© 2013 Websense, Inc.

Opções de Controle do Java
Segurança dos Acessos mais f...
01

02

03

04

05

06

07

RECON

LURE

REDIRECT

EXPLOIT
KIT

DROPPER
FILE

CALL
HOME

DATA
THEFT

Os 7 Estágios da Amea...
ACE (Advanced Classification Engine)
• Mais de 10.000 analíticos
cobrindo oito áreas de
defesas

• Inclui analíticos de
sa...
Dúvidas?
Obrigado

TRITON STOPS MORE THREATS. WE CAN PROVE IT.
© 2013 Websense, Inc.

16

Page 16
Próximos SlideShares
Carregando em…5
×

Café Empresarial Sucesu Minas e Websense -11/02/2014 | Estratégias de Segurança

350 visualizações

Publicada em

Café Empresarial Sucesu Minas - Websense | 11/02/2014 - Tema: Segurança

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
350
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Café Empresarial Sucesu Minas e Websense -11/02/2014 | Estratégias de Segurança

  1. 1. ESTRATÉGIAS DE SEGURANÇA COM SOLUÇÕES EFICAZES Graziani Pengue Engenheiro de Sistemas Senior TRITON STOPS MORE THREATS. WE CAN PROVE IT. © 2013 Websense, Inc. 1 Page 1
  2. 2. Previsões de Segurança para 2014 Volume de ameaças avançadas vai diminuir Ataques de destruição de dados em massa vão acontecer Atacantes estarão mais interessados em dados na nuvem do que em sua rede local Redkit, Neutrino e outros exploit kits vão brigar por poder após a prisão do autor do Blackhole Java continuará amplamente explorável e muito explorado Atacantes vão enganar executivos e comprometer organizações através de redes sociais profissionais Cibercriminosos vão focar os ataques nos elos mais frágeis na “cadeia de troca de dados” © 2013 Websense, Inc. Enganos acontecerão em casos de segurança “ofensiva” devido à falhas na detecção de origens de ataques Page 2
  3. 3. VOLUME DE AMEAÇAS MODERNAS VAI DIMINUIR • Isto não é uma “boa notícia” • Mudança para baixo volume, ataques mais direcionados • Apenas um ponto de entrada é suficiente • Recomendações: – Análise em Tempo Real – Endereçar todas as fases da ameaça © 2013 Websense, Inc. Page 3
  4. 4. ATAQUES DE DESTRUIÇÃO DE DADOS EM MASSA VÃO ACONTECER • Roubo de Dados vai continuar • Estados ou Cibercriminosos • Ransomware • Recomendações: – Use DLP para rastrear dados sensíveis – Backup de Dados – Segmente sua rede © 2013 Websense, Inc. Page 4
  5. 5. ATACANTES ESTARÃO MAIS INTERESSADOS EM DADOS NA NUVEM DO QUE SUA REDE LOCAL • Ameaças seguem as informações – Armazenamento na Nuvem – Apps (ex. Google, Office 365) – Criptografia não é o bastante • Alto ROI • Recomendações: – Segurança dos acessos mais fechada – Monitore o fluxo de dados – Valide a segurança do host © 2013 Websense, Inc. Page 5
  6. 6. REDKIT, NEUTRINO E OUTROS EXPLOIT KITS VÃO BRIGAR POR PODER APÓS A PRISÃO DO AUTOR DO BLACKHOLE • A saída de um “Rei do Crime” cria vácuo • Outros players existentes: – Neutrino – Redkit • Ameaças Zero-day incorporadas rapidamente • Fragmented kits vão crescer • Recomendações: – Monitore Exploit Kits (Blogs de Segurança) © 2013 Websense, Inc. Page 6
  7. 7. JAVA CONTINUARÁ AMPLAMENTE EXPLORÁVEL E MUITO EXPLORADO • Java desatualizado ainda é #1 • Aplicar patches é geralmente inviável • Repercussões – Melhora outros estágios de ataque – Outros plataformas são exploradas – Uso exclusivo de Java Zero-Days • Recomendações: – Revise as opções de controle do Java © 2013 Websense, Inc. Page 7
  8. 8. ATACANTES VÃO ENGANAR EXECUTIVOS E COMPROMETER ORGANIZAÇÕES ATRAVÉS DE REDES SOCIAIS PROFISSIONAIS • Maior número de ameaças • Aumento na credibilidade dos phishings • Recomendações: – Educar Funcionários • Consciência • Verificar Relacionamentos © 2013 Websense, Inc. Page 8
  9. 9. CIBERCRIMINOSOS VÃO FOCAR OS ATAQUES NOS ELOS MAIS FRÁGEIS NA “CADEIA DE TROCA DE DADOS” • Transações digitais em alta • Mudança para alvos secundários – Fabricantes, contratados, etc. – Alvos primários bem defendidos • Recomendações: – Entender os fluxos de dados na sua rede – Validar segurança com seus parceiros © 2013 Websense, Inc. Page 9
  10. 10. ENGANOS ACONTECERÃO EM CASOS DE SEGURANÇA “OFENSIVAS” DEVIDO À FALHAS NA DETECÇÃO DE ORIGENS DE ATAQUES • Segurança “Ofensiva” em ascensão • Atribuição correta é difícil • Erros possuem consequências • Recomendações: – Nunca “hackeie” em resposta – Adote processos robustos • • Triagem de Segurança • © 2013 Websense, Inc. Resposta à Incidentes Colete dados forenses Page 10
  11. 11. RECOMENDAÇÕES GERAIS Endereçar todas as fases da ameaça • Todos os 7 estágios (http://www.websense.com/sevenstages) • Análise em Tempo Real © 2013 Websense, Inc. Page 11
  12. 12. RECOMENDAÇÕES GERAIS Monitore • Exploit kits do Mercado (Blogs de Segurança) • Monitore o Fluxo de Dados • Colete dados forense © 2013 Websense, Inc. Page 12
  13. 13. RECOMENDAÇÕES GERAIS Revise • • • • • • • © 2013 Websense, Inc. Opções de Controle do Java Segurança dos Acessos mais fechada Backup de Dados Educar Funcionários Validar Segurança com seus Parceiros Resposta à Incidentes Triagem de Segurança Page 13
  14. 14. 01 02 03 04 05 06 07 RECON LURE REDIRECT EXPLOIT KIT DROPPER FILE CALL HOME DATA THEFT Os 7 Estágios da Ameaça Moderna http://www.websense.com/sevenstages © 2013 Websense, Inc. Page 14
  15. 15. ACE (Advanced Classification Engine) • Mais de 10.000 analíticos cobrindo oito áreas de defesas • Inclui analíticos de sandboxing para análise comportamental • Dados compartilhados por todos os analíticos • ACE é a defesa! © 2013 Websense, Inc. Page 15
  16. 16. Dúvidas? Obrigado TRITON STOPS MORE THREATS. WE CAN PROVE IT. © 2013 Websense, Inc. 16 Page 16

×